CISA:兩個Windows和UnRAR漏洞已被黑客利用
CISP/CISSP/CISP-PTE/CISA/CISW...網絡安全證書認證

據外媒,近日美國網絡安全和基礎設施安全局在已知可利用漏洞(Known Exploited Vulnerabilities)目錄下新增了2個新的漏洞。其中1個漏洞存在于Windows Support Diagnostic Tool (MSDT),并以零日的形式存在2年多時間,有充足的證據表明被黑客利用。
這兩個安全漏洞都被標記為高嚴重性評分,并且是目錄遍歷漏洞,可以幫助攻擊者在目標系統上植入惡意軟件。
其中第一個漏洞被官方跟蹤為CVE-2022-34713,MSDT中的安全漏洞允許攻擊者將惡意可執行文件放入Windows啟動文件夾。
添加到 CISA 的 Known Exploited Vulnerabilities 目錄的第二個漏洞被跟蹤為 CVE-2022-30333,它是 Linux 和 Unix 系統的 UnRAR 實用程序中的路徑遍歷錯誤。攻擊者可以利用它在解壓操作期間將惡意文件提取到任意位置,從而在目標系統上植入惡意文件。
谷歌阻止了“迄今為止報告的”最大的 HTTPS DDoS 攻擊
谷歌Cloud Armor客戶遭受了基于 HTTPS 協議的分布式拒絕服務 (DDoS) 攻擊,該攻擊達到了每秒 4600 萬次請求 (RPS),這是有記錄以來同類攻擊中規模最大的一次。
攻擊于太平洋時間 6 月 1 日上午09:45開始,在短短兩分鐘內,攻擊從100000RPS升級到創紀錄的4600萬RPS,比之前的記錄高出近80%,且整個襲擊活動持續了69分鐘。幸運的是,客戶部署了Cloud Armor的推薦規則,允許操作正常運行。
目前,攻擊背后的惡意軟件尚未確定,但使用的服務IP分布指向Mēris,這是一個負責DDoS 攻擊的僵尸網絡,其曾創下峰值為1720萬RPS和 2180萬RPS的攻擊記錄。
愛沙尼亞遭大規模網絡攻擊
本周,愛沙尼亞經濟事務和通信部負責數字發展的副總理盧卡斯·克里斯特詹·伊爾維斯表示,自納爾瓦的T-34坦克和其他蘇聯紀念碑被拆除以來,愛沙尼亞遭受了大規模的網絡攻擊。據悉,從公共機構到一些私營部門都遭到了不同程度的DDoS 攻擊,但尚未造成實質性的損害。目前,愛沙尼亞的各類網站仍穩定可用。
據Geenius門戶網站披露,黑客組織Killnet是這次網絡攻擊的幕后黑手,且該門戶網站也遭到了一定程度的DDoS攻擊,但網站服務并未受攻擊影響。