每日安全简讯(20230428)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 伊朗APT组织使用一种新恶意软件BellaCiao
与伊朗有联系的APT组织Charming Kitten(又名 APT35、Phosphorus、Newscaster和Ajax安全团队)使用一种名为BellaCiao的新型恶意软件攻击美国、欧洲、中东和印度的受害者。BellaCiao充当个性化的投放程序,用于将其他恶意有效负载传送到基于受害者的机器上。专家们尚未确定最初的感染媒介,但他们认为攻击者使用了Microsoft Exchange漏洞利用链(如 ProxyShell、ProxyNotShell、OWASSRF)或类似的软件漏洞。
https://securityaffairs.com/145354/malware/iran-charming-kitten-bellaciao.html
2 Telegram出现新的针对macOS系统的窃取器
研究人员发现近期在Telegram上宣传一种名为Atomic macOS Stealer (AMOS)的新型信息窃取恶意软件。该恶意软件专门针对macOS而设计,当前还在不断添加新功能以使其更有效。4月25日Telegram上显示了该恶意软件的最新功能,可以从受害者的机器上窃取各种类型的信息,包括钥匙串密码、完整的系统信息、桌面和文档文件夹中的文件,甚至是 macOS 密码。研究人员对该恶意软件进行详细技术分析。
https://blog.cyble.com/2023/04/26/threat-actor-selling-new-atomic-macos-amos-stealer-on-telegram/
3 研究人员发现FIN7组织对Veeam进行攻击
FIN7是一个以经济利益为动机的网络犯罪集团,最早可以追溯到2010年,多年来该组织参与了几次大规模攻击行动,其勒索技巧和运作方式在其多年中不断发展,并持续开发新工具以扩大了业务范围。安全厂商发现在2023年3月下旬发生的,针对运行Veeam Backup&Replication软件的面向互联网的服务器的攻击活动,并将这些攻击溯源到FIN7组织。
https://labs.withsecure.com/publications/fin7-target-veeam-servers
4 PrestaShop修复了允许用户删除数据库的漏洞
开源电子商务平台PrestaShop发布了一个新版本,该版本解决了一个严重漏洞,该漏洞允许任何后台用户写入、更新或删除 SQL 数据库,无论其权限如何。后台用户包括所有者、管理员、销售代表、客户支持代理、订单处理人员、数据输入人员等。该漏洞编号为CVE-2023-30839(CVSS v3.1 得分:9.9),可能对受影响的企业造成重大损害或服务中断,并影响所有8.0.3及更早版本,该公司建议用户及时更新至新版本。
https://www.bleepingcomputer.com/news/security/prestashop-fixes-bug-that-lets-any-backend-user-delete-databases/
5 思科披露服务器管理工具中的XSS零日漏洞
思科披露了该公司Prime Collaboration Deployment (PCD) 软件中的一个零日漏洞,该漏洞编号为CVE-2023-20060,由北约网络安全中心 (NCSC)在Cisco PCD 14和更早版本的基于Web的管理界面中发现,可被用于跨站点脚本攻击。虽然思科分享了有关该漏洞影响的信息,但需要在下个月才能发布安全更新。当前尚未发现该漏洞任何恶意使用的证据。
https://www.bleepingcomputer.com/news/security/cisco-discloses-xss-zero-day-flaw-in-server-management-tool/
6 Apache Superset平台漏洞可能导致RCE攻击
研究人员发现Apache Superset平台受到不安全默认配置的漏洞影响,该漏洞编号为CVE-2023-27524 (CVSS 分数:8.9),可能导致远程代码执行。Apache Superset是一个开源数据可视化和数据探索平台。该软件的维护者已经发布了安全补丁修复该漏洞。
https://securityaffairs.com/145317/hacking/superset-flaw.html
页:
[1]