12
返回列表 发新帖
楼主: 屁颠屁颠
收起左侧

[安全行业] 【信息收集】本周安全行业新闻收集

 关闭 [复制链接]
YorkWaugh
发表于 2021-6-30 19:37:23 | 显示全部楼层
1、发布时间:6月29日
2、新闻链接:https://mp.weixin.qq.com/s/W8bZwpzChH9au83BOG8Aow
3、新闻标题:有力保障神舟十二号载人飞行任务圆满成功,安天收到感谢信
4、核心内容:2021年6月17日,神舟十二号载人飞行任务获得圆满成功。在此次发射任务中,安天相关网络安全产品提供了安全检测防护能力,保障系统安全运行(点击这里阅读相关内容)。近日,中国人民解放军某部队向安天发来感谢信,感谢安天对神舟十二号载人飞行任务提供的技术支持和安全服务。
5、相关厂商:安天

评分

参与人数 1分享 +3 收起 理由
屁颠屁颠 + 3 版区有你更精彩: )

查看全部评分

暗_黑
发表于 2021-7-1 15:35:39 | 显示全部楼层
本帖最后由 暗_黑 于 2021-7-1 15:36 编辑

1、发布时间:7月1日
2、新闻链接:https://bbs.kafan.cn/thread-2211530-1-1.html
3、新闻标题:零日漏洞PrintNightmare曝光:可在Windows后台执行远程代码
4、核心内容:Windows被曝新零日漏洞补丁,导致企业网络又极易受到(尤其是勒索软件)的攻击,
                      且影响非常广泛,包括Windows7至Windows10的最新机型
5、相关厂商:深信服,微软

评分

参与人数 1分享 +3 收起 理由
屁颠屁颠 + 3 版区有你更精彩: )

查看全部评分

朦胧的风
发表于 2021-7-1 15:40:27 | 显示全部楼层
1、发布时间:2021-06-28   
2、新闻链接:http://it.rising.com.cn/dongtai/19783.html
3、新闻标题:瑞星截获Transparent Tribe组织的一起APT攻击
4、核心内容:瑞星威胁情报中心捕获到一个名为“Defence and security Agenda Point.ppt”恶意文档样本,经分析确定该样本出自Transparent Tribe组织,内容与印度军事防御体系相关,一旦中招将释放名为“Crimson”的远程控制木马,因此瑞星提醒广大用户提高警惕并加以防范,目前瑞星旗下产品均可查杀该病毒,以保障用户电脑安全。
5、相关厂商:瑞星


1、发布时间:2021-06-29
2、新闻链接:https://mp.weixin.qq.com/s/1wQbepT4pMJdv2k8uoR01w
3、新闻标题:疑似Hades组织以军事题材针对乌克兰发起攻击
4、核心内容:近日,安恒威胁情报中心猎影实验室捕获到一个恶意攻击样本,通过对样本进行溯源分析我们发现该样本疑似Hades组织针对乌克兰的又一次攻击行动。
5、相关厂商:安恒威胁情报中心


1、发布时间:2021-06-29
2、新闻链接:https://safe.zol.com.cn/771/7714577.html
3、新闻标题:新勒索软件可以利用虚拟机发动攻击
4、核心内容:近日赛门铁克威胁猎手团队表示,网络犯罪分子正在通过虚拟机运行勒索软件攻击。该团队拦截了一次网络攻击后发现,该攻击是通过在一些被攻击的电脑上创建的VirtualBox虚拟机执行的。与RagnarLocker攻击使用Windows XP的虚拟机不同,新的威胁似乎是运行Windows 7。
5、相关厂商:赛门铁克




评分

参与人数 1分享 +3 收起 理由
屁颠屁颠 + 3 版区有你更精彩: )

查看全部评分

wwwab
发表于 2021-7-3 08:37:15 | 显示全部楼层
1、发布时间:20210702
2、新闻链接:https://bbs.huorong.cn/thread-86807-1-1.html
3、新闻标题:Windows 打印服务风险通告(CVE-2021-34527)| 可攻击域控制器...
4、核心内容:6月30日,一个存在于Windows打印服务( Windows Print Spooler)的高危漏洞(CVE-2021-1675)PoC被公开,我们随后进行了风险通告(见前),该漏洞可以通过微软的6月例行更新解决。

7月1日,有安全研究人员发现可以绕过微软针对CVE-2021-1675漏洞的修复,并公开发布EXP。随后,该EXP被攻击工具“mimikatz”的作者集成到工具中——这意味着该漏洞将更容易被利用。微软针对该情况发布新的漏洞通告,CVE号为CVE-2021-34527,目前暂无相关补丁,用户可暂时关闭域中的 Print Spooler服务以避免攻击,详细操作见本文。
5、相关厂商:火绒安全

评分

参与人数 1分享 +3 收起 理由
屁颠屁颠 + 3 版区有你更精彩: )

查看全部评分

wwwab
发表于 2021-7-3 08:39:03 | 显示全部楼层
1、发布时间:20210702
2、新闻链接:https://zhuanlan.zhihu.com/p/385969261
3、新闻标题:安全通告:Windows Print Spooler 远程代码执行漏洞——POC已公开
4、核心内容:2021年6月8日,微软在6月份补丁日更新中通报并修复了Windows Print Spooler远程代码执行漏洞(CVE-2021-1675)。日前,该漏洞的POC已在网络上公开。

Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可以在漏洞环境中绕过RpcAddPrinterDriver的身份验证,并在打印服务器中安装恶意驱动程序。若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意驱动程序,从而可能控制整个域环境。

该漏洞广泛存在于各个Windows版本中,利用复杂度为中,但由于成功利用该漏洞的攻击者可以完整的控制域环境,攻击可能造成的后果严重,所以该漏洞的利用价值极高。

2021年6月29日,国外安全研究人员在GitHub上公开了Windows Print Spooler远程代码执行漏洞的POC。毒霸安全专家建议相关用户尽快升级系统以修复该漏洞,避免受到黑客攻击。


5、相关厂商:金山毒霸

评分

参与人数 1分享 +3 收起 理由
屁颠屁颠 + 3 版区有你更精彩: )

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-5 18:27 , Processed in 0.102775 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表