找回密码
 注册创意安天

每日安全简讯(20221002)

[复制链接]
发表于 2022-10-1 22:24 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 研究人员发现针对求职者的恶意软件活动


思科研究人员发现攻击者尝试利用CVE-2017-0199漏洞发起攻击,该漏洞存在Micorsoft Office中的远程代码执行问题,允许攻击者控制受影响的系统。攻击的入口是一封包含Microsoft Word附件的钓鱼邮件,该附件中的主题利用工作为诱饵,诱使受害者执行附件文件中的宏代码,宏代码中包含混淆的VB脚本,执行后会利用PowerShell命令下载Cobalt Strike恶意软件,还会部署Readline窃密木马和Amadey僵尸网络。

image_1.jpg
https://thehackernews.com/2022/09/new-malware-campaign-targeting-job.html


2 攻击者滥用代理软件平台传播恶意软件

Cyble Research和Intelligence实验室发现了一个传播代理软件的虚假站点。该网站伪装成在线流媒体网站,并声称通过其桌面应用程序提供对全球1500多个频道的免费访问。攻击者的目标是Windows用户。在进一步的调查中发现,托管在这个虚假流媒体网站上的应用程序会安装名为“CoinSurf”的代理软件,实为恶意软件。值得注意的是,下载的应用程序不提供任何的流媒体服务。
image_2.jpg
https://blog.cyble.com/2022/09/30/fake-streaming-site-spreading-proxyware/


3 黑客利用Bitbucket Server漏洞进行攻击


据微软称,网络安全和基础设施安全局(CISA)的已知被利用漏洞(KEV)目录中包括一个Bitbucket服务器RCE漏洞(CVE-2022-36804)正在被黑客利用,该漏洞是一个严重的命令注入漏洞,具有公开可用的概念验证(PoC)代码。攻击者可以通过恶意HTTP请求利用该漏洞远程执行代码,此RCE漏洞影响6.10.17之后的所有Bitbucket服务器和数据中心版本,包括7.0.0和最高的8.3.0。BinaryEdge和GreyNoise证实,至少自9月20日以来,攻击者一直在扫描并试图利用该漏洞。
image_3.jpg
https://www.bleepingcomputer.com/news/security/cisa-hackers-exploit-critical-bitbucket-server-flaw-in-attacks/


4 微软确认新的Exchange零日漏洞被用于攻击

微软已确认最近报告的Microsoft Exchange Server 2013、2016和2019中的两个零日漏洞正在被广泛利用。第一个漏洞被标识为CVE-2022-41040,是服务器端请求伪造(SSRF)漏洞。第二个漏洞被标识为CVE-2022-41082,允许远程代码执行(RCE)。CVE-2022-41040漏洞只能被经过身份验证的攻击者利用,成功利用然后触发CVE-2022-41040漏洞。微软还在监控已经部署的恶意活动,并将采取必要的响应措施来保护客户。
image_4.jpg
https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-new-exchange-zero-days-are-used-in-attacks/


5 德国联邦刑事警察局逮捕三名从事非法网络钓鱼活动的人员


德国联邦刑事警察局对三名涉嫌策划大规模网络钓鱼活动的人员住宅进行了突袭,这些网络钓鱼活动骗取受害者财产约400万欧元。三人中其中一人是一名24岁的德国公民,已被逮捕并受到指控,另一名是40岁的人也被指控犯有124项计算机欺诈行为,对第三名嫌疑人的调查仍在进行中。根据德国计算机犯罪办公室手机的证据,被指控男子的网络钓鱼活动是在2020年10月3日至2021年5月29日之间进行的。
image_5.jpg
https://www.bleepingcomputer.com/news/security/germany-arrests-hacker-for-stealing-4-million-via-phishing-attacks/


6 佳能医疗产品存在漏洞会暴露患者信息

佳能产品存在两个安全漏洞,这两个漏洞被统称为CVE-2022-37461,可被利用检索患者信息,包括存储的图像、扫描和修改信息,还可能导致与Vitrea View集成的服务的敏感信息和凭据遭到破坏。第一个漏洞无需身份验证即可利用,该漏洞存在于/vitrea-view/error/的错误页面中。第二个漏洞该工具的管理面板中,影响“组和用户”页面中的搜索功能。目前发现该漏洞的网络安全公司已发布针对该漏洞的概念验证(PoC)代码。

image_6.jpg
https://www.securityweek.com/canon-medical-product-vulnerabilities-expose-patient-information

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-1-9 21:56

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表