找回密码
 注册创意安天

每日安全简讯(20240209)

[复制链接]
发表于 2024-2-8 17:39 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Kimsuky组织伪装成一家拥有有效证书的韩国公司分发Troll Stealer恶意软件

2024年1月10日,研究人员发现一个基于Go语言的信息窃取恶意软件Troll Stealer,并进行了详细分析。该恶意软件是从安全程序下载页面分发的,该页面在访问韩国的特定网站时会被重定向,并伪装成 SGA Solutions 的安全程序安装文件。该恶意软件从受感染的系统中窃取“SSH、FileZilla、C 盘文件/目录、浏览器、系统信息和屏幕截图”。Troll Stealer 与 Kimsuky 的联系源于其与已知恶意软件家族的相似性,这系列动作被认为是针对韩国实体的鱼叉式网络钓鱼攻击,旨在提供各种后门,包括 AppleSeed 和 AlphaSeed。
01.png
https://medium.com/s2wblog/kimsuky-disguised-as-a-korean-company-signed-with-a-valid-certificate-to-distribute-troll-stealer-cfa5d54314e2


2 思科修复使Expressway网关面临CSRF攻击的漏洞

思科已修补了多个影响其 Expressway 系列协作网关的漏洞,其中两个漏洞被评为严重程度,并使易受攻击的设备遭受跨站点请求伪造 (CSRF) 攻击。攻击者可以利用 CSRF 漏洞诱骗经过身份验证的用户单击恶意链接或访问攻击者控制的网页以执行不需要的操作,例如添加新用户帐户、执行任意代码、获取管理员权限等。
02.png
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-csrf-KnnZDMj3


3  Google称其发现的大多数零日漏洞都出自间谍软件供应商

Google 威胁分析小组 (TAG) 在 2023 年发现的用于监视全球设备的零日漏洞中,80% 都是商业间谍软件供应商 (CSV) 所为。Google 的 TAG 一直在跟踪 40 家商业间谍软件供应商的活动,其发现过去 10 年影响其产品的 72 个已知的野外零日漏洞中有 35 个可归因于间谍软件供应商。谷歌表示,CSV 在寻找 0day 漏洞方面变得非常积极,在Google详细报告的附录中,可以找到11个CSV使用的74个0day的列表。其中,大多数是影响 Google Chrome (24) 和 Android (20) 的零日漏洞,其次是 Apple iOS (16) 和 Windows (6)。
03.png
https://blog.google/threat-analysis-group/commercial-surveillance-vendors-google-tag-report/


4 JetBrains建议尽快升级或下载补丁修复TeamCity本地漏洞

JetBrains 向客户发出警报,称其 TeamCity On-Premises 持续集成和持续部署 (CI/CD) 软件存在严重安全缺陷,威胁行为者可能会利用该缺陷来接管易受影响的实例。该漏洞的编号为CVE-2024-23917,CVSS 评级为 9.8 分(满分 10 分),表明了其严重性。该问题影响从 2017.1 到 2023.11.2 的所有 TeamCity On-Premises 版本。该问题已在版本 2023.11.3 中得到解决。无法将服务器更新到版本2023.11.3的用户也可以下载安全补丁插件来修复该缺陷。
04.png
https://blog.jetbrains.com/teamcity/2024/02/critical-security-issue-affecting-teamcity-on-premises-cve-2024-23917/


5 佳能修复2款打印机七个缓冲区溢出错误

佳能已修复了影响其小型办公多功能打印机和激光打印机的七个严重缓冲区溢出错误。追踪编号为 CVE-2023-6229 至 CVE-2023-6234(加上 CVE-2024-0244),它们影响佳能产品线中常见的不同流程 - 与验证移动设备相关的用户名或密码流程,例如服务定位协议(SLP) 属性请求过程等等。该公司在通用漏洞评分系统 (CVSS) 评分中给这些漏洞打了“严重”9.8 分(满分 10 分)。目前尚未在野外观察到任何利用行为,但鉴于这些漏洞已为公众所知,经过几个月才得到修补,因此所有者应该扫描是否存在妥协迹象。
05.png
https://www.darkreading.com/endpoint-security/critical-bugs-canon-small-office-printers-code-execution-ddos?&web_view=true


6 Verizon内部数据泄露影响超过63000名员工

Verizon公司警告称内部数据泄露影响了其近一半的员工,导致敏感的员工信息暴露。Verizon 是一家美国电信和大众媒体公司,为全美超过 1.5 亿用户提供有线电视、电信和互联网服务。一份数据泄露通知显示,一名 Verizon 员工于 2023 年 9 月 21 日未经授权访问了包含敏感员工信息的文件。近三个月后,Verizon 于 2023 年 12 月 12 日发现了该漏洞,并确定其中包含 63,206 名员工的敏感信息。Verizon 表示,正在积极努力加强内部安全,以防止未来再次发生类似事件,并指出,目前没有恶意利用的迹象,也没有证据表明数据已被广泛泄露。
06.png
https://www.bleepingcomputer.com/news/security/verizon-insider-data-breach-hits-over-63-000-employees/





您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 12:00

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表