创意安天

 找回密码
 注册创意安天

每日安全简讯(20231208)

[复制链接]
发表于 2023-12-7 17:10 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 微软披露APT28组织利用Outlook漏洞发起攻击

微软周一表示,它检测到俄罗斯背景的APT28组织利用其Outlook电子邮件服务中现已修补的关键安全漏洞,对Exchange服务器内的受害者帐户进行未经授权的访问。所涉及的安全漏洞是CVE-2023-23397(CVSS评分:9.8),这是一个严重的权限提升错误,可能允许攻击者访问用户的Net-NTLMv2哈希,然后利用该哈希对其他服务进行中继攻击以用户身份进行身份验证。微软于2023年3月修复了该漏洞。波兰网络司令部(DKWOC)表示,其目标是未经授权访问属于该国公共和私人实体的邮箱。
Snipaste_2023-12-07_17-08-59.jpg
https://www.microsoft.com/en-us/security/blog/2023/03/24/guidance-for-investigating-attacks-using-cve-2023-23397/


2 研究人员披露针对iPhone用户的伪造锁定模式

攻击者可能会滥用一种新的“后利用篡改技术”,从视觉上欺骗目标,让其相信他们的苹果iPhone正在运行在锁定模式下,而事实上攻击者进行秘密攻击。目标是在攻击者通过其他方式(例如可能触发任意代码执行的未修补的安全缺陷)受到损害的设备上实施假锁定模式。苹果去年在iOS 16中推出的锁定模式是一项增强的安全措施,旨在通过最大限度地减少攻击面来保护高风险个人免受雇佣间谍软件等复杂的数字威胁。对于受感染的手机,无论用户是否激活锁定模式,都没有适当的保护措施来阻止恶意软件在后台运行。
Snipaste_2023-12-07_17-08-48.jpg
https://www.jamf.com/blog/fake-lockdown-mode/


3 研究人员披露俄罗斯相关的人工智能虚假信息行动Doppelganger

与俄罗斯有关的名为“Doppelganger”舆论行动通过不真实的新闻网站和社交媒体帐户的结合,瞄准了乌克兰、美国和德国的受众。这些活动旨在放大旨在破坏乌克兰的内容,并宣传反LGBTQ+情绪、美国军事能力以及德国的经济和社会问题。Doppelganger被Meta描述为“最大、最具侵略性、持续性的俄罗斯起源行动”,是一个以传播反乌克兰宣传而闻名的亲俄罗斯网络。
Snipaste_2023-12-07_17-08-40.jpg
https://www.recordedfuture.com/russian-influence-network-doppelgangers-ai-content-tactics


4 研究人员披露针对物联网设备的P2Pinfect新变体

自2023年7月以来,研究人员一直在监控和报告名为P2Pinfect的跨平台僵尸网络的快速增长。该恶意软件用Rust编写,充当僵尸网络代理,以点对点拓扑连接受感染的主机。在早期样本中,恶意软件利用Redis进行初始访问,这是云环境中相对常见的技术。 有多种利用Redis服务器的方法,其中几种似乎已被P2Pinfect使用。其中包括利用CVE-2022-0543,LUA脚本语言中的沙箱逃逸漏洞,以及未经授权的复制攻击导致加载恶意Redis模块。
Snipaste_2023-12-07_17-08-29.jpg
https://www.cadosecurity.com/p2pinfect-new-variant-targets-mips-devices/


5 攻击者暴力破解MSSQL后部署BlueSky勒索软件

2022年12月,研究人员观察到面向公众的MSSQL Server遭到入侵,导致受害者遭遇BlueSky勒索软件攻击。BlueSky勒索软件于2022年6月首次发现,具有Conti和Babuk勒索软件的代码链接。攻击者通过MSSQL暴力攻击获得了访问权限。然后,攻击者利用Cobalt Strike和Tor2Mine执行攻击后活动。攻击者访问网络后一小时内,在整个网络中部署了BlueSky勒索软件。
Snipaste_2023-12-07_17-08-16.jpg
https://thedfirreport.com/2023/12/04/sql-brute-force-leads-to-bluesky-ransomware/


6 研究人员披露Sierra:21漏洞影响关键基础设施路由器

一组新发现的21个漏洞影响Sierra OT/IoT路由器,并通过远程代码执行、未经授权的访问、跨站点脚本、身份验证绕过和拒绝服务攻击威胁关键基础设施。研究人员发现的缺陷影响Sierra Wireless AirLink蜂窝路由器以及TinyXML和OpenNDS(开放网络划分服务)等开源组件。研究人员在Sierra AirLink蜂窝路由器以及TinyXML和OpenNDS组件中发现了21个新漏洞,这些组件也是其他产品的一部分。只有一个安全问题被评为严重,其中八个获得了高严重性评分,还有十几个存在中等风险。
Snipaste_2023-12-07_17-08-00.jpg
https://cts.businesswire.com/ct/CT?id=smartlink&url=https%3A%2F%2Fwww.forescout.com%2Fresearch%2Fsierra21&esheet=53867138&newsitemid=20231205915662&lan=en-US&anchor=SIERRA%3A21+%26%238211%3B+Living+on+the+Edge&index=2&md5=ba6f2889e56f5915576c07cc5c5d645c



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-2 14:14

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表