找回密码
 注册创意安天

每日安全简讯(20220729)

[复制链接]
发表于 2022-7-28 18:46 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 微软警告攻击者滥用IIS扩展部署后门实现持久性

微软表示,攻击者越来越多地使用恶意互联网信息服务(IIS)web服务器扩展针对未打补丁的Exchange服务器部署后门,因为与web shell相比,它们的检测率较低。攻击者通常利用托管应用程序中的一个关键漏洞获得初始访问权限,并将脚本web shell作为攻击链的第一阶段。然后使用web shell安装恶意IIS模块,以建立对服务器的持久访问。shell还监视传入和传出的请求,并运行远程攻击者发送的命令,它还允许攻击者在用户对web应用程序进行身份验证时在后台转储凭据。在2022年1月至2022年5月期间针对微软Exchange服务器的活动中,攻击者部署了恶意IIS扩展,以访问受害者的电子邮箱,远程执行命令,并窃取凭证和机密数据。

867ed8de4958b44fe35f73bd36e7fb05.jpeg
https://securityaffairs.co/wordp ... ions-backdoors.html


2 黑客使用WebAssembly编码的加密矿工来逃避检测

网络安全公司Sucuri发现多达207个网站感染了恶意代码,这些恶意代码通过在浏览器上利用WebAssembly(Wasm)来启动加密货币矿工。研究人员发现了一个从远程服务器注入恶意JavaScript代码的主题文件,每当访问网站的页面时都会加载该代码。一旦解码,恶意JavaScript代码的内容会立即显示加密矿工的功能,当访问者登陆受感染站点时,该加密矿工就会开始挖矿。去混淆的JavaScript代码利用WebAssembly直接在浏览器上运行低级二进制代码。威胁参与者控制的域据称于2021年1月注册,该域还能够自动生成JavaScript文件,这些文件伪装成看似无害的文件或合法服务,如谷歌广告(例如adservicegoogle.js、wordpresscore.js和facebook sdk.js),以隐瞒其恶意行为。

cryptocurrency-WebAssembly-malware.jpg
https://thehackernews.com/2022/0 ... ng-webassembly.html


3 托管服务提供商NetStandard遭黑客攻击网站关闭

美国托管服务提供商NetStandard遭受网络攻击,根据在Reddit上分享给MyAppsAnywhere客户的一封电子邮件,该公司在7月26日早上发现了网络攻击的迹象,并迅速关闭了MyAppsAnywhere云服务以防止攻击蔓延。虽然该公司表示只有MyAppsAnywhere服务受到影响,但这次攻击似乎产生了更广泛的影响,该公司的主要网站也被关闭。由于NetStandard没有透露更多细节,目前尚不清楚发生了何种类型的攻击。

netstandard-website.jpg
https://www.bleepingcomputer.com ... nd-off-cyberattack/
Kansas MSP shuts down cloud services to fend off cyberattack.pdf (3.28 MB, 下载次数: 25)


4 WordFly营销平台遭到勒索软件攻击泄露客户数据

WordFly是一个为艺术、娱乐、文化和体育公司提供服务的营销平台,该平台于7月10日遭到黑客入侵,已连续17天无法恢复运营。WordFly为其用户提供邮件列表服务、数据监控和其他数字营销服务。WordFly业务发展负责人Kirk Bentley在一份声明中表示,WordFly遭到了勒索软件攻击,导致WordFly应用程序被加密。在攻击发生四天后,该公司得知攻击者导出了使用WordFly服务与用户通信的电子邮件地址和其他数据。Bentley解释说,威胁行为人于7月15日删除了这些数据,暗示该公司可能已经同意支付赎金。

GettyImages-1191833199.jpg
https://cybernews.com/news/attac ... -institutions-data/


5 Open-Xchange修复了OX App Suite中的安全漏洞

多元化技术和基础设施软件提供商Open-Xchange已针对影响OX App Suite的多个安全漏洞发布了修复程序。最新的补丁修复了在软件文档转换器组件中发现的两个远程代码执行(RCE)漏洞,漏洞被跟踪为CVE-2022-23100(CVSS分数:8.2)和CVE-2022-24405(CVSS分数:7.3)。还修复了文档转换器API中存在的服务器端请求伪造(SSRF)漏洞(CVE-2022-24406),该漏洞可能允许攻击者预测multipart-formdata边界并覆盖其内容。更新还修复影响OX App Suite的两个跨站点脚本(XSS)漏洞(CVE-2022-23099、CVE-2022-23101)。

2599-article-220727-open-xchange-main.jpg
https://portswigger.net/daily-sw ... ugs-in-ox-app-suite


6 LibreOffice发布安全更新以修复软件中的3个漏洞

LibreOffice背后的团队发布了安全更新,以修复生产力软件中的三个安全漏洞。其中一个漏洞被跟踪为CVE-2022-26305,被描述为在检查宏是否由可信作者签名时不正确的证书验证的情况,从而导致执行宏中打包的恶意代码。还解决了在加密期间使用静态初始化向量(IV)的问题(CVE-2022-26306),如果不良行为者有权访问用户的配置信息,这可能会削弱安全性。最后,更新还解决了CVE-2022-26307漏洞,由于主密钥编码不当,如果攻击者拥有用户配置,则存储的密码容易受到暴力破解。这三个漏洞已在LibreOffice版本7.2.7、7.3.2和7.3.3中解决。

libreoffice.jpg
https://thehackernews.com/2022/0 ... tware-security.html

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 21:34

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表