Google 5月Android安全公告中有4个0day被在野利用;美国两党出台五项法案以增强对网络攻击的防御能力

发布时间 2021-05-21

1.Google 5月Android安全公告中有4个0day被在野利用


1.jpg


Google Project Zero团队称,其发布的5月Android安全公告中有4个0day已被在野利用。这4个漏洞影响了Qualcomm GPU和Arm Mali GPU驱动程序组件,分别为释放后使用漏洞(CVE-2021-1905)、地址注销失败情况处理不当(CVE-2021-1906)、GPU内存操作不当(CVE-2021-28663)和提权漏洞(CVE-2021-28664)。研究人员建议用户尽快安装最新更新。


原文链接:

https://securityaffairs.co/wordpress/118089/mobile-2/android-4-zero-day-flaws.html


2.研究人员披露奔驰的MBUX信息娱乐系统中的多个漏洞


2.jpg


研究人员披露了奔驰用户体验(MBUX)信息娱乐系统中的5个漏洞。这些漏洞分别为CVE-2021-23906、CVE-2021-23907、CVE-2021-23908、CVE-2021-23909和CVE-2021-23910,可被用来可以绕过车辆的防盗保护甚至控制车辆,如打开氛围灯或打开打开遮阳罩等操作。研究人员还发现了多种攻击场景,包括利用浏览器的JavaScript引擎、Wi-Fi芯片、蓝牙堆栈、USB功能或第三方应用程序进行攻击。


原文链接:

https://securityaffairs.co/wordpress/118081/hacking/mercedes-benz-hack.html


3.美国两党出台五项法案以增强对网络攻击的防御能力


3.jpg


美国众议院国土安全委员会于本周一通过了五项法案,以增强对网络攻击的防御能力。这些法案包括:H.R. 2980,《网络安全漏洞补救法案》;H.R. 3138,《州和地方网络安全改进法案》 ;H.R. 3223,《CISA网络演习法》;H.R. 3243,《管道安全法》;H.R. 3264,《国土安全关键领域法案》。这些法案是国土安全委员会针对最近的网络攻击而提出的,据报道Colonial Pipeline支付了500万美元赎金,但并没有阻止东北各州燃料的大规模短缺。


原文链接:

https://www.bleepingcomputer.com/news/security/us-introduces-bills-to-secure-critical-infrastructure-from-cyber-attacks/


4.Win10最新累积更新可导致Teams等应用无法登录


4.jpg


Windows 10 1909 KB5003169累积更新导致Microsoft 365用户无法登录Teams、Outlook和OneDrive。用户报告,其在尝试登录时会显示错误代码80080300,并出现“我们遇到了问题。正在重新连接…”的提示,要求用户重新启动该程序。微软表示,此次中断事件是由于更新中的一个代码问题导致的,只影响了部分用户,可通过重新启动Windows 10进行修复。


原文链接:

https://www.bleepingcomputer.com/news/microsoft/recent-windows-10-update-blocks-microsoft-teams-outlook-logins/


5.TeamBMS因AWS S3存储桶配置错误泄露2万多用户信息


5.jpg


Website Planet发现,FastTrack Reflex Recruitment(现为TeamBMS)因AWS S3存储桶配置错误泄露了2万多用户信息。该公司主要从事建筑管理系统领域的招聘工作,项目包括温布利球场、奥林匹克体育场和希思罗5号航站楼等。此次泄露了21000个文件,包括用户的电子邮件地址、全名、手机号码、家庭住址、社交网络URL、出生日期、护照号码和申请人照片等。研究人员推断,此次泄露是由该公司的IT服务提供商导致的。


原文链接:

https://www.infosecurity-magazine.com/news/recruiters-cloud-snafu-exposes/


6.Paloalto发布2021年Cortex Xpanse威胁分析报告


6.jpg


Paloalto发布了2021年Cortex Xpanse威胁分析报告。该报告从2021年1月到3月,对全球50家企业的5000万个IP地址进行了监控扫描,以了解攻击者能多快地识别出可被利用的系统。关键漏洞的公开披露,会引发攻击者和IT管理员之间的竞赛:攻击者要寻找合适的目标,而IT人员要进行风险评估和安装必要的补丁。报告指出,攻击者可能在0day公开后的15分钟内对其进行扫描,而针对Microsoft Exchange中的漏洞,攻击者行动得更快,在不到五分钟的时间内即检测到了扫描。


原文链接:

https://start.paloaltonetworks.com/asm-report