Microsoft 365因ECS部署错误全球范围内中断5小时

发布时间 2022-07-25
1、Microsoft 365因ECS部署错误全球范围内中断5小时

      

据7月23日报道 ,微软透露上周长达5小时的Microsoft 365全球范围内中断是由企业配置服务(ECS)部署错误导致的。ECS服务的部署存在代码缺陷,影响了其向后兼容性,导致利用ECS的服务,将向其所有的合作伙伴返回不正确的配置。遥测表明,大约有30万个呼叫受到影响,由于业务时间与影响窗口相吻合,亚太地区受到的影响最大。此外,直接路由和Skype MFA是受影响最大的服务。中断开始于7月21日凌晨1:05 UTC开始,当日早上6:00 UTC之前大部分已被修复。


https://www.bleepingcomputer.com/news/microsoft/massive-microsoft-365-outage-caused-by-faulty-ecs-deployment/


2、攻击者在暗网以3万美元出售540万Twitter用户的信息

      

据媒体7月24日报道,名为devil的黑客称其利用漏洞访问了5485636名Twitter用户的信息,并以至少30000美元的价格进行出售。用于收集数据的漏洞于1月1被披露并于1月13日修复,可被未经身份验证攻击者用来通过电话号码和邮件来获取任意用户的Twitter ID。攻击者表示他们在2021年12月就开始利用漏洞收集数据,现在已有感兴趣的买家与他们进行接洽。目前,Twitter尚未确认此次泄露事件,而卖家已删除该广告。


https://securityaffairs.co/wordpress/133593/data-breach/twitter-leaked-data.html


3、Securonix发现APT37利用Konni攻击欧洲多国的活动

      

7月20日,Securonix称其发现了朝鲜攻击者APT37利用Konni针对捷克和波兰等欧洲国家的攻击。在此活动中,攻击者使用了远程访问木马Konni,攻击始于一封包含Word文档(missile.docx)和Windows快捷方式文件(weapons.doc.lnk.lnk)附件的钓鱼邮件。打开LNK后会执行代码来在DOCX文件中查找base64编码的PowerShell脚本,然后建立C2通信并下载两个文件“weapons.doc”和“wp.vbs”。这些文件只是诱饵,同时,后台会静默地运行VBS文件,最终下载Konni。


https://www.securonix.com/blog/stiffbizon-detection-new-attack-campaign-observed/


4、数字安全公司Entrust遭到攻击后内部系统数据被盗

     

媒体7月22日报道,Entrust称其遭到了网络攻击,内部系统中的数据被盗。Entrust是一家专注于在线信任和身份管理的安全公司,提供包括加密通信、安全数字支付和身份证明解决方案等服务。攻击发生在6月18日,该公司并未提供关于该事件的更多细节,但研究人员了解到一个著名的勒索团伙是幕后黑手。被盗数据显示,此次事件可能会影响大量使用Entrust进行身份管理和身份验证的组织,包括美国政府机构,如能源部、国土安全部、财政部、卫生与公众服务部、退伍军人事务部和农业部等等。


https://www.bleepingcomputer.com/news/security/digital-security-giant-entrust-breached-by-ransomware-gang/


5、Cisco透露针对乌克兰某大型软件公司的攻击的细节

      

Cisco在7月21日披露了针对乌克兰某大型软件公司的攻击活动的细节。这家软件公司生产的软件供乌克兰多个国家机构所使用,研究人员认为,该事件可能与俄罗斯有关,以该公司为目标企图发动供应链攻击。攻击活动使用了一个名为GoMet的开源后门的自定义变体,只有两起记录在案的活动利用过该后门:2020年攻击者利用F5 BIG-IP中漏洞(CVE-2020-5902)入侵系统并安装这个后门;近期,攻击者在利用Sophos Firewall中漏洞(CVE-2022-1040)后安装后门。


https://blog.talosintelligence.com/2022/07/attackers-target-ukraine-using-gomet.html


6、SonicWal发布SQL注入漏洞CVE-2022-22280的安全公告

      

SonicWall在7月22日发布安全公告,提醒影响GMS(全球管理系统)和Analytics On-Prem产品的SQL注入漏洞。该漏洞追踪为CVE-2022-22280,是对SQL命令中使用的特殊元素的不正确中和导致的,CVSS评分为9.4,无需身份验证或用户交互即可利用。SonicWall表示说,该漏洞尚未被在野利用,也没有针对此漏洞的概念证明(PoC)。此漏洞没有可用的解决方法,因此SonicWall强烈建议使用受影响产品的组织立即升级到相应的修复版本。


https://www.bleepingcomputer.com/news/security/sonicwall-patch-critical-sql-injection-bug-immediately/