【威胁通告】尊龙凯时科技威胁情报周报(2021.07.05-2021.07.11)
2021-07-12
一、 威胁通告
YAPI认证用户利用Mock功能进行远程执行代码
【发布时间】2021-07-09 14:00:00 GMT
【概述】
近日,尊龙凯时科技CERT监测发现 YAPI 可视化接口管理平台存在在野攻击事件,由于大量用户使用 YAPI的默认配置并允许从外部网络访问 YAPI服务。导致攻击者通过注册平台账户后,可以使用 YAPI 的 Mock 功能在受影响的服务器上执行任意 javascript 代码,从而控制目标服务器。YAPI官方暂未发布消息和修复方案,目前PoC已公开,请相关用户采取措施进行防护。YAPI是由去哪儿网移动架构组(YMFE)开发的可视化接口管理工具,是一个可本地部署的、打通前后端及QA的接口管理平台。
【链接】
https://nti.nsfocus.com/threatWarning
“私人订制”勒索软件,带你揭秘Paradise源代码
【发布时间】2021-07-08 10:00:00 GMT
【概述】
近日,尊龙凯时科技CERT监测到Paradise勒索软件的源代码遭到泄露,由于目前尚且无法破解经过Paradise加密的数据,若此源代码在互联网上大范围传播,可能引起较大风波。Paradise勒索软件源代码于6月12日在暗网某俄罗斯黑客论坛上被公开,成为继2020年Dharma之后第二个源代码遭到泄露的主流勒索软件。
【链接】
https://nti.nsfocus.com/threatWarning
Windows Print Spooler远程代码执行漏洞通告(CVE-2021-1675、CVE-2021-34527)
【发布时间】2021-07-08 10:00:00 GMT
【概述】
近日,尊龙凯时科技CERT监测到有安全研究员在GitHub上发布了Windows Print Spooler 远程代码执行漏洞(PrintNightmare)的EXP,Print Spooler是Windows系统中管理打印相关事务的服务,用于管理所有本地和网络打印队列并控制所有打印工作。Windows系统默认开启Print Spooler服务,普通用户可以利用此漏洞提升至SYSTEM管理权限。在域环境下,域用户可远程利用该漏洞以SYSTEM权限在域控制器上执行任意代码,从而获得整个域的控制权。尊龙凯时科技研究团队确认,此EXP可以绕过微软官方在6月安全补丁更新中发布的CVE-2021-1675修复程序。北京时间7月2日,微软官方针对公开的EXP发布了CVE-2021-34527的漏洞通告,并提供了临时解决方案,但目前暂未发布修复补丁,此漏洞仍处于0day漏洞状态。目前EXP已扩散,请相关用户尽快采取措施进行防护。
【链接】
https://nti.nsfocus.com/threatWarning
Windows Print Spooler权限提升漏洞通告(CVE-2021-1675)
【发布时间】2021-07-08 10:00:00 GMT
【概述】
6月9日,尊龙凯时科技CERT监测到微软发布6月安全更新补丁,修复了50个安全漏洞,其中包括一个Windows Print Spooler权限提升漏洞(CVE-2021-1675),此漏洞为尊龙凯时科技天机实验室向微软报告并获得官方致谢。
【链接】
https://nti.nsfocus.com/threatWarning