免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Retbleed推测性执行攻击影响AMD和Intel CPU
研究人员发现了一个影响许多旧AMD和Intel微处理器的漏洞,该漏洞可能绕过当前的防御并导致基于Spectre的推测执行攻击。苏黎世联邦理工学院的研究人员将其这些问题称为Retbleed,这些问题被跟踪为CVE-2022-29900(AMD)和CVE-2022-29901(Intel)。Retbleed也是最新添加的一类Spectre攻击,被称为Spectre BTI(CVE-2017-5715或Spectre-V2)。研究人员表示,“Retbleed旨在劫持内核中的返回指令,以在内核上下文中获得任意推测性代码执行。如果对受害者返回指令处的寄存器和/或内存进行充分控制,攻击者可以泄漏任意内核数据。”
https://thehackernews.com/2022/0 ... tive-execution.html
2 研究人员发现Lilith勒索软件采用双重勒索策略
研究人员发现了一个名为Lilith的新勒索软件攻击活动,该勒索软件操控团伙已经将第一个受害者发布在一个数据泄露网站上。Lilith是由JAMESWT发现的基于C/C++控制台的勒索软件,适用于Windows 64位版本,并且执行双重勒索攻击。在启动加密过程之前,Lilith会在所有枚举文件夹上创建并放置勒索信。不加密的文件类型是EXE、DLL和SYS,程序文件、web浏览器和回收站文件夹也被绕过。特殊的是,Lilith还排除了存储有感染BABUK勒索病毒的本地公钥“ecdh_pub_k.bin”。最后,使用Windows加密API进行加密,同时Windows的CryptGenRandom函数生成随机密钥。
https://www.bleepingcomputer.com ... lists-first-victim/
New Lilith ransomware emerges with extortion site, lists first victim.pdf
(5.44 MB, 下载次数: 18)
3 游戏发行商万代南梦宫遭勒索软件攻击数据泄露
上周一,BlackCat勒索软件(又名AlphV)声称入侵了万代南梦宫(Bandai Namco)并窃取了该公司数据。万代南梦宫是一家日本游戏发行商,发行的游戏包括《Elden Ring》、《黑暗之魂》、《吃豆人》、《Tekken》、《高达》、《Soulcalibur》等。7月13日万代南梦宫证实,他们在7月3日遭受了网络攻击,黑客入侵了除日本以外亚洲地区办事处的内部系统。BlackCat勒索软件团伙目前尚未公布任何据称是万代南梦宫被盗的数据。
https://www.bleepingcomputer.com ... e-data-leak-threat/
Bandai Namco confirms hack after ALPHV ransomware data leak threat.pdf
(1.76 MB, 下载次数: 17)
4 VMware修复了vCenter Server中的权限提升漏洞
VMware在vCenter Server的IWA(集成Windows身份验证)机制中解决了一个高严重性的权限提升漏洞,该漏洞被跟踪为CVE-2021-22048(CVSSv3得分为7.1)。对易受攻击的vCenter Server部署具有非管理性访问权限的攻击者可以利用该漏洞,将权限提升到更高权限组。CVE-2021-22048漏洞影响多个vCenter Server版本,包括6.5、6.7和7.0版本。VMware通过发布vCenter Server 7.0 Update 3fm解决了该漏洞,该版本仅解决了运行最新版本的服务器的漏洞。
https://securityaffairs.co/wordp ... -server-flaw-2.html
5 适用于Kubernetes的AWS IAM Authenticator存在漏洞
研究人员发现,适用于Kubernetes的AWS IAM Authenticator存在漏洞,该漏洞被跟踪为CVE-2022-2385,可能允许攻击者冒充其他用户,并在配置了AccessKeyID模板参数的弹性Kubernetes服务(EKS)集群中提升权限。亚马逊已经已经解决了这些问题,在0.5.9版本更新中修复了该漏洞。
https://portswigger.net/daily-sw ... -escalation-attacks
6 澳大利亚迪肯大学遭到黑客入侵导致学生信息泄露
7月10日,澳大利亚迪肯大学(Deakin University)发现一起事件,一名工作人员的用户名和密码遭到黑客入侵,并被未经授权的人使用该用户名和密码访问了第三方供应商持有的信息。第三方通过短信将迪肯大学准备的信息转发给学生。然后,未经授权的人通过获取的信息用于向9997名迪肯学生发送短信。短信中包含链接,任何单击该链接的人都会被带到一个表格,该表格要求提供包括信用卡详细信息在内的其他信息。除了发送短信外,未经授权的人还下载了46980名迪肯大学现任和过去学生的联系方式。联系方式包括学生姓名、学生证、学生手机号码、迪肯电子邮件地址和特别评论。
https://blogs.deakin.edu.au/deak ... what-you-should-do/
|