每日安全简讯(20230726)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 攻击者通过Ivanti产品中的零日漏洞入侵挪威政府部门系统
挪威国家安全局(NSM)证实,攻击者利用Ivanti的产品Endpoint Manager Mobile(EPMM)中的零日漏洞入侵了该国12个政府部门使用的系统。挪威数据保护局(DPA)也收到了有关该事件的通知,表明黑客可能访问了受影响系统的敏感数据,并且可能从中窃取了敏感数据。该漏洞被标记为CVE-2023-35078,是一个身份验证绕过漏洞,影响Ivanti的产品EPMM(前身为MobileIron Core)的所有版本。攻击者能够利用该漏洞在无需身份验证的情况下访问特定API路径,并且能够对系统进行进一步的更改。挪威国家网络安全中心(NCSC)敦促这些系统的管理员尽快安装安全更新。
https://www.bleepingcomputer.com/news/security/norway-says-ivanti-zero-day-was-used-to-hack-govt-it-systems
2 研究人员发现影响AMD Zen2处理器的安全漏洞
研究人员发现了一个影响AMD Zen2 CPU的安全漏洞,该漏洞可能允许攻击者以30KB/秒的速度从每个CPU核心中窃取密码和加密密钥等敏感数据。该漏洞被标记为CVE-2023-20593,是由推测执行期间对名为“vzerooper”的指令的不当处理引起的,这是所有现代处理器中使用的一种常见的性能增强技术。研究人员于2023年5月15日向AMD报告了该漏洞,并于近期发布了CVE-2023-20593的概念验证(PoC)代码。由于利用该漏洞需要对目标系统进行本地访问,且攻击者需要具备较高的专业知识,因此该漏洞对普通用户的实际影响相对较低,但用户还是需要让系统更新最新的安全补丁。
https://www.bleepingcomputer.com/news/security/zenbleed-attack-leaks-sensitive-data-from-amd-zen2-processors
3 苹果发布安全更新以修复内核中的零日漏洞
苹果公司发布了安全更新,以修复针对iPhone、Mac和iPad的攻击中利用的零日漏洞。该漏洞是一个新的内核漏洞,被标记为CVE-2023-38606,攻击者可以在受影响的设备中利用它来修改内核状态,并且被用于对运行旧iOS版本的设备进行攻击。此前有安全人员表示,CVE-2023-38606是用于在iPhone上部署Triangulation间谍软件的零日漏洞攻击链中的一部分。
https://www.bleepingcomputer.com/news/apple/apple-fixes-new-zero-day-used-in-attacks-against-iphones-macs
4 Atlassian修复其产品中的远程代码执行漏洞
Atlassian发布安全补丁,以解决Confluence数据中心和服务器中的两个远程代码执行(RCE)漏洞以及Bamboo数据中心中的另一个漏洞。Confluence中的两个安全漏洞分别被标记为CVE-2023-22508(CVSS评分8.5)、CVE-2023-22505(CVSS评分8.0),攻击者可以利用这两个漏洞执行任意代码。利用此漏洞不需要用户交互,但攻击者需要作为有效用户进行身份验证。Bamboo中的安全漏洞被标记为CVE-2023-22506,其CVSS评分为7.5。
https://www.securityweek.com/atlassian-patches-remote-code-execution-vulnerabilities-in-confluence-bamboo/?web_view=true
5 研究人员披露OpenSSH中的安全漏洞
研究人员披露OpenSSH中一个现已修复的安全漏洞的详细信息,攻击者可以在特定条件下利用该漏洞在受损主机上远程运行任意命令。该漏洞被标记为CVE-2023-38408,影响OpenSSH 9.3p2之前的所有版本。成功利用此漏洞需要受害者系统上存在某些库,并且SSH身份验证代理被转发到攻击者控制的系统。研究人员建议用户将OpenSSH更新至最新版本,以防范潜在的网络威胁。
https://thehackernews.com/2023/07/new-openssh-vulnerability-exposes-linux.html?&web_view=true
6 研究人员披露Perimeter81产品中的安全漏洞
研究人员在Perimeter81的macOS应用程序中发现本地权限提升漏洞,并披露有关该漏洞的细节。研究人员表示,该权限提升漏洞利用了一个配置错误的XPC服务以及一个命令注入漏洞。利用该漏洞,攻击者可以使用root权限执行任意命令。该漏洞被标记为CVE-2023-33298,Perimeter81 MacOS应用程序的10.0.0.19版本在其com.Perimeter81.osx.HelperTool中存在本地权限提升漏洞,该HelperTool允许主应用程序进行需要管理员权限的设置,如VPN连接、更改路由表等。
https://www.securityweek.com/perimeter81-vulnerability-disclosed-after-botched-disclosure-process/?web_view=true
页:
[1]