一周网安动态【20230116】|点击了解网络安全资讯
2023-1-16 15:18:37 Author: 雷石安全实验室(查看原文) 阅读量:9 收藏

 3.国内仿冒电子邮箱发起钓鱼邮件攻击事件频发!工信部发布预警

 4.爆火游戏《鹅鸭杀》服务器遭大规模网络攻击,官方宣布将停服维护

Part2

 1.诺顿密码管理器数据泄露:NortonLifeLock称遭受撞库攻击

 2.网络攻击致使英国邮政巨头中断国际寄件服务

 3.LockBit 勒索软件操作相关的皇家邮政网络攻击

 4.黑客推动伪造的口袋妖怪 NFT 游戏接管 Windows 设备

Part3

1.禅道项目管理系统远程命令执行漏洞安全风险通告

2.Windows Backup Service权限提升漏洞 (CVE-2023-21752) 安全通告

3.Juniper Networks Junos OS拒绝服务漏洞(CVE-2023-22396

4.JsonWebToken远程代码执行漏洞(CVE-2022-23529)

# 国内资讯 #

01

数据安全产业是为保障数据持续处于有效保护、合法利用、有序流动状态提供技术、产品和服务的新兴业态。为贯彻落实《中华人民共和国数据安全法》,推动数据安全产业高质量发展,提高各行业各领域数据安全保障能力,加速数据要素市场培育和价值释放,夯实数字中国建设和数字经济发展基础,制定本意见。

消息来源:

https://www.secrss.com/articles/51062

02

近年来,网络空间已经成为人们生产生活的新空间,现实空间加速向网络空间全面映射,加快建立网络综合治理体系,推进依法治网已经成为全面依法治国的时代命题和重要组成部分。中国信息通信研究院(以下简称“中国信通院”)在往年《互联网法律白皮书》的基础上,结合全球数字经济发展新趋势,阐述进入新时代我国的网络立法成就,回顾过去一年国内外重要网络立法活动,形成《网络立法白皮书(2022年)》,供社会各界参考。

消息来源:

https://www.secrss.com/articles/51064

03

近期,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,利用仿冒电子邮箱发起的钓鱼邮件攻击事件频发。攻击者伪装成家人朋友、工作同事、合作伙伴等,发送特定主题的电子邮件,降低用户防备心理,诱使用户点击邮件中的恶意链接或者恶意程序,可能导致计算机、手机等终端设备被窃取信息或远程控制。

消息来源:

https://www.secrss.com/articles/50823

04

 1 月 10 日消息,近日,狼人杀小游戏《Goose_Goose_Duck》游戏悄然爆火出圈,连续三天 Steam 在线人数超过 60 万,该游戏也被玩家们戏称为“鹅鸭杀”。

然而,该游戏的服务器在昨晚和今早两次宕机,官方不得已宣布将停服维护。IT之家发现,在昨日和今日的两篇公告中,游戏官方称服务器已经遭受了大约两个月攻击,今天早上又经历了一次大规模攻击,随后不得不关闭服务器并进行维护和加强。

消息来源:

https://mp.weixin.qq.com/s/Gwvlh59nep6qWsx1Z9KNA

# 国外资讯 #

01

美国网络安全公司 NortonLifeLock(前称赛门铁克)近日向客户发布数据泄露通知,确认黑客已成功通过撞库攻击破坏了诺顿密码管理器帐户。NortonLifeLock表示其系统没有受到损害,攻击是由其他平台上的账户密码泄露造成的。

消息来源:

https://www.secrss.com/articles/51079

02

安全内参1月12日消息,因“网络事件”导致的“严重服务中断”,英国邮件递送服务巨头皇家邮政(Royal Mail)宣布暂停国际运输服务。

英国本土的货物配送服务并未受到影响,但该公司已向客户建议,在此期间暂缓向海外寄送邮件,相关服务将在问题解决后恢复。

消息来源:

https://www.secrss.com/articles/51012

03

皇家邮政透露,他们 遭遇了网络事件 ,迫使他们停止了国际航运服务。
“在网络事件发生后,皇家邮政的国际出口服务正遭受严重的服务中断,”皇家邮政在 服务更新中透露。
虽然皇家邮政没有提供有关网络攻击的任何细节,但他们表示正在与外部网络安全专家合作,并已通知英国监管机构和执法部门。

