微软因大量错误取消Windows Server的1月份更新

发布时间 2022-01-17

微软因大量错误取消Windows Server的1月份更新


微软因大量错误取消Windows Server的1月份更新.png


据媒体1月13日报道,微软取消了Windows Server 1月份的累积更新。微软在1月11日发布了Windows Server 2022年1月的周二补丁,用户在安装后发现大量问题,包括域控制器无休止的重启循环、ReFS系统变得不可访问并显示为RAW文件系统,以及服务器上的Hyper-V不再启动。目前,更新被取消后已无法通过Windows Update访问,但仍可从Microsoft Catalog中获得。1月份更新还中断了L2TP VPN连接,但微软尚未取消此补丁。


https://www.bleepingcomputer.com/news/microsoft/microsoft-pulls-new-windows-server-updates-due-to-critical-bugs/


Apple发布更新,修复iOS和iPadOS中漏洞doorLock


1月12日,Apple发布本月的安全更新,修复HomeKit中的拒绝服务 (DoS)漏洞doorLock。HomeKit是Apple的一种协议和框架,iOS和iPadOS用户可用其在网络上发现和控制智能家电。该漏洞追踪为CVE-2022-22588,只需将HomeKit设备的名称的长度更改为超过500000个字符并诱使目标接受恶意Home邀请,就可以使iPhone和iPad就会进入DoS状态。Spiniolas表示Apple自2021年8月就知道doorLock,直到几个月后才修复。


https://thehackernews.com/2022/01/apple-releases-iphone-and-ipad-updates.html


TransCredit数据库配置错误公开50万客户的财务信息


据媒体1月12日报道,Website Planet发现一个配置错误的数据库公开了超过50万客户的财务信息。该数据库属于佛罗里达州的运输行业商业信用报告机构TransCredit,存储了加拿大和美国运输公司客户的财务和个人信息。据悉,此次总共泄露了822789条记录,其中600000条是客户的信用记录,除此之外还有姓名、税号、邮件地址、付款历史、银行信息、社会安全号码、ID和密码等。


https://www.hackread.com/transcredit-exposed-financial-data-americans-canadians/


美国网络司令部确认MuddyWatter与伊朗MOIS有关


1月12日,美国网络司令部(USCYBERCOM)发布通告,称黑客组织MuddyWatter与伊朗情报与安全部(MOIS)有关。MOIS是伊朗当局的主要情报机构,负责协调该国的情报和反间谍活动,以及支持在伊朗境外的秘密行动。MuddyWatter于2017年首次被发现,主要针对中东国家,也针对欧洲和北美国家,现在扩展到了中亚和西南亚的官方和国防机构。通告还公开了该组织在攻击活动中使用的多个恶意软件样本。


https://www.bleepingcomputer.com/news/security/us-links-muddywater-hacking-group-to-iranian-intelligence-agency/


勒索软件Magniber伪装成Edge和Chrome更新进行分发


安全公司AhnLab在1月12日发布的报告揭示了Magniber近期的攻击活动。攻击者首先诱使用户下载伪装成Chrome和Edge更新的Windows应用程序包文件(.appx),值得注意的是该APPX文件内部包含有效证书,因此不会触发任何警告。执行该文件后会安装恶意文件“wjoiyyxzllm.exe”和“wjoiyyxzllm.dll”,并下载payload。报告指出,Magniber虽然使用英文注释,但如今主要针对亚洲地区。


https://asec.ahnlab.com/en/30645/



Cisco发现利用云服务分发AsyncRAT等恶意软件的活动


1月12日,Cisco Talos发布关于利用云服务的恶意软件分发活动的分析报告。攻击始于2021年10月26日左右,攻击者利用Microsoft Azure和Amazon Web Services等云服务,分发Nanocore、Netwire和AsyncRAT。遥测数据显示,此次活动的目标主要分布在美国、意大利和新加坡。最初的感染媒介是带有恶意ZIP附件的钓鱼邮件,其中包含带有恶意加载程序的ISO镜像,用来下载托管在云服务平台上的恶意软件。


https://blog.talosintelligence.com/2022/01/nanocore-netwire-and-asyncrat-spreading.html


安全工具


Ox4Shell


Oxeye 推出开源 Payload 反混淆工具Ox4Shell。


https://www.darkreading.com/vulnerabilities-threats/oxeye-introduce-open-source-payload-deobfuscation-tool


ShellcodeEncryptor


 一个简单的Shellcode加密器/解密器/执行器,来绕过防病毒检测。


https://github.com/plackyhacker/Shellcode-Encryptor


rathole


一个安全、稳定、高性能的 NAT 遍历反向代理,用 Rust 编写。


https://github.com/rapiz1/rathole


安全分析


Adobe安全更新修复 41 个漏洞


Adobe1月份安全更新修复Acrobat 和 Reader 产品、Illustrator、Adobe Bridge、InCopy 和 InDesign 中的 41 个漏洞。


https://securityaffairs.co/wordpress/126593/security/adobe-reader-tianfu-cup.html


ICS 周二补丁:西门子、施耐德电气修复 40 个漏洞


西门子总共修复 14 个漏洞,施耐德电气修复了 26 个漏洞。


https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-40-vulnerabilities


OceanLotus攻击活动的分析报告


黑客组织OceanLotus现在正在使用 Web 存档文件格式(.MHT 和 .MHTML)将分发后门。


https://www.netskope.com/blog/abusing-microsoft-office-using-malicious-web-archive-files