Cisco发布安全更新,修复其部分产品中的多个漏洞

发布时间 2022-11-07
1、Cisco发布安全更新,修复其部分产品中的多个漏洞

      

Cisco于11月2日发布了安全更新,修复其部分产品中的多个漏洞。其中最严重的是跨站请求伪造漏洞(CVE-2022-20961),它影响了身份服务引擎(ISE),根本原因是基于Web的管理界面的CSRF保护不足。以及ISE产品中的访问控制不足漏洞(CVE-2022-20956),可通过向目标发送特制的HTTP请求来利用。此外,还修复了Cisco ESA和Cisco Secure Email and Web Manager Next Generation Management中的SQL注入漏洞(CVE-2022-20867)和提权漏洞(CVE-2022-20868)等。


https://securityaffairs.co/wordpress/138068/security/cisco-addressed-multiple-flaws.html


2、LockBit声称对德国汽车公司Continental的攻击负责

      

据媒体11月3日报道,勒索团伙LockBit声称对德国Continental(大陆汽车)的攻击负责。由于LockBit表示将发布所有可用数据,这表明该公司尚未与勒索团伙进行谈判,或者它已经拒绝了要求。该团伙尚未提供有关其泄露的数据或执行攻击的时间的细节信息。该公司并未证实LockBit的说法,但其曾在8月24日透露,他们在8月初检测到了攻击活动,攻击者入侵了Continental集团的部分IT系统。


https://www.bleepingcomputer.com/news/security/lockbit-ransomware-claims-attack-on-continental-automotive-giant/


3、波音子公司Jeppesen遭到攻击导致部分飞行计划中断 

      

媒体10月3日称,提供导航和飞行计划工具的波音全资子公司Jeppesen正在处理导致部分航班中断的安全事件。波音公司的发言人称,尽管攻击导致部分飞行计划中断,但目前没有对飞机或飞行安全构成威胁。他们正在与客户和监管机构进行沟通,并努力尽快恢复服务。尽管中断的程度尚不清楚,但该事件影响了当前和新的飞行任务通知(NOTAM)的接收和处理,它用于向航空当局提交通知,以提醒飞行员注意飞行路线上的潜在危险。


https://therecord.media/cyber-incident-at-boeing-subsidiary-causes-flight-planning-disruptions/


4、丹麦最大铁路运营商DSB被黑后该国火车停运数小时

      

据路透社11月3日报道,该国最大的铁路运营公司DSB的所有火车在周六早上停运,且数小时无法恢复行程。DSB的安全主管透露,此次停运是由于其第三方IT服务提供商Supeo的测试环境被入侵导致的,该公司被迫关闭了服务器。Supeo提供一个移动应用,用于火车司机访问关键的运营信息。当Supeo决定关闭其服务器时,该应用程序停止工作,司机被迫停车。目前尚不清楚攻击的幕后黑手,但调查仍在进行中。


https://www.reuters.com/technology/danish-train-standstill-saturday-caused-by-cyber-attack-2022-11-03/


5、Microsoft发布关于2022年数字防御的分析报告

      

据11月5日报道,微软发布了2022年数字防御报告。微软指出,在公开披露漏洞后,平均只需14天即可被在野利用,而在GitHub上发布漏洞利用代码则需要60天。研究人员观察到,零日漏洞最初是在具有针对性的攻击中被利用的,然后很快在野外攻击中被采用。该公司总结道,漏洞正在被大规模地发现和利用,而且时间越来越短。他们建议组织在零日漏洞发布后立即进行修复,还建议记录和清点所有企业硬件和软件资产,以确定它们遭到攻击的风险。


https://www.microsoft.com/en-us/security/business/microsoft-digital-defense-report-2022


6、SentinelLabs发布勒索软件Black Basta的分析报告

      

11月3日,SentinelLabs发布了关于勒索软件Black Basta的分析报告。Black Basta于2022年4月出现,报告详细分析了Black Basta的TTP,包括使用可能由FIN7(又名Carbanak)开发人员开发的各种自定义工具。研究表明,Black Basta很可能与FIN7有关联。它会维护和部署自定义工具,包括EDR绕过工具。这些EDR绕过工具的开发者很可能是或曾经是FIN7的开发者。攻击使用ADFind的混淆版本,并利用PrintNightmare、ZeroLogon和NoPac进行提权。


https://www.sentinelone.com/labs/black-basta-ransomware-attacks-deploy-custom-edr-evasion-tools-tied-to-fin7-threat-actor/