消息来源:https://www.t00ls.com/articles-68265.html

04

近日,苏黎世联邦理工学院研究人员在安全审计中发现瑞士军队使用的安全通信软件Threema存在大量严重漏洞,并且已经存在很长时间。

消息来源:

https://www.t00ls.com/articles-68262.html

# 威胁情报 #

01

近日,奇安信CERT监测到互联网上公开禅道项目管理系统远程命令执行漏洞技术细节,未经授权的远程攻击者可利用身份认证绕过漏洞获取系统管理员权限,进一步组合后台命令执行漏洞最终可在目标服务器上注入任意命令,实现未授权接管服务器。目前,此漏洞技术细节已公开,奇安信CERT第一时间分析并复现此漏洞,经研判,此漏洞利用难度较低,远程

消息来源:

https://www.secrss.com/articles/51034

02

Windows Backup Service 提供Windows 设备上的备份和还原功能。近日,奇安信CERT监测到 Windows Backup Service权限提升漏洞(CVE-2023-21752) PoC 及 EXP 已在互联网公开,经过身份认证的攻击者可利用此漏洞提升至 SYSTEM 权限。奇安信CERT已第一时间复现此漏洞。鉴于此漏洞影响较大,且 PoC 及 EXP 已公开,漏洞的现实威胁进一步提升,建议客户尽快做好自查,及时更新至最新版本。

消息来源:

https://www.secrss.com/articles/51001

03

Juniper Networks Junos 

OS拒绝服务漏洞(CVE-2023-22396

Juniper Networks(瞻博网络)是全球领先的网络和安全解决方案提供商,其客户包括全球范围内的网络运营商、企业、政府机构以及研究和教育机构等。

1月11日,Juniper Networks发布安全公告,修复了Junos OS中的一个拒绝服务漏洞(CVE-2023-22396),该漏洞的CVSSv3评分为7.5。

Juniper Networks Junos OS的路由引擎 (RE) 上的 TCP 处理中存在不受控制的资源消耗漏洞,可以在未经身份验证的情况下向受影响设备发送恶意制作的TCP 数据包,导致 MBUF泄漏,并最终造成拒绝服务。

消息来源:

https://www.venustech.com.cn/new_type/aqtg/20230113/25061.html

04

JsonWebToken远程代码

执行漏洞(CVE-2022-23529)

JsonWebToken是一个受欢迎的开源库,用于创建、签名和验证 JSON Web 令牌。

2022年12月21日,node-jsonwebtoken项目发布安全公告,修复了JsonWebToken中的一个远程代码执行漏洞(CVE-2022-23529),该漏洞的CVSSv3评分最高为9.8。

JsonWebToken 8.5.1及之前版本中,由于jwt.verify()函数中存在不安全的输入验证漏洞,如果能够修改jwt.verify()函数的密钥检索参数(参考readme链接中的secretOrPublicKey参数),则可以利用该漏洞在主机上写入任意文件并远程执行任意代码。

问。

消息来源:

https://www.venustech.com.cn/new_type/aqtg/20230110/25043.html

END

点击关注

一周网安动态由雷石安全实验室汇总整理

信息来源:

安全内参,安全客、中国信息安全、cnbeta、seebug,hacknews、freebuf


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDE0MjQ1NQ==&mid=2247517242&idx=1&sn=bab55a5f758cdc57673c5e732eede7a2&chksm=ec26a5a2db512cb4e2a87870803313736cc47f1736c5031afdfa7678c44a526859ec68921198#rd
如有侵权请联系:admin#unsafe.sh