免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 攻击者利用EvilProxy对美国高管发起钓鱼活动
EvilProxy是一种钓鱼服务工具包,可以通过反向代理和会话劫持的技术,绕过多数在线服务的二次验证保护,窃取用户的凭证。这种工具包在暗网市场上出售,任何网络犯罪者都可以购买并使用。研究人员介绍了一起针对高层管理人员的钓鱼攻击案例,该案例利用了求职平台“indeed.com”的一个开放重定向漏洞,将受害者引导到伪造的Microsoft登录页面。该页面实际上是一个反向代理服务器,可以拦截用户输入的账号、密码和二次验证代码,并立即使用它们登录用户的真实账户。这样,攻击者就可以获得用户的会话信息,并在不被察觉的情况下访问用户的邮件、文件和其他数据。
https://www.menlosecurity.com/blog/evilproxy-phishing-attack-strikes-indeed/
2 Linux新漏洞“Looney Tunables”可让攻击者获取root权限
近日,安全研究人员发现了一个新的Linux漏洞,它被称为“Looney Tunables”,因为它可以通过修改一些名为“tunables”的环境变量来触发。这些环境变量是GNU C库(glibc)的一部分,它是GNU系统的C库,也是大多数基于Linux内核的系统中的基本组件。它提供了一些基本的功能,如字符串处理、数学运算、输入输出等。glibc中的ld.so动态加载器负责加载程序所需的共享库,并解析其中的符号。该漏洞利用了ld.so中的一个缓冲区溢出弱点,可以让本地攻击者在没有root权限的情况下,执行任意代码,并获得root权限。该漏洞影响了多个主流的Linux发行版,包括Ubuntu、Debian、Fedora、CentOS等。目前,glibc已经发布了修复版本,并建议用户尽快更新系统。
https://www.bleepingcomputer.com/news/security/new-looney-tunables-linux-bug-gives-root-on-major-distros/
3 谷歌将于2024年加强网络钓鱼和恶意软件传递防御
Gmail在近日宣布了一项新举措,对那些每天向Gmail地址发送超过5000封邮件的一批发送者提出了新的要求。这些要求包括:对他们的邮件进行认证,以证明他们是真实的发件人,而不是冒充者或攻击者。这可以通过使用DomainKeys Identified Mail(DKIM)等电子邮件安全标准来实现。这样可以保护他们的域名不被滥用,并避免他们的邮件被误判为垃圾邮件。提供一个一键退订的按钮,让Gmail收件人可以轻松地停止接收他们的商业邮件,并在两天内处理退订请求。这样可以让用户有更多的选择权,并减少他们收到无用或骚扰性的邮件。保证他们发送的邮件不会被Gmail收件人举报为垃圾邮件,或者保持在一个很低的垃圾邮件率以下。如果他们的垃圾邮件率超过0.3%,他们可能会面临邮件无法正常投递或被拦截的风险。这些要求将于2024年2月生效,届时Gmail将对不符合要求的一批发送者采取相应措施。这些要求旨在提高Gmail用户的安全性和满意度,同时阻止数十亿的恶意邮件。
https://blog.google/products/gmail/gmail-security-authentication-spam-protection/
4 ShellTorch漏洞使TorchServe服务器面临代码执行攻击
研究人员发现了三个漏洞,统称为ShellTorch,影响了TorchServe的0.3.0到0.8.1版本。第一个漏洞是一个未经身份验证的管理接口API配置错误,导致Web面板默认绑定到IP地址0.0.0.0而不是本地主机,使其暴露于外部请求。第二个漏洞是一个未经身份验证的服务器端请求伪造(SSRF)漏洞,允许攻击者通过指定任意URL来加载恶意模型。第三个漏洞是一个未经身份验证的任意文件写入漏洞,允许攻击者通过指定任意文件名来覆盖系统上的任何文件。这些漏洞可能导致远程代码执行、信息泄露、拒绝服务等严重后果。研究人员建议使用受影响版本的TorchServe的用户尽快升级到0.8.2版本,并配置合适的allowed_urls参数来限制可加载的模型URL。
https://www.oligo.security/blog/shelltorch-torchserve-ssrf-vulnerability-cve-2023-43654
5 黑客利用GPU和DSP驱动程序中的零日漏洞发起攻击
高通是一家美国半导体公司,该公司警告说,其GPU和Compute DSP驱动程序中存在三个零日漏洞,黑客正在积极利用这些漏洞进行攻击。它们分别是CVE-2023-33106、CVE-2023-33107和CVE-2022-220711。高通表示已经发布了安全更新来解决这些问题,并建议受影响的OEM尽快部署安全更新。CVE-2022-22071是一个高危的本地可利用的使用后释放漏洞,影响了SD855、SD865 5G和SD888 5G等流行的芯片。这个漏洞最初在2022年5月被高通修复。关于另外两个漏洞的更多细节将在2023年12月公布。
https://www.bleepingcomputer.com/news/security/qualcomm-says-hackers-exploit-3-zero-days-in-its-gpu-dsp-drivers/
6 Microsoft Edge、Teams修复了开源库中的零日漏洞
Microsoft已经发布了紧急安全更新,针对其Edge, Teams和Skype应用程序中发现的两个开源库中的零日漏洞。这两个漏洞分别是CVE-2023-4863和CVE-2023-5217,都涉及到堆缓冲区溢出的弱点,可能导致崩溃或任意代码执行。CVE-2023-4863是一个影响WebP代码库(libwebp)的漏洞,该库用于编码和解码Google开发的WebP光栅图形文件格式。CVE-2023-5217是一个影响libvpx视频编解码器库中的VP8编码的漏洞。这两个漏洞都被发现在野外被利用,其中一个被用来部署Cytrox的Predator间谍软件。受影响的产品包括Edge, Teams桌面版,Skype桌面版和Webp图像扩展。Microsoft建议用户尽快更新他们的软件,并限制下载的应用程序数量,并且只从可信赖的仓库获取应用程序。
https://msrc.microsoft.com/blog/2023/10/microsofts-response-to-open-source-vulnerabilities-cve-2023-4863-and-cve-2023-5217/
|