绿盟科技威胁周报(2023.09.04-2023.09.10)

一、威胁通告

1.Apple多个产品安全漏洞通告(CVE-2023-41064、CVE-2023-41061)

【标签】不区分行业

【发布时间】2023-09-08 16:00:00 GMT

【概述】

近日,绿盟科技CERT监测到Apple官方修复了Apple 多个产品中的2个0day漏洞,目前已监测到存在在野利用,请相关用户尽快采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

 

2.GoogleChrome多个安全漏洞通告(CVE-2023-4761、CVE-2023-4762、CVE-2023-4763)

【标签】不区分行业

【发布时间】2023-09-08 16:00:00 GMT

【概述】

近日,绿盟科技CERT监测到Google Chrome官方发布安全公告,修复了多个安全漏洞。包括Google Chrome 越界读取漏洞(CVE-2023-4761)、Google Chrome类型混淆漏洞(CVE-2023-4762)、Google Chrome释放后重用漏洞(CVE-2023-4763)和Google Chrome欺骗漏洞(CVE-2023-4763)。

【参考链接】

    https://nti.nsfocus.com/threatNotice

 

3.VMware Aria Operations for Networks身份认证绕过漏洞(CVE-2023-34039)通告(CVE-2023-34039)

【标签】不区分行业

【发布时间】2023-09-05 14:00:00 GMT

【概述】

近日,绿盟科技CERT监测到VMware Aria Operations for Networks身份认证绕过漏洞。由于缺乏唯一的加密密钥生成,Aria Operations for Networks存在身份认证绕过漏洞,具有Aria Operations for Networks网络访问权限的攻击者可以绕过SSH身份验证获取Aria Operations for Networks CLI访问权限。成功利用该漏洞的攻击者可能会在目标系统上修改配置、安装恶意软件或操纵泄露数据等。目前该漏洞PoC已公开,请相关用户尽快采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

 

二、热点资讯

1.Chrome扩展可从网站窃取明文密码

【标签】不区分行业

【概述】

研究人员发现谷歌、Cloudflare等知名网站的网页HTML源码中都以明文形式保存密码,恶意扩展可从中提取明文密码。威斯康星大学麦迪逊分校研究人员在Chrome应用商店上传了恶意扩展PoC,成功从网站源码中窃取明文密码。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRMN

 

2.AMD Radeon RX 7800 XT、RX 7700 XT 显卡性能数据泄露

【标签】不区分行业

【概述】

9 月 5 日消息,阿根廷 HD Tecnología 现已获取到 AMD Radeon RX 7800 XT 和 Radeon RX 7700 XT 显卡的性能数据。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRMT

 

3.黑客可以滥用Microsoft Office可执行文件下载恶意软件

【标签】不区分行业

【概述】

LOLBAS文件列表是Windows中存在的合法二进制文件和脚本,可以被恶意利用。该文件列表很快将包括微软的Outlook电子邮件客户软件和Access数据库管理系统的主要可执行文件。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRM3

 

4.英国国防部数千份绝密文件被俄罗斯黑客泄露

【标签】政府

【概述】

据镜报当地时间9月2日21:21分更新的报道,英国军事和情报网站的绝密安全信息已被与俄罗斯有关的黑客在网上泄露。攻击者发布了数千页的数据,这些数据可以帮助犯罪分子进入HMNB克莱德核潜艇基地、波顿当化学武器实验室和GCHQ监听站。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRMj

 

5.微软澳大利亚数据中心因人手不足发生宕机事故

【标签】微软

【概述】

8 月 30 日 08:41 UTC 左右,微软位于澳大利亚东区的 Azure 数据中心发生了电压骤降事件,导致了 7 个冷水机组中的 5 个发生故障,只有一个备用机组在工作。微软称,夜班只有 3 名工作人员,人手不足而无法及时重启冷水机组。随着温度上升和热警告,微软只能关闭服务器。这起宕机事故导致了微软多个澳大利亚大客户如昆士兰银行的服务完全中断。软件巨人表示,它暂时将夜班工作人员的人数从 3 人增加到 7 人,并探索改善现有自动化的方法,更好的应对电压骤降事件。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRMV

 

6.Clop声称通过M&T银行网络攻击导致宾夕法尼亚州数据泄露

【标签】Clop

【概述】

在通过M&T银行黑客攻击获得马萨诸塞州居民的信息后,Clop声称宾夕法尼亚州数据泄露。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRMx

 

7.新型 YouPorn 勒索骗局出现,威胁要泄露用户性爱录像带

【标签】YouPorn

【概述】

Bleeping Computer 网站披露,伪装成来自成人网站 YouPorn 电子邮件的色情勒索短信正在疯狂传播,网络犯罪分子声称受害者的色情视频已被上传到该成人网站,建议其付费删除。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRMp

 

8.返校季:警惕儿童电子设备威胁

【标签】教育

【概述】

十几年前,父母唯一能追踪到我们逃课的方法就是查看考勤表。如今,父母在某种意义上来说变得更轻松了,他们可以使用智能设备密切地关注孩子的一举一动。即使是很小的孩子也可以用婴儿监视器甚至洋娃娃来照看。为了监督孩子的出勤率,父母会给孩子提供智能手表和其他可穿戴追踪器。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRMv

 

9.LogicMonitor客户因使用默认密码而遭到黑客攻击

【标签】LogicMonitor

【概述】

网络安全公司 LogicMonitor 的一些客户因使用默认密码而遭到黑客攻击。LogicMonitor 发言人在一份声明中表示,目前正在解决影响少数客户的安全事件。我们正在与这些客户直接沟通并密切合作,采取适当措施减轻影响。该事件的起因是,直到本周,LogicMonitor 还在为客户分配默认的弱密码,例如“Welcome@”加上一个短号码。当你使用 [LogicMonitor] 设置帐户时,他们会定义一个默认密码,并且你的组织或帐户的所有用户帐户都使用该密码创建。现在该公司设置密码的有效期为 30 天,首次登录时必须更改。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRMF

 

10.研究人员披露Emotet银行木马再次出现

【标签】金融

【概述】

Emotet 恶意软件,也称为 Geodo 和 Heodo,是一种著名的银行木马,但也可用作其他恶意软件的下载程序或植入程序。该恶意软件于 2014 年首次出现,2021 年 1 月,Emotet 基础设施被拆除,但于当年 11 月恢复,并在 2022 年和 2023 年初增加其运营。Emotet 仍然是一种危险且有弹性的恶意软件,因为 Emotet 攻击者利用了多个不同的感染链(恶意宏/VBS/WSF、ZipBombing、LNK 文件、HTA 文件)在短时间内。当 Emotet 在短暂中断后于 2023 年 3 月恢复运营时,最初的感染媒介是带有宏的大量填充的 Microsoft Word 文档。此后不久,根据Microsoft强制执行的政策,他们从 Word 文档转移到 OneNote 部分。在最新版本的 Emotet 有效负载中,我们观察到其 TTP 发生了重大变化,包括用于逃避检测机制的新传递向量。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRMb

版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。

Spread the word. Share this post!

Meet The Author