每日安全简讯(20230119)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 美国政府警告称医疗机构应高度警惕BlackCat和Royal勒索软件
美国政府警告说,医疗保健机构应该高度警惕BlackCat和Royal勒索软件组织的迹象,美国政府将这些组织描述为相对较新的但能力很强的威胁。美国卫生与公众服务部卫生部门网络安全协调中心在威胁简报中警告称,BlackCat进行三重勒索,这意味着它不仅恶意加密数据并要求勒索付款,还威胁说,如果受害者不付款,它将泄露数据并对受害者进行分布式拒绝服务攻击。Royal坚持采用现在更为传统的双重勒索方法,即以数据泄露为威胁,要求受害者支付赎金。
https://www.govinfosecurity.com/blackcat-royal-among-most-worrisome-threats-to-healthcare-a-20953
2 研究人员发现针对丹麦智能手机用户的网络钓鱼活动
早些时候,许多丹麦智能手机用户报告了来自可疑来源的可疑短信类型内容,据称与Danske Spil有关。在所有情况下,攻击者都会发送一条消息,通知用户他参加了一个每月付费获胜的计划,可以通过网络取消。调查显示,短信中包含的URL指向一个在恶意软件制作者中非常受欢迎的游戏破解存储库。通过一位匿名读者的联系,研究人员意识到许多丹麦智能手机用户都收到了来自一个名为“Dansk-game”的用户的神秘信息。
https://heimdalsecurity.com/blog/danish-danskespil-dk-smishing/
3 诺顿LifeLock表示92.5万个账户遭到了撞库攻击
拥有诺顿LifeLock的母公司Gen Digital声称,在他们的安全团队发现大量的诺顿账户登录尝试后,92.5万个不活跃和活跃的账户被锁定。该事件主要围绕诺顿密码管理器用户。一位发言人说:“系统没有受到损害,它们是安全的,可运行的,不法分子利用在其他地方找到的凭据(如暗网),并发起自动攻击,以访问其他不相关的账户,我们一直在密切监控,标记可疑登录尝试的账户,并主动要求这些客户在登录时重置密码,同时采取额外的安全措施来保护我们的客户。我们将继续与客户合作,帮助他们保护自己的账户和个人信息。”
https://therecord.media/norton-lifelock-says-925000-accounts-targeted-by-credential-stuffing-attacks/
4 Orca发布了影响Azure服务的SSRF漏洞的详细信息
云安全公司Orca发布了影响不同Azure服务的四个服务器端请求伪造(SSRF)漏洞的详细信息,其中包括两个可以在没有身份验证的情况下被利用的漏洞。Orca解释说,SSRF漏洞通常允许攻击者访问主机的IMDS(云实例元数据服务),使他们能够查看主机名、MAC地址和安全组等信息。此外,这种漏洞可以被利用来检索令牌、远程执行代码以及移动到另一个主机。其中两个漏洞影响Azure Functions和Azure Digital Twins,这两个未经身份验证的漏洞可以在没有Azure帐户的情况下被利用,代表服务器发送请求。其余两个漏洞是在Azure API管理和Azure机器学习中发现的,需要验证才能成功利用。
https://www.securityweek.com/azure-services-ssrf-vulnerabilities-exposed-internal-endpoints-sensitive-data
5 超过4000台Sophos防火墙设备容易受到针对其RCE漏洞的攻击
超过4000个暴露在互联网访问中的Sophos防火墙设备容易受到针对关键远程代码执行(RCE)漏洞的攻击。Sophos于9月披露了在Sophos防火墙的用户门户和Webadmin中发现的代码注入漏洞(CVE-2022-3236),并发布了多个Sophos防火墙版本的修复程序(2022年12月发布了正式修复程序)。该公司当时警告说,RCE漏洞正在被用于攻击来自南亚的组织。漏洞研究员在扫描互联网上的Sophos防火墙设备时发现,在超过88000个实例中,超过4000个实例没有修复,容易受到针对CVE-2022-3236的攻击。
https://www.bleepingcomputer.com/news/security/over-4-000-sophos-firewall-devices-vulnerable-to-rce-attacks/
6 Zoho ManageEngine远程代码执行漏洞的PoC即将发布
CVE-2022-47966漏洞是一个未经身份验证的远程代码执行漏洞,会影响在ManageEngine设置中启用SAML SSO的多个Zoho产品。该漏洞还会影响过去启用了该功能的产品。漏洞的根本原因是ManageEngine产品使用了过时的第三方依赖项Apache Santuario。该漏洞允许未经身份验证的攻击者在满足上述SAML SSO条件时执行任意代码。来自Horizon3攻击团队的研究人员上周宣布,他们开发了PoC利用代码,并计划很快发布该漏洞的技术细节。
https://securityaffairs.com/140920/hacking/zoho-manageengine-flaw-poc-exploit.html
页:
[1]