Google 5月Android清静通告中有4个0day被在野使用;美国两党出台五项法案以增强对网络攻击的防御能力

宣布时间 2021-05-21

1.Google 5月Android清静通告中有4个0day被在野使用


1.jpg


Google Project Zero团队称,其宣布的5月Android清静通告中有4个0day已被在野使用。这4个误差影响了Qualcomm GPU和Arm Mali GPU驱动程序组件,划分为释放后使用误差(CVE-2021-1905)、地址注销失败情形处置惩罚不当(CVE-2021-1906)、GPU内存操作不当(CVE-2021-28663)和提权误差(CVE-2021-28664)。研究职员建议用户尽快装置最新更新。


原文链接:

https://securityaffairs.co/wordpress/118089/mobile-2/android-4-zero-day-flaws.html


2.研究职员披露疾驰的MBUX信息娱乐系统中的多个误差


2.jpg


研究职员披露了疾驰用户体验(MBUX)信息娱乐系统中的5个误差。这些误差划分为CVE-2021-23906、CVE-2021-23907、CVE-2021-23908、CVE-2021-23909和CVE-2021-23910,可被用来可以绕过车辆的防盗掩护甚至控制车辆,如翻开气氛灯或翻开翻开遮阳罩等操作。研究职员还发明了多种攻击场景,包括使用浏览器的JavaScript引擎、Wi-Fi芯片、蓝牙客栈、USB功效或第三方应用程序举行攻击。


原文链接:

https://securityaffairs.co/wordpress/118081/hacking/mercedes-benz-hack.html


3.美国两党出台五项法案以增强对网络攻击的防御能力


3.jpg


美国众议院领土清静委员会于本周一通过了五项法案,以增强对网络攻击的防御能力。这些法案包括:H.R. 2980,《网络清静误差调解法案》;H.R. 3138,《州和地方网络清静刷新法案》 ;H.R. 3223,《CISA网络演习法》;H.R. 3243,《管道清静法》;H.R. 3264,《领土清静要害领域法案》。这些法案是领土清静委员会针对最近的网络攻击而提出的,据报道Colonial Pipeline支付了500万美元赎金,但并没有阻止东北各州燃料的大规模欠缺。


原文链接:

https://www.bleepingcomputer.com/news/security/us-introduces-bills-to-secure-critical-infrastructure-from-cyber-attacks/


4.Win10最新累积更新可导致Teams等应用无法登录


4.jpg


Windows 10 1909 KB5003169累积更新导致Microsoft 365用户无法登录Teams、Outlook和OneDrive。用户报告,其在实验登录时会显示过失代码80080300,并泛起“我们遇到了问题。正在重新毗连…”的提醒,要求用户重新启动该程序。微软体现,此次中止事务是由于更新中的一个代码问题导致的,只影响了部分用户,可通过重新启动Windows 10举行修复。


原文链接:

https://www.bleepingcomputer.com/news/microsoft/recent-windows-10-update-blocks-microsoft-teams-outlook-logins/


5.TeamBMS因AWS S3存储桶设置过失泄露2万多用户信息


5.jpg


Website Planet发明,FastTrack Reflex Recruitment(现为TeamBMS)因AWS S3存储桶设置过失泄露了2万多用户信息。该公司主要从事修建管理辖档挽域的招聘事情,项目包括温布利球场、奥林匹克体育场和希思罗5号航站楼等。此次泄露了21000个文件,包括用户的电子邮件地址、全名、手机号码、家庭住址、社交网络URL、出生日期、护照号码和申请人照片等。研究职员推断,此次泄露是由该公司的IT服务提供商导致的。


原文链接:

https://www.infosecurity-magazine.com/news/recruiters-cloud-snafu-exposes/


6.Paloalto宣布2021年Cortex Xpanse威胁剖析报告


6.jpg


Paloalto宣布了2021年Cortex Xpanse威胁剖析报告。该报告从2021年1月到3月,对全球50家企业的5000万个IP地址举行了监控扫描,以相识攻击者能多快地识别出可被使用的系统。要害误差的果真披露,会引发攻击者和IT管理员之间的竞赛:攻击者要寻找合适的目的,而IT职员要举行危害评估和装置须要的补丁。报告指出,攻击者可能在0day果真后的15分钟内对其举行扫描,而针对Microsoft Exchange中的误差,攻击者行动得更快,在不到五分钟的时间内即检测到了扫描。


原文链接:

https://start.paloaltonetworks.com/asm-report