韩国:一场锂电池着火引发的“互联网大瘫痪”【信息安全三分钟】2022.10.21
信息安全三分钟
盘点24小时内最新信息安全事件,旨在帮助安全工作者能够快速、高效抵御安全威胁。
1
韩国:一场锂电池着火引发的“互联网大瘫痪”
2万亿韩元市值蒸发。一场大火,导致了韩国网络大面积瘫痪。当地时间10月15日下午3点19分,位于韩国京畿道城南市盆唐区三平洞SK C&C板桥数据中心发生火灾。据韩国警方消息,起火地点为数据中心A栋地下3层电气室的锂电池架附近。电源堆放在五个电池架上,事发时,其中一个锂电池产生了火花并引发火灾,随后自动灭火设备启动并喷洒气体。
2
微软数据泄露暴露全球111个国家超6.5万实体的客户个人信息
微软表示,由于一台服务器配置不当,导致某些客户的敏感信息遭暴露。微软在2022年9月24日获悉该泄露事件后加固了服务器安全,“配置不当可导致对微软与客户之间的某些企业交易数据的未认证访问权限。经过调查未发现客户账号或系统受陷。我们已直接告知受影响客户。”微软表示,遭暴露的信息包括姓名、邮件地址、邮件内容、公司名称和电话号码,以及文件,而这些文件与受影响客户和微软或越权微软合作伙伴之间的业务相关联。微软指出,这次数据泄露是因“对端点的无意配置不当造成的,不过该端点并未在微软生态中使用”,而非因安全漏洞造成。
3
VisionWeb数据泄露影响多达35900人
总部位于德克萨斯州奥斯汀的VisionWeb控股公司是一家为眼科护理行业提供互联网软件解决方案以提高实践效率的供应商,最近向HHS的民权办公室报告了一起数据泄露事件,受影响的患者多达35900人。根据2022年10月3日发送给HHS的漏洞报告,未经授权的个人进入了包含病人信息的电子邮件环境。该漏洞也被报告给了德克萨斯州总检察长,该报告指出,姓名、社会安全号码、政府颁发的身份号码、医疗信息和健康保险信息都有可能被泄露。2022年10月3日开始向受影响的个人发出通知,并提供了他们可以采取的防止身份盗窃和欺诈措施的信息。
4
在超过2000万用户安装的应用程序中发现了新的恶意击键器
研究人员发现了潜入在Google Play的新的Clicker恶意软件。之前在Google Play上的总共16个应用程序已被确认具有恶意负载,具体安装量为2000万。Clicker恶意软件以非法广告收入为目标,并可能破坏移动广告生态系统。恶意行为被巧妙地隐藏起来,不被检测到。研究人员已经通知Google,并且目前所有已识别的应用程序都不再在Google Play上可用。用户还受到Google Play Protect的保护,它会在Android上阻止这些应用程序。
5
REvil和Conti勒索软件衍生品改进了攻击策略
REvil又名Sodinokibi,在成为多个执法机构的目标后于2021年7月失踪,并于次年9月短暂恢复生机,然后似乎永远消失了。从那时起,研究人员发现了至少三个明显的REvil衍生产品,分别为Ransom Cartel、BlogXX和Spectre。与此同时,Conti的经营者在做出一个商业决定后,于春季退出了该组织:他们公开支持俄罗斯总统入侵乌克兰的决定,导致向该组织支付的赎金大幅下降。明显的Conti衍生产品包括Alphv/BlackCat、AvosLocker、Black Basta、HelloKitty、Quantum、Roy/Zeon和Silent Ransom。
6
Apache Commons Text中存在严重的安全漏洞
Apache Commons Text库中的一个新漏洞表明攻击者可以执行远程代码执行(RCE)。Apache Commons Text是一个专注于字符串算法的库。2022年10月13日,发布了一个新漏洞CVE-2022-42889,该漏洞可能导致远程代码执行(RCE)。最初报告此漏洞的安全研究员发现该库的默认插值器可能会导致不安全的脚本评估,并可能导致在处理恶意输入时执行代码。简而言之,使用具有默认配置的库以及正确的恶意输入可能会导致不需要的恶意代码执行。到目前为止,还没有看到任何迹象表明这个漏洞正在被广泛使用。
点击下方公众号即可快速关注
微信扫码关注该文公众号作者