找回密码
 注册创意安天

每日安全简讯(20230303)

[复制链接]
发表于 2023-3-2 19:14 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 研究人员发现首个能绕过Win11安全启动的UEFI Bootkit恶意软件BlackLotus

一个名为BlackLotus的统一可扩展固件接口 (UEFI) Bootkit已成为第一个能够绕过安全启动防御机制的公开恶意软件。斯洛伐克网络安全公司ESET在与The Hacker News分享的一份报告中说:“这个bootkit甚至可以在启用了 UEFI 安全启动的完全最新的Windows 11系统上运行。”UEFI bootkit部署在系统固件中,允许完全控制操作系统启动过程,从而可以禁用操作系统级别的安全机制并在启动期间以高权限部署任意负载。
1.png
https://thehackernews.com/2023/03/blacklotus-becomes-first-uefi-bootkit.html


2 攻击者使用GootLoader和SocGholish恶意软件攻击律师事务所

eSentire 的研究人员在2023年1月和2月期间阻止了针对 6 家不同律师事务所的10次网络攻击。这些公司是两起旨在分发GootLoader和FakeUpdates(又名 SocGholish)恶意软件的不同攻击活动的一部分。“这些攻击源自两个独立的威胁活动。一项活动试图用 GootLoader 恶意软件感染律师事务所员工。另一场运动使用 SocGholish 恶意软件攻击律师事务所员工和其他受害者。”

2.png
https://securityaffairs.com/142888/cyber-crime/law-firms-gootloader-socgholish-malware.html


3 BidenCash网站上泄露了超过200万条信用卡信息

BidenCash是一个臭名昭著的在暗网和公网上都运行的银行卡市场,向公众提供被盗的信用卡详细信息。作为其周年促销活动的一部分,已经泄露了超过200万张有效信用卡。一年前泄露的数据集包含来自世界各地的银行卡信息,其中有相当一部分是在美国、中国、墨西哥、印度、加拿大和英国发行的。泄露的信息包括持卡人的全名、卡号、银行详细信息、有效期、卡验证值 (CVV) 号码、家庭住址和超过 500000 个电子邮件地址。

3.png
https://www.hackread.com/bidencash-leaks-2-million-credit-cards/


4 视频营销软件Animaker泄露70万用户数据

数据库配置错误导致一家总部位于美国加利福尼亚州旧金山的视频营销软件提供商Animker在Shodan上泄露了其用户的个人详细信息。一个配置错误的数据库暴露了属于getshow.io(一个一体化视频营销平台)和 animaker.com(一个 DIY 视频动画软件)网站的超过700000名用户的个人数据。值得注意的是,getshow.io 归 animaker.com所有。有问题的服务器注册在域名 getshow.io 下,由 animaker.com 管理。该数据库目前包含 5.3 GB 的数据,并且随着每天添加新数据而不断增长。

4.png
https://www.hackread.com/video-marketing-software-animker-data-leak/


5 思科修复了IP电话中的多个Web UI RCE漏洞

思科解决了在多个IP电话型号的 Web UI 中发现的一个严重安全漏洞,未经身份验证的远程攻击者可以利用该漏洞进行远程代码执行 (RCE) 攻击。RCE 漏洞 (CVE-2023-20078) 允许攻击者注入任意命令,这些命令将在成功利用后以 root 权限执行。该公司今天还披露了第二个高危漏洞 (CVE-2023-20079),该漏洞可被用来触发拒绝服务 (DoS) 。这两个错误都是由于对用户提供的输入的验证不充分造成的,并且可以通过发送到目标设备基于Web的管理界面的恶意制作的请求来加以利用。

5.png
https://www.bleepingcomputer.com/news/security/cisco-patches-critical-web-ui-rce-flaw-in-multiple-ip-phones/


6 TPM 2.0规范存在易被攻击的安全缺陷

Quarkslab 的安全研究人员在可信平台模块 (TPM) 2.0 参考库规范中发现了一对严重的安全缺陷,促使跨供应商开展大规模工作来识别和修补易受攻击的项目部署。根据卡内基梅隆大学CERT协调中心的建议,这些漏洞被追踪为CVE-2023-1017和CVE-2023-1018,为经过身份验证的本地攻击者提供覆盖 TPM 固件中受保护数据并发起代码执行攻击的途径。

6.png
https://www.securityweek.com/security-defects-in-tpm-2-0-spec-raise-alarm-bells/


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 18:38

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表