免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 黑客利用MSHTML漏洞针对西亚政府和国防目标
周二,网络安全研究人员发现了一场多阶段间谍活动,目标是西亚负责国家安全政策的高级政府官员和国防工业人士。这次攻击利用Microsoft OneDrive作为命令和控制(C2)服务器,并分为多达六个阶段以尽可能隐藏。据信与这一秘密行动有关的首批活动迹象早在2021年6月18日就开始了。Trellix的研究人员将这些复杂的攻击归咎于俄罗斯的APT28组织。感染链始于执行包含MSHTML远程代码执行漏洞(CVE-2021-40444)的Microsoft Excel文件,该文件用于运行一个恶意二进制文件,该二进制文件充当第三阶段Graphite恶意软件的下载程序。
https://www.trellix.com/en-gb/ab ... ce-compromised.html
2 Segway网店遭到Magecart攻击客户数据被窃取
Malwarebytes的研究人员在Segway在线商店(store.Segway.com)上发现了一个web skimmer,并将该攻击与Magecart Group 12联系起来。研究人员注意到Segway商店正在联系一个已知的skimmer域(booctstrap[.]com),该域自去年11月以来一直处于活跃状态,并参与了之前的Magecart攻击。分析显示,Segway网站至少从1月6日起就遭到了破坏。攻击者将JavaScript添加到Segway在线商店,假装显示该网站的版权,但用于加载包含e-skimming代码的外部图标。
https://securityaffairs.co/wordp ... agecart-attack.html
3 VMware敦促客户修补关键的Log4j安全漏洞
VMware敦促客户修补关键的Log4j安全漏洞,这些安全漏洞会影响正在遭受攻击的VMware Horizon服务器。根据最近的一份关于VMware Horizon系统受到Log4Shell漏洞攻击的报告,在成功利用后,威胁参与者将自定义web shell部署到VM Blast安全网关服务中,以获取对组织网络的访问权限。这使得他们能够执行各种恶意活动,包括数据泄露和部署额外的恶意软件负载,如勒索软件。VMware强烈建议用户使用其安全公告VMSA 2021-0028提供的信息进行适当的修补或缓解。该公告于2021年12月10日首次发布,并定期更新。
https://www.bleepingcomputer.com ... oing-log4j-attacks/
VMware_ Patch Horizon servers against ongoing Log4j attacks!.pdf
(1.06 MB, 下载次数: 17)
4 Linux内核漏洞使黑客可以逃避Kubernetes容器
一个影响Linux内核并被追踪为CVE-2022-0185的漏洞可用于逃避Kubernetes中的容器,从而访问主机系统上的资源。安全研究人员警告说,利用这个安全问题比最初估计的更容易,而且由于漏洞利用代码很快就会公开,因此修补是一个紧迫的问题。CVE-2022-0185是“File System Context”Linux内核组件中的一个基于堆的缓冲区溢出漏洞,可导致越界写入、拒绝服务和任意代码执行。触发流程使攻击者能够更改内核内存中的值,并访问在同一节点上运行的任何进程。
https://www.bleepingcomputer.com ... ernetes-containers/
Linux kernel bug can let hackers escape Kubernetes containers.pdf
(895.46 KB, 下载次数: 19)
5 PrinterLogic供应商发布更新解决了三个漏洞
安全研究人员透露,企业打印管理软件PrinterLogic中的三个漏洞为攻击者提供了在所有连接的终端上执行远程代码(RCE)的途径。这些漏洞分别为对象注入(CVE-2021-42631)、硬编码APP_KEY(CVE-2021-42635)和命令注入(CVE-2021-42638),所有的CVSS评分都为8.1。PrinterLogic供应商Vasion在1月21日发布的安全更新19.1.1.13-SP10中解决了这些漏洞。所有之前的版本都存在漏洞。该更新还解决了雅虎安全研究部门发现的大量中低严重性漏洞。
https://portswigger.net/daily-sw ... connected-endpoints
6 美国加州金斯县披露其Covid-19医疗数据泄露
一个由美国加利福尼亚州公共办公室管理的配置错误的数据库可能暴露了公民的敏感医疗信息。加利福尼亚州金斯县宣布,其公共网络服务器的安全漏洞使得在互联网上可获得有关Covid-19病例的有限信息。该事件是在2021年11月24日发现的,涉及该县公共卫生部门从加州公共卫生部和县医疗保健提供商获得的记录。在网上发布的通知中,金斯县表示,姓名、出生日期、地址和与Covid-19相关的健康信息都在可供查看的数据集中。政府部门表示,已经通过邮件通知了所有潜在的受害者。
https://portswigger.net/daily-sw ... lthcare-data-breach
|