Atgiant 发表于 2025-1-17 17:57

每日安全简讯(20250118)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 MikroTik路由器被滥用建立僵尸网络传播恶意软件

据研究人员披露,一个由13000台MikroTik设备组成的新型僵尸网络利用SPF DNS记录配置错误,绕过电子邮件安全机制,伪装约20000个域名发送恶意邮件。这些邮件假冒DHL等品牌,附带包含恶意JavaScript的ZIP文件。恶意脚本通过PowerShell与黑客控制服务器通信,用于DDoS攻击、数据窃取及伪装流量。研究显示,受感染设备的SPF记录采用过于宽松的“+all”选项,允许任意服务器发送伪造邮件,极易被利用。尽管此前已多次敦促MikroTik设备用户升级固件并加强配置,许多设备仍未修复漏洞。

https://blogs.infoblox.com/threat-intelligence/one-mikro-typo-how-a-simple-dns-misconfiguration-enables-malware-delivery-by-a-russian-botnet/

2 黑客利用Google搜索广告窃取Google Ads账户

安全研究人员发现,黑客通过Google搜索广告推广钓鱼网站,以窃取广告主的Google Ads账户。攻击者发布伪装成Google Ads的广告,链接指向托管在Google Sites上的钓鱼页面,页面外观高度仿冒官方登录界面。受害者输入账户信息后,钓鱼工具收集凭据和唯一标识符,随后黑客通过新增管理员锁定受害者账户,并利用被盗账户发布恶意广告或转售账户。此次攻击涉及来自巴西、亚洲及东欧的至少三个犯罪团伙,目标覆盖全球广告。

https://www.malwarebytes.com/blog/news/2025/01/the-great-google-ads-heist-criminals-ransack-advertiser-accounts-via-fake-google-ads

3 超66万Rsync服务器存在代码执行漏洞

研究人员发现,超过66万台公开暴露的Rsync服务器受六个新漏洞威胁,其中包括一个严重的堆缓冲区溢出漏洞(CVE-2024-12084),允许攻击者远程执行任意代码。攻击者仅需匿名读取权限即可利用漏洞控制服务器。此外,其他漏洞还涉及信息泄漏、路径遍历和符号链接竞争等问题,可能导致敏感数据泄露或特权提升。这些漏洞影响包括Red Hat、Ubuntu和Gentoo在内的多个主流Linux发行版。CERT/CC警告Rsync默认配置下极易被利用,建议用户立即升级至3.4.0版本或限制匿名访问,并在无法升级时封锁TCP端口873以减少风险。

https://www.openwall.com/lists/oss-security/2025/01/14/3

4 Avery官网遭黑客攻击致用户信用卡信息泄露

美国标签生产商Avery Products Corporation近日通报,其官网遭遇数据泄露事件,黑客通过植入卡片窃取器盗取客户的支付信息和个人数据。攻击始于2024年7月18日,直至12月9日才被发现,期间客户在官网输入的信用卡信息、姓名、地址和联系方式均被窃取,共影响61193名客户。此次攻击虽未涉及社会安全号码等身份数据,但已足够用于实施欺诈交易。Avery为受影响用户提供12个月的免费信用监控服务,并建议用户警惕钓鱼邮件及账户异常活动。此外,公司已设立专线以解答相关疑问。

https://www.bleepingcomputer.com/news/security/label-giant-avery-says-website-hacked-to-steal-credit-cards/

5 Windows设备启用BitLocker后出现TPM警告

微软正在调查一项影响Windows 10和11设备的BitLocker漏洞,该问题会在启用BitLocker后触发与可信平台模块(TPM)相关的安全警告。受影响的用户在BitLocker控制面板中看到“出于安全考虑,某些设置由管理员管理”的提示。微软确认该问题影响包括企业环境中的个人设备(BYOD)。BitLocker是结合TPM使用以确保设备未被篡改的关键加密功能。微软已承诺尽快发布修复方案。

https://support.microsoft.com/en-us/topic/after-enabling-bitlocker-for-your-security-some-settings-are-managed-by-your-administrator-is-unexpectedly-displayed-5ad9ee7d-cb2c-4bc3-8aed-e7e0ecd11a83

6 SAP修复NetWeaver关键漏洞可被访问敏感信息

SAP在最新安全补丁日修复了NetWeaver应用服务器的两项关键漏洞(CVE-2025-0070和CVE-2025-0066),评分高达9.9,可能被利用进行权限提升和访问敏感信息。此外,还修复了其他12个中高危问题,包括SQL注入(CVE-2025-0063)和会话劫持(CVE-2025-0061)。这些漏洞威胁SAP系统的完整性、保密性和可用性。SAP建议企业用户立即更新以降低风险。

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2025.html


页: [1]
查看完整版本: 每日安全简讯(20250118)