Atgiant 发表于 2024-5-17 16:47

每日安全简讯(20240518)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Kimsuky组织利用Facebook Messenger传播恶意软件

与朝鲜有联系的Kimsuky黑客组织被归因于一种新的社会工程攻击,该攻击利用虚构的Facebook帐户通过Messenger攻击目标,并最终传播恶意软件。攻击者创建了一个Facebook帐户,其身份伪装成在朝鲜人权领域工作的公职人员。声明指出,这次冒充合法个人的多阶段攻击活动旨在针对朝鲜人权和反朝领域的活动人士。该方法与典型的基于电子邮件的鱼叉式网络钓鱼策略不同,它利用社交媒体平台通过Facebook Messenger接近目标,并诱骗他们打开由该角色编写的看似私人的文档。

https://www.genians.co.kr/blog/threat_intelligence/facebook

2 Ebury僵尸网络恶意软件自2009年来已感染40万台Linux服务器

自2009年以来,一个名为“Ebury”的恶意软件僵尸网络已感染了近400000台Linux服务器,截至2023年底,约有100000台服务器仍受到威胁。研究人员十多年来一直在跟踪这种出于经济动机的恶意软件操作,并在2014年和2017年再次警告有效负载功能的重大更新。研究人员发现自2009年以来记录的Ebury感染情况感染量随着时间的推移显著增长。

https://www.welivesecurity.com/en/eset-research/ebury-alive-unseen-400k-linux-servers-compromised-cryptotheft-financial-gain/

3 研究人员发现GE HealthCare超声机的11个安全漏洞

安全研究人员披露了影响GE HealthCare Vivid Ultrasound产品系列的近十几个安全漏洞,恶意行为者可能会利用这些漏洞篡改患者数据,甚至在某些情况下安装勒索软件。这些缺陷造成的影响是多方面的:从在超声波机器上植入勒索软件,到访问和操纵易受攻击的设备上存储的患者数据。这些安全问题影响Vivid T9超声系统及其预装的Common Service Desktop Web应用程序,该应用程序暴露在设备的本地主机界面上,并允许用户执行管理操作。它们还会影响另一个名为EchoPAC的软件程序,该程序安装在医生的Windows工作站上,帮助他们访问多维回声、血管和腹部超声图像。

https://www.nozominetworks.com/blog/ge-healthcare-vivid-ultrasound-vulnerabilities

4 VMware已将Workstation Pro和Fusion Pro免费供个人使用

VMWare已将Workstation Pro和Fusion Pro免费供个人使用,允许家庭用户和学生建立自己的虚拟化测试实验室,并以极低的成本甚至免费使用其他操作系统。自从Broadcom在11月以610亿美元完成对VMware的收购以来,情况一直有些不稳定,该公司宣布剥离其终端用户计算(EUC)部门、终止永久许可并停止提供免费vSphere Hypervisor(ESXi)产品。VMware昨天宣布VMware Workstation Pro和Fusion Pro现在免费供个人使用。

https://blogs.vmware.com/workstation/2024/05/vmware-workstation-pro-now-available-free-for-personal-use.html

5 微软修复了NTLM身份验证失败的Windows Server错误

Microsoft修复了安装上个月的Windows Server安全更新后导致NTLM身份验证失败和域控制器重新启动的已知问题。根据Windows运行状况仪表板条目,此问题仅影响具有大量NTLM流量和少量主DC的组织中的Windows域控制器。在受影响的系统上,部署4月份的Windows Server安全更新后,管理员还会看到高负载,并且在极少数情况下,域控制器会因本地安全机构子系统服务(LSASS)进程崩溃而重新启动。微软表示:“在域控制器(DC)上安装2024年4月安全更新后,您可能会注意到NTLM身份验证流量显著增加。”

https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-server-bug-causing-crashes-ntlm-auth-failures/

6 MITRE推出EMB3D嵌入式设备威胁建模框架

MITRE公司已正式为关键基础设施环境中使用的嵌入式设备制造商提供了名为EMB3D的新威胁建模框架。该非营利组织在宣布此举的帖子中表示:“该模型提供了嵌入式设备网络威胁的丰富知识库,提供了对这些威胁的共同理解以及缓解这些威胁所需的安全机制。”EMB3D与ATT&CK框架一样,预计将成为一个“活框架”,随着新参与者、漏洞和攻击媒介的出现,新的缓解措施会随着时间的推移而添加和更新,但特别关注嵌入式设备。

https://www.mitre.org/news-insights/news-release/mitre-releases-emb3d-cybersecurity-threat-model-embedded-devices


页: [1]
查看完整版本: 每日安全简讯(20240518)