微软11月份的周二补丁导致ODBC数据库连接存在Bug

宣布时间 2022-12-09
1、微软11月份的周二补丁导致ODBC数据库连接存在Bug

据媒体12月7日报道 ,微软正在努力解决2022年11月周二补丁导致的ODBC数据库连接问题 。安装此更新后 ,通过微软ODBC SQL Server驱动法式(sqlsrv32.dll)使用ODBC连接来访问数据库的应用可能会无法连接 。此外 ,用户可能在应用中收到一个错误 ,或者在SQL服务器收到一个错误 。微软体现 ,其目前正在制定解决方案 ,有关此问题的更多详细信息将在未来的更新中宣布 。  

https://www.bleepingcomputer.com/news/microsoft/microsoft-november-updates-break-odbc-database-connections/

2、新西兰多个政府机构的MSP Mercury IT遭到勒索攻击

据媒体12月7日称 ,托管服务提供商(MSP)Mercury IT遭到攻击 ,影响了该国的数十个公司和政府机构 。司法部和新西兰卫生部透露因为此次攻击 ,他们的部门文件无法访问 。卫生部还称现阶段这些文件并未受到未经授权的访问或下载 ,且卫生服务也没有中断 。非营利性健康保险提供商BusinessNZ也宣布其日常运营和客户服务受到影响 。目前 ,新西兰相关部门正在开展紧急事情 ,以了解受影响的组织数量、所涉及信息的性质以及信息泄露水平 。

https://therecord.media/multiple-government-departments-in-new-zealand-affected-by-ransomware-attack-on-it-provider/

3、Sophos宣布更新 ,修复其Firewall 19.5中的7个漏洞

据12月7日报道 ,Sophos宣布了宁静更新以修复其Firewall版本19.5中的7个漏洞 。其中 ,最严重的是用户门户和Webadmin中的代码注入漏洞(CVE-2022-3236) ,可用来远程执行代码 。Sophos已视察到此漏洞在野外被利用的情况 ,主要位于南亚地域 。其次为命令注入漏洞(CVE-2022-3226)、代码注入漏洞(CVE-2022-3713)以及代码注入漏洞(CVE-2022-3696)等 。

https://securityaffairs.co/wordpress/139362/security/sophos-firewall-critical-flaw.html

4、APT 37利用IE中的零日漏洞CVE-2022-41128攻击韩国

Google于12月7日披露了朝鲜团伙APT 37针对韩国的攻击活动 。攻击者首先以首尔梨泰院事故为诱饵 ,分发包罗恶意软件的Microsoft Office文档 ,该文档会下载一个富文本文件(RTF)远程模板 ,然后获取远程HTML内容 。加载远程HTML内容允许攻击者利用IE零日漏洞(CVE-2022-41128) ,即使目标没有将其作为默认浏览器 。这是IE的JavaScript引擎的一个漏洞 ,乐成利用它的攻击者在泛起恶意网站时可执行任意代码 ,已于11月8日在微软宣布的周二补丁中修复 。

https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/

5、在线零售平台Vevor服务器配置错误泄露凌驾1亿条记录

媒体12月8日透露 ,研究团队发现了一个无密码掩护的数据库 ,其中数据集总巨细为601.84 GB ,文档总数凌驾1.16亿 。经视察 ,这些数据属于加利福尼亚的在线零售商Vevor ,一个专注于设备和工具的品牌 。该服务器是在2022年4月首次被发现 ,然后研究人员在2022年7月再次发现不宁静的AWS服务器 ,被托管在差异的IP地址上 。2022年4月的事件泄露了406.79 GB数据 ,包罗706206770个文件;2022年7月泄露了601.84 GB数据 ,1166293742个文档 。据悉 ,这是由于服务器所有者配置错误导致的 。

https://www.websiteplanet.com/blog/vevor-breach-report/

6、ESET发现伊朗Agrius使用新Fantasy的供应链攻击活动 。

12月7日 ,ESET称其发现了伊朗Agrius的供应链攻击活动 。该活动于今年2月开始 ,于3月全面展开 ,已入侵一家IT支持服务公司、一家钻石批发商、一家珠宝商和一家人力资源咨询公司 。该活动利用了一个新的Fantasy Wiper ,它的大部门代码库来自Agrius在之前的攻击中使用的Apostle Wiper 。Fantasy会用随机数据笼罩每个文件的内容 ,将时间戳设置为2037年午夜并删除 ,此举是为了防止文件被数据恢复工具恢复 。除了Fantasy ,Agrius还分发了一种新的用于横向移动和执行Fantasy的工具Sandals 。

https://www.welivesecurity.com/2022/12/07/fantasy-new-agrius-wiper-supply-chain-attack/