Atgiant 发表于 2022-6-15 22:34

每日安全简讯(20220616)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Phosphorus组织针对以色列和美国官员进行鱼叉式网络钓鱼

安全研究人员发现了一个国家支持的鱼叉式网络钓鱼活动,目标是以色列和美国的多名高级官员。研究人员将该活动追溯到伊朗的Phosphorus APT组织。攻击者侵入了目标频繁联系的人的收件箱,然后劫持两者之间现有的对话。然后,他们会打开一个新的假冒同一联系人的假冒电子邮件地址,其格式类似于joe.doe.corp[@]gmail.com。然后,攻击者试图使用这个新的电子邮件地址继续对话,交换多条消息。


https://www.infosecurity-magazine.com/news/iran-spearphishers-hijack-email/

2 研究人员发现了名为Syslogk的Linux rootkit

防病毒公司Avast的研究人员发现了一个新的Linux rootkit,名为“Syslogk”。专家们报告说,Syslogk rootkit主要基于一个开源的、众所周知的Linux内核rootkit,被称为Adore-Ng。专家强调,内核rootkit很难检测,它可以隐藏进程、文件,甚至内核模块,它还允许经过身份验证的用户模式进程与rootkit交互以控制它。Linux rootkit是作为内核模块安装在操作系统中的恶意软件。安装之后,它们会拦截合法的Linux命令,过滤掉不希望显示的信息,比如文件、文件夹或进程的存在。


https://securityaffairs.co/wordpress/132232/malware/syslogk-linux-rootkit.html

3 Cloudflare表示它阻止了破纪录的HTTPS DDoS攻击

Cloudflare表示,该公司本月阻止了另一次创纪录的基于HTTPS的分布式拒绝服务攻击,这一次的规模比两个月前发生的一次DDoS攻击要大得多。今年4月,该公司表示,它缓解了一次HTTPS DDoS攻击,该攻击达到了每秒1530万次请求的峰值。据Cloudflare产品经理奥默说,本次攻击达到了2600万rps的峰值,目标是一家使用Cloudflare免费计划的公司的网站。为它涉及使用垃圾HTTPS请求来淹没网站,阻止它为合法访问者提供服务。


https://www.theregister.com/2022/06/14/cloudflare-record-ddos-attack/

4 微软发布6月补丁更新总共修复了55个安全漏洞

微软发布了55个安全补丁,修复了包括RCE漏洞、信息泄露、权限提升和内存访问越界等漏洞。受6月份安全更新影响的产品包括Windows操作系统、Microsoft Office、Hyper-V Server、Azure和Windows Defender。总共有三个漏洞是严重的,一个是中等的,其余的被认为是重要的。本月修补的许多漏洞都与远程代码执行有关。此更新中解决的一些最严重的漏洞包括:Windows网络文件系统RCE漏洞(CVE-2022-30136)、Windows Hyper-V RCE漏洞(CVE-2022-30163)、Windows轻量级目录访问协议RCE漏洞(CVE-2022-30139)。


https://www.zdnet.com/article/microsoft-june-2022-patch-tuesday-55-fixes-remote-code-execution-in-abundance/

5 西门子和施耐德电气共修复了80多个影响其产品的漏洞

西门子和施耐德电气周二发布了2022年6月的补丁公告。这些工业巨头总共解决了80多个影响其产品的漏洞。西门子发布了14份报告,涵盖59个漏洞。其中30个漏洞会影响SINEMA远程连接服务器。这些安全漏洞(其中许多会影响第三方组件)可能导致远程代码执行、身份验证绕过、权限提升、命令注入和信息泄露。施耐德电气发布了八项建议,以解决其产品中发现的24个漏洞,在IGSS SCADA产品的数据服务器模块中发现了七个可用于远程代码执行的严重漏洞,在C-Bus 家庭自动化产品中发现了两个与身份验证相关的关键漏洞。


https://www.securityweek.com/ics-patch-tuesday-siemens-schneider-electric-address-over-80-vulnerabilities


6 新的Zimbra电子邮件漏洞能让攻击者窃取用户登录凭据

Zimbra电子邮件套件中披露了一个新的高严重性漏洞,如果成功利用该漏洞,未经身份验证的攻击者可以在没有任何用户交互的情况下窃取用户的明文密码。报告指出:“通过访问受害者的邮箱,攻击者可能会升级他们对目标组织的访问,获得各种内部服务的访问权限,并窃取高度敏感的信息。”该漏洞被追踪为CVE-2022-27924(CVSS评分:7.5),被描述为“未经身份验证的请求导致Memcached中毒”,这是通过毒化Memcached服务器中的IMAP路由缓存条目来实现的,该服务器用于查找Zimbra用户并将其HTTP请求转发到适当的后端服务。鉴于Memcached逐行解析传入的请求,该漏洞允许攻击者向服务器发送包含CRLF字符的特制查找请求,从而导致服务器执行意外命令。


https://thehackernews.com/2022/06/new-zimbra-email-vulnerability-could.html
页: [1]
查看完整版本: 每日安全简讯(20220616)