近日,明朝万达安元实验室发布了2022年第一期《安全通告》。该份报告收录了2022年1月最新的网络安全前沿新闻和最新漏洞追踪,其中重点内容包括:
网络安全前沿新闻
布劳沃德健康披露影响130万人的数据泄露
布劳沃德健康公共卫生系统披露了一起影响1,357,879人的大规模数据泄露事件。
BrowardHealth是一家位于佛罗里达州的医疗保健系统,拥有三十多个地点,提供广泛的医疗服务,每年接受超过60,000次入院治疗。医疗保健系统于2021年10月15日披露了一起网络攻击,当时入侵者未经授权访问了医院的网络和患者数据。该组织在四天后,即10月19日发现了入侵事件,并立即通知了联邦调查局和美国司法部。
UScellular在计费系统黑客攻击后披露数据泄露
自称是美国第四大无线运营商的USCELLULAR在2021年12月该公司的计费系统遭到黑客攻击后披露了一次数据泄露事件。
该移动运营商在发送给405名受影响个人的数据泄露通知信中表示,攻击者还使用事件中被盗的个人信息移植了一些受影响客户的号码。
"2021年12月13日,UScellular检测到一个数据安全事件,其中未经授权的个人非法访问我们的计费系统,并获得了包含个人信息的无线客户帐户的访问权限,"运营商解释说。
FinalSite勒索软件攻击关闭了数千个学校网站
FinalSite是一家领先的学校网站服务提供商,遭受了勒索软件攻击,破坏了全球数千所学校对网站的访问。
FinalSite是一家软件即服务(SaaS)提供商,为K-12学区和大学提供网站设计,托管和内容管理解决方案。FinalSite声称为115个不同国家的8,000多所学校和大学提供解决方案。
OceanLotus黑客转向Web存档文件来部署后门
OceanLotus国家赞助的黑客小组现在正在使用Web存档文件格式(.MHT 和.MHTML)将后门部署到受感染的系统。目标是逃避防病毒解决方案工具的检测,这些工具更有可能捕获通常滥用的文档格式并阻止受害者在MicrosoftOffice上打开它们。黑客也被称为APT32和SeaLotus,过去曾表现出尝试不太常见的恶意软件部署方法的倾向。
商誉披露其ShopGoodwill平台上的数据泄露事件
美国非营利组织Goodwill披露了一起数据泄露事件,该数据泄露事件影响了使用其ShopGoodwill.com电子商务拍卖平台的客户账户。ShopGoodwill副总裁RyanSmith在发送给受影响个人的数据泄露通知信中表示,由于网站漏洞,他们的一些个人联系信息被暴露。
时尚巨头Moncler在勒索软件攻击后证实数据泄露
意大利奢侈时尚巨头Moncler证实,在12月文件被AlphV/BlackCat勒索软件操作窃取并在暗网上发布后,他们遭受了数据泄露。攻击发生在2021年的最后一周,当时该奢侈时尚品牌宣布其IT服务中断,但保证攻击只会导致暂时中断。十天后,该公司发布了有关情况的最新信息,重新启动了其物流系统,并优先考虑了在运输中延迟的电子商务运输。
网络安全最新漏洞追踪
H2数据库控制台远程代码执行漏洞(CVE-2021-42392)
漏洞概述
2022年1月6日,研究人员公开披露了在H2数据库控制台中发现的类似Log4Shell的关键RCE漏洞,该漏洞追踪为CVE-2021-42392。
漏洞详情
H2是一个流行的开源JavaSQL数据库,它提供了一个轻量级的内存解决方案,不需要将数据存储在磁盘上,这使得它成为各种项目的流行数据存储解决方案。
近日,JFrog安全研究团队披露了H2数据库控制台中的远程代码执行漏洞CVE-2021-42392,该漏洞与ApacheLog4jRCE漏洞CVE-2021-44228漏洞的根本原因相同,即JNDI远程类加载。
JNDI是JavaNamingandDirectoryInterface的缩写,是指为Java应用程序提供命名和目录功能的API,它可以结合LDAP使用API来定位可能需要的特定资源。由于H2数据库框架中的几个代码路径将未经过滤的攻击者控制的URL传递给javax.naming.Context.lookup函数,导致远程代码库加载(也称Java代码注入),最终造成未经身份验证的远程代码执行。
该漏洞影响H2数据库版本1.1.100(2008-10-14)到2.0.204(2021-12-21),并已在2022年1月5日发布的版本2.0.206中修复。
H2数据库被许多第三方框架使用,如SpringBoot、PlayFramework和JHipster等。虽然
CVE-2021-42392不像CVE-2021-44228那样普遍,但如果不及时修复,它仍然会对开发人员和生产系统产生巨大影响。
影响范围
1.1.100<=H2Console<=2.0.204
处置建议
目前此漏洞已经修复,建议所有H2数据库用户升级到版本2.0.206,即使不直接使用H2控制台。
下载链接:
https://github.com/h2database/h2database/releases/tag/version-2.0.206
微软1月多个安全漏洞
漏洞概述
2022年1月11日,微软发布了1月份的安全更新,本次发布的安全更新修复了包括6个0day漏洞在内的97个安全漏洞(包括MicrosoftEdge为126个漏洞),其中有9个漏洞评级为严重,88个漏洞评级为高危。
漏洞详情
本次发布的安全更新涉及
MicrosoftExchangeServer、MicrosoftOffice、Microsoft
WindowsCodecsLibrary、OpenSourceSoftware、WindowsActiveDirectory、
WindowsDefender、WindowsWin32K、WindowsRemoteDesktop、WindowsHTTP
ProtocolStack和WindowsKernel等多个产品和组件。
在97个漏洞(不包括MicrosoftEdge)中,41个为权限提升漏洞,29个为远程代码执行漏洞,6个为信息泄露漏洞,9个为拒绝服务漏洞,9个为安全功能绕过漏洞,以及3个欺骗漏洞。
微软本次修复了6个0day漏洞,目前这些漏洞都没有被积极利用。其中,CVE-2022-21919和CVE-2022-21836已有公开可用的漏洞利用代码,Curl和Libarchive漏洞则在之前就被其维护者修复:
lCVE-2021-22947:开源Curl远程代码执行漏洞(CVSS评分5.9)
lCVE-2021-36976:Libarchive远程代码执行漏洞(CVSS评分6.5)
lCVE-2022-21919:Windows用户配置文件服务权限提升漏洞(CVSS评分7.0)
lCVE-2022-21836:Windows证书欺骗漏洞(CVSS评分7.8)
lCVE-2022-21839:Windows事件跟踪自由访问控制列表拒绝服务漏洞(CVSS 评分6.1)
lCVE-2022-21874:Windows安全中心API远程代码执行漏洞(CVSS评分7.8)
9个评级为严重的漏洞包括:
lCVE-2022-21846:MicrosoftExchangeServer远程代码执行漏洞
该漏洞被微软评估为"有可能被利用",其CVSS评分9.0,这是本月修复的3个ExchangeRCE之一,其它2个为CVE-2022-21969和CVE-2022-21855。
lCVE-2022-21840:MicrosoftOffice远程代码执