创意安天

 找回密码
 注册创意安天

每日安全简讯(20231212)

[复制链接]
发表于 2023-12-11 17:25 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Kimsuky组织针对韩国研究机构进行后门攻击

Kimsuky的朝鲜攻击者将韩国的研究机构作为鱼叉式网络钓鱼活动的一部分,其最终目标是在受感染的系统上分发后门。攻击者最终会利用后门窃取信息并执行命令。攻击链以导入声明诱饵开始,该诱饵实际上是一个恶意JSE文件,其中包含混淆的PowerShell脚本、Base64编码的有效负载和诱饵PDF文档。下一阶段需要打开PDF文件作为牵制策略,同时PowerShell脚本在后台执行以启动后门。
Snipaste_2023-12-11_17-23-10.jpg
https://asec.ahnlab.com/en/59387/


2 攻击者通过盗版软件传播的新型Trojan-Proxy恶意软件

未经授权的网站分发木马版本的破解软件已被发现使用新的Trojan-Proxy恶意软件感染苹果macOS用户。攻击者可以利用此类恶意软件通过构建代理服务器网络来获取金钱,或代表受害者实施犯罪行为:对网站、公司和个人发起攻击,购买枪支、毒品和其他非法商品。该恶意软件是一种跨平台威胁,因为在Windows和Android上发现了利用盗版工具的工件。macOS变体打着合法多媒体、图像编辑、数据恢复和生产力工具的幌子传播。这表明搜索盗版软件的用户是该活动的目标。与以磁盘映像(.DMG)文件形式提供的未经更改的正版版本不同,恶意版本以.PKG 安装程序的形式提供,该安装程序配备了安装后脚本,可在安装后激活恶意行为。
Snipaste_2023-12-11_17-23-18.jpg
https://securelist.com/trojan-proxy-for-macos/111325/


3 WordPress发布更新版本6.4.2以解决严重的远程攻击漏洞

WordPress发布了6.4.2版本,其中包含一个针对关键安全漏洞的补丁,该漏洞可能被威胁者利用,将其与另一个漏洞结合起来,在易受攻击的网站上执行任意PHP代码。安全团队认为,与某些插件结合使用时,特别是在多站点安装中,可能会出现严重程度很高的漏洞。该问题根源于6.4版本中引入的WP_HTML_Token类,该类旨在改进块编辑器中的HTML解析。攻击者能够利用任何其他插件或主题中存在的PHP对象注入漏洞来链接两个问题以执行任意代码并夺取目标站点的控制权。
Snipaste_2023-12-11_17-23-25.jpg
https://wordpress.org/news/2023/12/wordpress-6-4-2-maintenance-security-release/


4 研究人员披露SLAM新型侧通道攻击

研究人员披露了一种名为SLAM的新侧通道攻击,可利用该攻击从Intel、AMD和Arm现有和即将推出的CPU的内核内存中泄露敏感信息。SLAM利用未屏蔽的小工具让用户态进程泄露任意ASCII内核数据。SLAM被描述为针对未来CPU的第一个瞬时执行攻击,它利用基于非规范地址转换的新隐蔽通道,促进通用Spectre小工具的实际利用,以泄露有价值的信息。
Snipaste_2023-12-11_17-23-32.jpg
https://www.vusec.net/projects/slam/


5 新型5G调制解调器漏洞影响数百种智能手机型号

联发科和高通等主要芯片组供应商的5G移动网络调制解调器固件实现中存在一系列安全漏洞,影响USB和物联网调制解调器以及数百种运行Android和iOS的智能手机型号。在这14个缺陷(统称为5Ghoul)中,有10个缺陷影响两家公司的5G调制解调器,其中3个缺陷被列为高严重性漏洞。5Ghoul漏洞可能会被利用来不断发起攻击,以断开连接、冻结连接(涉及手动重启)或将5G连接降级为4G。
Snipaste_2023-12-11_17-23-39.jpg
https://asset-group.github.io/disclosures/5ghoul/


6 超三成的应用程序使用Log4J库的易受攻击版本

大约38%使用Apache Log4j库的应用程序使用的版本容易出现安全问题,其中包括Log4Shell,这是一个被识别为CVE-2021-44228的严重漏洞,尽管补丁已经发布了两年多,但其严重程度最高。Log4Shell是一个未经身份验证的远程代码执行漏洞,允许使用Log4j 2.0-beta9和最高版本2.15.0完全控制系统。该漏洞于2021年 12 月 10 日作为一个被积极利用的零日漏洞被发现,其广泛的影响、易于利用和巨大的安全影响对威胁行为者发出了公开邀请。
Snipaste_2023-12-11_17-23-45.jpg
https://www.bleepingcomputer.com/news/security/over-30-percent-of-log4j-apps-use-a-vulnerable-version-of-the-library/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-2 12:39

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表