绿盟科技威胁周报(2023.05.22-2023.05.28)

一、威胁通告

1.Apple产品多个安全漏洞通告(CVE-2023-32409、CVE-2023-32373、CVE-2023-28204)

【发布时间】2023-05-23 10:00:00 GMT

【概述】

近日,绿盟科技CERT监测到Apple官方修复了Apple WebKit中的3个0day漏洞,目前已监测到存在在野利用,请相关用户尽快采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

2.用友NC反序列化远程代码执行漏洞

【发布时间】2023-05-23 10:00:00 GMT

【概述】

近日,绿盟科技CERT监测到网上公开披露了一个用友NC反序列化远程代码执行漏洞,未经身份验证的远程攻击者通过构造反序列化数据,可在目标系统上实现执行任意代码,请受影响的用户尽快采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

二、热点资讯

1.Rheinmetall遭到BlackBasta勒索软件攻击

【标签】BlackBasta,武器

【概述】

2023年5月19日星期五,德国武器制造商莱茵金属公司(Rheinmetall)承认其一家私营子公司发生了网络事件。BlackBasta勒索软件组织已经通过其泄密网站宣称对此次攻击负责。

【参考链接】

    https://ti.nsfocus.com/security-news/IlP2L

2.新出现的CloudWizard APT活动疑似CommonMagic和CloudWizard的延续

【标签】PowerMagic,CommonMagic,CloudWizard

【概述】

今年3月,实验室的研究人员在俄乌冲突地区新发现了一个APT活动,该活动涉及使用PowerMagic和CommonMagic植入程序。然而,当时还不清楚是哪个组织发起了这次攻击。

【参考链接】

    https://ti.nsfocus.com/security-news/IlP2x

3.三星ASLR绕过漏洞被积极利用-警告cisa

【标签】三星

【概述】

美国CISA最近发布了一个警报,警告三星用户ASLR旁路漏洞正在受到攻击。据报道,攻击者正在利用这个漏洞在目标设备上部署间谍软件。由于三星已经修补了这个漏洞,用户只需要确保用最新的系统更新更新他们的设备就能收到修复。

【参考链接】

    https://ti.nsfocus.com/security-news/IlP2B

4.近30万人受到Dish Network勒索软件攻击的影响

【标签】Dish

【概述】

Dish Network在2月份的勒索软件攻击后报告了数据泄露,并开始通知受影响的各方。该广播公司于2023年2月24日下线,影响了Dish.com、Dish Anywhere和许多其他Dish Network服务。该公司承认,宕机的原因是勒索软件攻击。

【参考链接】

    https://ti.nsfocus.com/security-news/IlP21

5.2023-05-23-Pikabot感染与钴罢工

【标签】不区分行业

【概述】

2023-05-22(星期一):#PikaBot感染运行导致#CobaltStrike HTTPS流量在46.30.190[。][12:43]使用dopubopigo[。我们是它的领地。Cobalt Strike服务器似乎是在上个月2023-04-06建立的。可在https://bit.ly/3MwUAtv找到指标清单

【参考链接】

    https://ti.nsfocus.com/security-news/IlP2j

6.中国以严重网络安全问题为由禁止美国芯片巨头美光

【标签】芯片,美光

【概述】

中国以国家安全风险为由,禁止美国芯片制造商美光公司向从事关键基础设施项目的中国公司销售其产品。近两个月前,该国网络安全当局于2023年3月底启动了一项调查,以评估潜在的网络安全风险。中国网信办表示:“此次对美光产品进行网络安全审查,目的是防止产品网络安全问题危害国家关键信息基础设施安全,是维护国家安全的必要措施。

【参考链接】

    https://ti.nsfocus.com/security-news/IlP1x

7.新的WinTapix.sys恶意软件在中东地区进行多阶段攻击

【标签】不区分行业

【概述】

据观察,至少从2020年5月开始,一个未知的威胁行为者就利用恶意Windows内核驱动程序攻击中东地区。Fortinet Fortiguard实验室将该恶意软件命名为WINTAPIX (WINTAPIX .sys),并将其定性为伊朗威胁行为者。“WinTapix。安全研究员Geri Revay和Hossein Jazi在周一发表的一份报告中说:“sys本质上是一个加载器。”“因此,它的主要目的是制造和执行下一阶段的攻击。这是使用shellcode完成的。”

【参考链接】

    https://ti.nsfocus.com/security-news/IlP1P

8.爱荷华州一家医院披露皇家勒索软件泄露事件

【标签】医疗

【概述】

周三,克拉克县医院(Clarke County Hospital)披露,该医院遭遇数据泄露。一个月前,皇家勒索软件团伙声称对此次袭击负责,并使用了厚颜无耻的勒索策略。安全研究人员在皇家勒索软件数据泄露网站上发现了这家位于爱荷华州的关键访问医院,该网站于4月24日首次被列出。大约一周后,安全研究员多米尼克·阿尔维耶里注意到,皇家运营商重新发布了克拉克县医院(CCH)的名单,并积极泄露数据,其中包括一段据称是病人晕倒的视频。

【参考链接】

    https://ti.nsfocus.com/security-news/IlP1D

9.IOS 16.5更新阻止苹果S闪电转USB3适配器工作

【标签】通讯

【概述】

几天前发布的iOS 16.5更新显然存在一个重大问题。用户表示,新版本的操作系统使他们的Lightning转USB 3适配器无法工作。苹果闪电转USB 3适配器不支持iOS 16.5。当reddit和苹果支持论坛上的用户抱怨他们将手机升级到iOS 16.5后,无法将苹果闪电转USB 3适配器与iphone连接时,这个问题才被曝光。这个问题也影响到iPadOS 16.5。有问题的加密狗是苹果公司出售的,这相当具有讽刺意味。

【参考链接】

    https://ti.nsfocus.com/security-news/IlP1r

10.Android手机面临指纹暴力破解攻击的风险

【标签】通讯,BrutePrint

【概述】

腾讯实验室和浙江大学的研究人员提出了一种新的攻击方法,称为“BrutePrint”,它可以对现代智能手机上的指纹进行暴力破解,绕过用户身份验证并控制设备。BrutePrint利用了两个零日漏洞,即Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL),来克服智能手机上存在的防止暴力破解攻击的保护机制,如尝试次数限制和活体检测。研究人员还发现,指纹传感器的串行外设接口(SPI)上的生物特征数据保护不足,允许中间人攻击劫持指纹图像。BrutePrint和SPI MITM攻击针对十种流行的智能手机型号进行了测试,结果显示,在所有Android和HarmonyOS(华为)设备上都可以实现无限次尝试,在iOS设备上可以实现额外的十次尝试。CAMF在指纹数据中注入校验和错误,以在一个预先确定的点停止认证过程。这使得攻击者可以在目标设备上尝试指纹,而其保护系统不会记录失败的尝试,从而给予他们无限次尝试。

【参考链接】

    https://ti.nsfocus.com/security-news/IlP1n

版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。

Spread the word. Share this post!

Meet The Author