找回密码
 注册创意安天

每日安全简讯(20231006)

[复制链接]
发表于 2023-10-5 20:00 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 攻击者利用数百个恶意Python包窃取敏感数据

研究人员观察到,过去半年里,攻击者发起了一场复杂的恶意活动。该活动已在开源平台上植入了数百个信息窃取包,下载量约为 75000 次。自 4 月初以来,Checkmarx 供应链安全团队的分析师一直在监控该活动,他们发现了 272 个包含用于从目标系统窃取敏感数据的代码的软件包。自首次发现以来,这种攻击已经发生了显著的变化,软件包作者实施了越来越复杂的混淆层和检测规避技术。恶意软件可以截取屏幕截图并从受感染的系统中窃取单个文件,例如桌面、图片、文档、音乐、视频和下载目录。受害者的剪贴板也会不断受到监视,以查找加密货币地址,并且恶意软件会将它们与攻击者的地址进行交换,以将付款转移到他们控制下的钱包中。
1.png
https://checkmarx.com/blog/the-evolutionary-tale-of-a-persistent-python-threat/


2 黑客通过被攻破的SQL服务器破坏Azure云虚拟机

据观察,黑客试图通过容易受到 SQL 注入攻击的 Microsoft SQL Server 来破坏云环境。微软的安全研究人员报告称,这种横向移动技术之前曾在针对虚拟机和 Kubernetes 集群等其他服务的攻击中出现过。安全研究人员观察到的攻击始于利用目标环境中应用程序中的 SQL 注入漏洞,这使得威胁参与者能够访问 Azure 虚拟机上托管的 SQL Server 实例,并具有执行 SQL 命令和提取有价值数据的提升权限。这包括数据库、表名称、模式、数据库版本、网络配置和读/写/删除权限的数据。如果受感染的应用程序具有提升的权限,攻击者可能会激活“xp_cmdshell”命令以通过 SQL 运行操作系统 (OS) 命令,从而在主机中为它们提供 shell。
2.png
https://www.microsoft.com/en-us/security/blog/2023/10/03/defending-new-vectors-threat-actors-attempt-sql-server-to-cloud-lateral-movement/


3 苹果紧急更新修复了用于破解iPhone的新零日漏洞

Apple 发布了紧急安全更新,以修补针对 iPhone 和 iPad 用户的攻击中利用的新的零日安全漏洞。该公司在周三发布的一份咨询报告中表示:“苹果公司了解到有报告称,iOS 16.6 之前的 iOS 版本可能已积极利用此问题。”零日漏洞 (CVE-2023-42824) 是由 XNU 内核中发现的一个漏洞引起的,该漏洞使本地攻击者能够在未修补的 iPhone 和 iPad 上升级权限。尽管苹果表示已通过改进检查解决了 iOS 17.0.3 和 iPadOS 17.0.3 中的安全问题,但尚未透露是谁发现并报告了该漏洞。苹果还解决了一个被追踪为CVE-2023-5217的零日漏洞,该漏洞是由开源 libvpx 视频编解码器库的 VP8 编码中的堆缓冲区溢出漏洞 引起的,该漏洞可能允许在成功利用后执行任意代码。
3.png
https://support.apple.com/en-us/HT213961


4 Atlassian修补攻击中利用的关键Confluence零日漏洞

澳大利亚软件公司 Atlassian 发布了紧急安全更新,以修复其 Confluence 数据中心和服务器软件中已被利用的最高严重性零日漏洞。该公司表示:“Atlassian 已意识到少数客户报告的一个问题,外部攻击者可能利用可公开访问的 Confluence 数据中心和服务器实例中以前未知的漏洞来创建未经授权的 Confluence 管理员账户并访问 Confluence 实例。”这个严重的权限提升漏洞被追踪为 CVE-2023-22515,影响 Confluence Data Center 和 Server 8.0.0 及更高版本,并且被描述为可在不需要用户交互的低复杂性攻击中远程利用。
4.png
https://confluence.atlassian.com/security/cve-2023-22515-privilege-escalation-vulnerability-in-confluence-data-center-and-server-1295682276.html


5 思科修复了紧急响应程序中的硬编码根凭据

思科发布了安全更新来修复思科紧急响应程序 (CER) 漏洞,该漏洞允许攻击者使用硬编码凭据登录未修补的系统。CER 通过实现 IP 电话的准确位置跟踪来帮助组织有效应对紧急情况,从而将紧急呼叫路由到适当的公共安全应答点 (PSAP)。该安全漏洞编号为 CVE-2023-20101,允许未经身份验证的攻击者使用 root 账户访问目标设备,该账户具有无法修改或删除的默认静态凭据。思科 在今天发布的一份公告中解释说:“此漏洞是由于根账户存在静态用户凭据造成的,这些凭据通常保留在开发过程中使用。” 攻击者可以通过使用该账户登录受影响的系统来利用此漏洞。成功利用该漏洞可能允许攻击者登录受影响的系统并以根用户身份执行任意命令。
5.png
https://www.bleepingcomputer.com/news/security/cisco-fixes-hard-coded-root-credentials-in-emergency-responder/


6 索尼确认数据泄露影响了美国数千人

索尼互动娱乐公司(索尼)已向现任和前任员工及其家人通报了导致个人信息泄露的网络安全漏洞。该公司向约 6,800 人发送了数据泄露通知,确认入侵是在未经授权的一方利用 MOVEit Transfer 平台中的零日漏洞后发生的。该零日漏洞是CVE-2023-34362,这是一个严重的 SQL 注入漏洞,可导致远程代码执行,Clop 勒索软件利用该漏洞进行 大规模攻击 ,危害了全球众多组织。Clop 勒索软件团伙于 6 月底将索尼集团列入其受害者名单。不过,该公司到目前为止尚未发表公开声明。根据数据泄露通知,此次泄露发生在 5 月 28 日,即索尼从 Progress Software(MOVEit 供应商)得知该漏洞的三天前,但该漏洞是在 6 月初被发现的。
6.png
https://www.bleepingcomputer.com/news/security/sony-confirms-data-breach-impacting-thousands-in-the-us/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2025-1-1 12:46

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表