绿盟科技威胁周报(2023.07.24-2023.07.30)

一、威胁通告

1.Smartbi商业智能软件破解用户密码和DB2绕过判断执行命令漏洞通

【发布时间】2023-07-28 18:00:00 GMT

【概述】

近日,绿盟科技CERT监测到Smartbi官方修复了破解用户密码和DB2绕过判断执行命令漏洞。Smartbi在某种特定情况下存在破解用户密码和特定情况下DB2绕过判断执行命令问题,攻击者成功利用该漏洞后可获取用户访问权限,进一步入侵获得系统权限或执行命令,进而对目标系统造成破坏或篡改窃取敏感信息。请受影响的用户尽快采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

 

2.Apple多个产品内核漏洞(CVE-2023-38606)通告(CVE-2023-38606)

【发布时间】2023-07-25 15:00:00 GMT

【概述】

近日,绿盟科技CERT监测到Apple官方修复了Apple 多个产品中的一个0day内核漏洞,攻击者利用该漏洞可修改敏感的内核状态,从而控制目标设备。目前该漏洞已被监测到存在在野利用,请相关用户尽快采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

 

二、热点资讯

1.60,000 个 Android 设备安装了跟踪软件类型的应用程序 Spyhide

【标签】Maia

【概述】

跟踪软件类型的应用程序 Spyhide 的编码非常糟糕,以至于可以访问后端数据库并检索有关设备上安装该应用程序的每个人的数据。而且这还不是一个小数字。黑客行动主义者 Maia 纵火犯罪者告诉 TechCrunch  ,她发现了 60,000 台受到攻击的 Android 设备,这些设备的历史可以追溯到 2016 年。与许多其他跟踪软件类型的应用程序一样,Spyhide“默默地持续上传手机的联系人、消息、照片、通话记录和录音,以及实时的精细位置”。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRAT

 

2.勒索软件组织声称对雅马哈的双重攻击负责

【标签】不区分行业

【概述】

研究人员发现,流行的基于容器的文件系统的 Ubuntu 实现中存在两个漏洞,允许攻击者在 40% 的 Ubuntu Linux 云工作负载上以 root 权限执行代码。这些缺陷被追踪为CVE-2023-2640和CVE-2023-32629, 并被 Wiz 研究人员称为“GameOverlay” ,是在 Ubuntu Linux 的 OverlayFS 模块中发现的,是 Ubuntu 在 2018 年对该模块进行更改的结果,其中,云安全公司 Wiz 的研究人员在博客文章中透露,当时并没有构成威胁。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRAJ

 

3.AXIS A1001 网络门控制器缺陷暴露安全设施

【标签】不区分行业

【概述】

该高严重性漏洞已得到网络安全和基础设施安全局 (CISA) 的确认,同时 Axis Communications 已发布安全补丁,敦促消费者安装。在Axis Communications 的 AXIS A1001 系统中发现了 (PDF) 高严重性的基于堆的缓冲区溢出漏洞。该系统可确保安全访问控制,但该漏洞使敏感网络面临各种风险,包括远程代码执行。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRAH

 

4.Zimbra 修复了 ZCS 中主动利用的零日漏洞 CVE-2023-38750

【标签】不区分行业

【概述】

两周前,Zimbra 敦促客户手动安装更新以修复零日漏洞,该漏洞现已跟踪为CVE-2023-38750,该漏洞在针对 Zimbra Collaboration Suite  (ZCS) 电子邮件服务器的攻击中被积极利用。Zimbra Collaboration Suite 是一个全面的开源消息传递和协作平台,提供电子邮件、日历、文件共享和其他协作工具。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRAP

 

5.针对关键基础设施的可重复 VEC 攻击

【标签】关基

【概述】

供应商电子邮件泄露 (VEC) 攻击的威胁不断升级,最近的数据显示此类网络威胁急剧增加。 根据网络安全公司今天早些时候发布的一份新报告,VEC 攻击(商业电子邮件泄露 (BEC) 的一种变体)对全球组织构成重大风险。这些攻击冒充受害者自己组织内值得信赖的个人。新数据显示,组织成为 VEC 攻击受害者的可能性已从 2022 年 6 月的 45% 上升到 2023 年 5 月的 70%。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRAp

 

6.挪威政府网站遭受网络攻击,发现存在 Ivanti 安全漏洞

【标签】政府

【概述】

几天前,挪威政府运营的多个网站因可能遭受网络攻击而中断。US-CISA 发表声明称,黑客利用了 Ivanti Endpoint Manager Mobile (EPMM)(以前称为 MobileIron Core)的 API 流中的缺陷。该漏洞被归类为 CVE-2023-35078 漏洞,严重程度为 9 分(满分 10 分),该漏洞允许黑客绕过用户身份验证功能,从而获得对某些 EPMM 功能和资源的访问权限。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRAr

 

7.Lazarus 黑客与价值 6000 万美元的 Alphapo 加密货币盗窃案有关

【标签】Lazarus

【概述】

区块链分析师将最近对支付处理平台 Alphapo 的攻击归咎于朝鲜 Lazarus 黑客组织,攻击者窃取了近 6000 万美元的加密货币。Alphapo 是一家为赌博网站、电子商务订阅服务和其他在线平台提供集中式加密支付提供商,于 7 月 23 日星期日遭到攻击,最初被盗金额估计为 2300 万 美元。此次盗窃包括超过 600 万 USDT、108k USDC、1.002 亿 FTN、430k TFL、2.5k ETH 和 1,700 DAI,全部从热钱包中流失,很可能是由于私钥泄露造成的。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRAt

 

8.Adobe 修复了遭受攻击的 ColdFusion 零日严重漏洞Adobe

【标签】不区分行业

【概述】

最近的安全公告重点解决了影响 Adobe ColdFusion 的严重零日漏洞。ColdFusion 是 Adobe 的专有软件开发平台,可促进快速 Web 应用程序开发。该平台包括集成的 IDE 和完整的脚本语言。它有助于开发多样化的应用程序,从数据驱动站点到远程服务,例如 WebSockets、REST 服务、SOAP Web 服务等。 根据 Adobe 的公告,该服务已解决该工具中的三个漏洞。其中之一CVE-2023-38205 是一个严重缺陷,CVSS 评分为 7.5。Adobe 确认此漏洞为零日漏洞,并在“有限攻击”中检测到该漏洞的主动利用。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRzv

 

9.Fenix 网络犯罪组织冒充税务机关瞄准拉丁美洲用户

【标签】Fenix

【概述】

墨西哥和智利的纳税人已成为墨西哥网络犯罪组织Fenix的目标,该组织破坏目标网络并窃取有价值的数据。该行动的一个关键特点是克隆墨西哥 Servicio de Administración Tributaria (SAT) 和智利 Servicio de Impuestos Internos (SII) 的官方门户,并将潜在受害者重定向到这些网站。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRAl

 

10.Casbaneiro 银行恶意软件利用 UAC 绕过技术躲避雷达

【标签】金融

【概述】

据观察, Casbaneiro银行恶意软件系列背后出于经济动机的威胁行为者利用用户帐户控制 ( UAC ) 绕过技术来获得计算机的完全管理权限,这表明威胁行为者正在改进其策略,以避免检测并在受感染的资产上执行恶意代码。Sygnia在与黑客新闻分享的一份声明中表示:“他们仍然高度关注拉丁美洲的金融机构,但他们技术的变化也对多区域金融组织构成了重大风险。”

【参考链接】

    https://ti.nsfocus.com/security-news/79vRzX

版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。

Spread the word. Share this post!

Meet The Author