免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 研究人员发现了一场针对土耳其用户的伊朗黑客活动
伊朗APT组织MuddyWater针对土耳其私人组织和政府机构发起了一场此前未公开的恶意软件攻击活动,该活动的细节已经浮出水面。思科Talos研究人员在一份新发布的报告中称:“这一活动利用恶意的PDF文件、XLS文件和Windows可执行文件,部署基于powershell的恶意下载程序,作为目标企业的初始立足点。”这些恶意文档伪装成土耳其卫生部和内政部的合法文件,攻击首先执行嵌入其中的恶意宏,以传播感染链并将PowerShell脚本投放到受感染的系统。
https://thehackernews.com/2022/0 ... ranian-hacking.html
2 Samba修复了CVE-2021-44142远程代码执行漏洞
Samba解决了一个关键的漏洞,该漏洞被跟踪为CVE-2021-44142,远程攻击者可以利用该漏洞在运行脆弱软件的服务器上使用root权限获得代码执行。Samba是SMB网络协议的一种免费软件重新实现,它为各种Microsoft Windows客户端提供文件和打印服务。CVE-2021-44142是一个堆越界读写漏洞,当在smbd中打开文件时解析EA元数据时,会影响vfs_fruit VFS模块,这个VFS模块是Samba套件的一部分。该漏洞影响4.13.17之前的所有 Samba版本,管理员可以通过安装4.13.17、4.14.12和4.15.5版本或应用Samba发布的安全补丁来解决该漏洞。
https://securityaffairs.co/wordp ... 4142-samba-rce.html
3 PostBus修复了其瑞士在线公共交通平台的数据泄露漏洞
PostBus解决了其瑞士一个在线公共交通平台的严重数据泄露漏洞。TicketControl是一项用于管理瑞士逃票的在线服务,该平台的设计是为了通过连接到国家登记系统来识别那些不断逃避支付公共交通费用的人。研究人员表示,渗透测试显示,通过不安全的直接对象引用(IDOR)漏洞,机密的集中存储数据遭到了破坏。据报道,PostBus确认了该漏洞,并立即修复了该漏洞。
https://portswigger.net/daily-sw ... posed-customer-data
4 SureMDM设备管理解决方案被发现存在多个漏洞
Immersive Labs发布了一份详细的漏洞分析报告,报告表示42 Gears的SureMDM设备管理解决方案中存在多个漏洞,促使该公司发布了一系列更新来解决这些漏洞,其中一个漏洞至关重要,它将影响到SureMDM的Linux代理和网络控制台。Immersive Labs表示,该公司在全球拥有超过500万的成功部署,以及1.8万名客户。更令人担忧的是那些影响Web控制台的漏洞。这些漏洞可能会让攻击者利用SureMDM网络仪表盘在单个设备、桌面或服务器上获取代码执行。
https://www.zdnet.com/article/mu ... s-suremdm-products/
5 CISA在其已知的被利用漏洞目录中增加了8个漏洞
美国网络安全与基础设施安全局(CISA)在其已知的被利用漏洞目录中又增加了8个漏洞,这些漏洞既有老漏洞,也有新漏洞。发布这些漏洞的目的是提高认识,并提醒联邦组织他们有义务在指定的严格期限前应用安全更新。由于目录中的所有漏洞都被用于主动威胁和当前的网络攻击,它们给组织带来了重大风险,允许接管移动设备、网络访问和远程执行命令。其中最新的漏洞 CVE-2022-22587于2022年被发现,是IOMobileFrameBuffer中的内存损坏漏洞。
https://www.bleepingcomputer.com ... ely-exploited-bugs/
CISA adds 8 vulnerabilities.pdf
(1.97 MB, 下载次数: 12)
6 瑞典安全巨头Securitas AB暴露了3TB机场员工的敏感数据
总部位于瑞典的跨国安全和调查服务提供商Securitas AB被发现暴露了拉丁美洲多个不同机场员工的敏感数据,根据研究表明,由于一个错误配置的Amazon S3桶,该公司暴露了高达3TB的数据,包含超过150万个文件。更糟糕的是,该数据库在没有任何密码或安全认证的情况下暴露给公众访问,这意味着任何知道如何找到错误配置的数据库的人都可能访问这些数据。研究人员的分析显示,被曝光的数据包括哥伦比亚、秘鲁、甚至可能是其他国家的机场员工的公司记录和个人信息。
https://www.hackread.com/securit ... ort-employees-data/
|