绿盟威胁情报周报(2025.01.27-2025.02.02)

本周热点概览

热点资讯

  • 日本与爱沙尼亚防长会谈确认在网络领域合作
  • 新的UEFI安全启动漏洞使系统暴露于bootkit
  • Git相关项目中的关键安全漏洞
  • 华硕BIOS测试版固件暴露AMD代码验证漏洞,可能会造成严重安全后果
  • 新威胁组织GamaCopy模仿俄罗斯Gamaredon APT,针对俄语目标发起攻击
  • Microsoft Entra ID允许普通用户更新自己的UPN
  • 新的DoubleClickjacking攻击利用双击来劫持帐户
  • 针对新手黑客的复杂攻击活动:XWorm远程访问木马
  • 微软确认Windows更新致DAC音频故障:除了停用别无他法
  • 研究人员发现中欧电网用非加密无线信号控制

 

热点资讯

1.日本与爱沙尼亚防长会谈确认在网络领域合作

【标签】不区分行业

【概述】

日本防卫相中谷元29日与波罗的海三国之一的爱沙尼亚的国防部长汉诺·佩夫库尔在防卫省举行了会谈。爱沙尼亚在信息战和网络安全领域推进了先进举措。两国防长确认将推进防卫合作。中谷在会谈中指出,欧洲大西洋和印度太平洋的安全保障密不可分,强调“在地区问题上加强相互合作”。佩夫库尔表示,鉴于俄罗斯进攻乌克兰,有必要发展防卫技术,“共同致力于技术合作并前进,这是可能的”。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRDK

 

2.新的UEFI安全启动漏洞使系统暴露于bootkit

【标签】CVE-2024-7344

【概述】

即使安全启动保护处于活动状态,也可能会利用一个新的UEFI安全启动绕过漏洞(编号为CVE-2024-7344)影响Microsoft签名的应用程序来部署bootkit,多个第三方软件开发商的多个实时系统恢复工具中存在易受攻击的UEFI应用程序。Bootkit是一种难以检测的严重安全威胁,因为它们在操作系统加载之前采取行动,并且在操作系统重新安装后仍然存在。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRDu

 

3.Git相关项目中的关键安全漏洞

【标签】漏洞

【概述】

Git相关项目(包括GitHub Desktop、Git Credential Manager、Git LFS和GitHub Codespaces)最近被发现存在严重的安全漏洞,这些漏洞涉及文本协议的不当处理,使攻击者可能泄露用户凭据。这一发现突显了软件安全中的重大风险,尤其是在凭据管理机制方面。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRDD

 

4.华硕BIOS测试版固件暴露AMD代码验证漏洞,可能会造成严重安全后果

【标签】漏洞

【概述】

华硕日前向部分产品推出的BIOS测试版固件无疑中爆出AMD处理器的安全漏洞,当然这也不能算是意外,毕竟固件来自作为上游的AMD,既然华硕已经都发布测试版说明AMD已经将固件分发给主板制造商进行适配。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRDs

 

5.新威胁组织GamaCopy模仿俄罗斯Gamaredon APT,针对俄语目标发起攻击

【标签】GamaCopy

【概述】

近日,有研究团队分析了一起针对俄语目标的攻击活动。攻击者使用军事主题的诱饵文档、7z自解压文件(SFX)作为载荷,并利用UltraVNC进行远程控制,模仿了俄罗斯Gamaredon APT组织的战术、技术和程序(TTPs)。研究人员将该活动与APT组织Core Werewolf(又名Awaken Likho、PseudoGamaredon)联系起来,由于它模仿了Gamaredon,因此研究人员将其命名为GamaCopy。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRDH

 

6.Microsoft Entra ID允许普通用户更新自己的UPN

【标签】UPN

【概述】

微软允许非特权用户在Entra ID中更新自己的用户主体名称(UPN),这引发了对安全和管理监督的担忧。测试正式,普通用户可以通过Entra管理中心进入账户属性页面,直接编辑自己的UPN。也可以通过Microsoft Graph PowerShell SDK进行类似的更新,这两种接口都依赖于Microsoft Graph Users API。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRDy

 

7.新的DoubleClickjacking攻击利用双击来劫持帐户

【标签】DoubleClickjacking

【概述】

点击劫持攻击的一种新变体称为“DoubleClickjacking”,攻击者可以诱骗用户使用双击授权敏感操作,同时绕过针对此类攻击的现有保护措施。点击劫持,是指威胁者创建恶意网页,诱骗访问者点击隐藏或伪装的网页元素。这些攻击的工作原理是将隐藏iframe中的合法网页覆盖在攻击者创建的网页上。这个攻击者创建的网页旨在将其按钮和链接与隐藏iframe上的链接和按钮对齐。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRDC

 

8.针对新手黑客的复杂攻击活动:XWorm远程访问木马

【标签】XWorm

【概述】

CloudSEK的网络安全研究人员最近发现了一场针对初学黑客(通常称为“脚本小子”,Script Kiddies)的高级攻击活动。  该行动涉及一个被植入木马的XWorm远程访问木马(RAT)构建工具,该工具已被武器化,并通过多个在线渠道传播。  恶意的XWorm RAT构建工具主要通过GitHub代码库进行分发,同时还利用了其他文件共享服务、Telegram频道、YouTube视频以及黑客论坛进行传播。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRDE

 

9.微软确认Windows更新致DAC音频故障:除了停用别无他法

【标签】DAC

【概述】

前不久微软发布了Windows 10和Windows 11的周二补丁更新,此次更新却引发了一系列问题。微软官方确认了一个新的错误,该错误会影响使用USB DAC(数模转换器)的用户,导致音频设备停止工作。安装KB5050009(适用于Windows 11 24H2)、KB5050021(适用于Windows 11 23H2)以及KB5049981(适用于Windows 10)更新后,部分用户的DAC音频设备无法正常工作。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRDM

 

10.研究人员发现中欧电网用非加密无线信号控制

【标签】加密无线信号

【概述】

在上月底举行的38C3混沌计算机俱乐部会议上,研究人员披露中欧地区的可更新能源设施使用未加密无线电信号接收命令向电网输送或切断电力。研究人员是在分析柏林路灯使用的无线电接收器时意外获得这一发现的,他们试图通过逆向工程无线电接收器去控制柏林全市的路灯去展示能从空中看到的特定模式,结果意外发现控制可更新能源设施的系统与控制路灯的系统相同。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRDz

 

Spread the word. Share this post!

Meet The Author