绿盟科技威胁周报(2023.12.11-2023.12.17)

一、威胁通告

1.微软12月安全更新多个产品高危漏洞通告
【标签】不区分行业
【发布时间】2023-12-14 13:00:00 GMT
【概述】
12月13日,绿盟科技CERT监测到微软发布12月安全更新补丁,修复了34个安全问题,涉及Microsoft Power、Platform、Windows MSHTML、Internet连接共享(ICS)等广泛使用的产品,其中包括权限提升、远程代码执行等高危漏洞类型。
【参考链接】
2.Apache Struts路径穿越文件上传漏洞S2-066(CVE-2023-50164)通告
【标签】CVE-2023-50164
【发布时间】2023-12-13 19:00:00 GMT
【概述】
近日,绿盟科技CERT监测到Apache官方发布安全公告,修复了一个Struts的路径穿越文件上传漏洞S2-066(CVE-2023-50164)。由于文件上传逻辑存在缺陷,攻击者可以操纵文件上传参数来实现路径穿越,在某些情况下,通过上传的恶意文件可实现远程代码执行。目前PoC已公开,请受影响的用户尽快采取措施进行防护。
【参考链接】

二、热点资讯

1.Apple 发布 iOS 17.2 并附带紧急安全补丁
【标签】Apple
【概述】
最新的iOS 17.2 和 iPadOS 17.2包含至少 11 个已记录的安全缺陷的修复程序,其中一些缺陷严重到足以导致任意代码执行或应用程序沙箱逃逸。
【参考链接】
2.乌克兰情报部门入侵俄罗斯联邦税务局,导致俄罗斯税务系统瘫痪
【标签】俄乌冲突
【概述】
乌克兰政府军事情报部门称其成功入侵了俄罗斯联邦税务局(FNS),并清除了该机构的数据库和备份副本。据悉,此次网络入侵行动由乌克兰国防情报局的网络军事部门策划实施。乌方军事情报人员入侵了俄罗斯联邦税务局的中央服务器以及乌克兰被占领土上的 2300 个地区服务器,导致所有受损的 FTS 服务器都感染了恶意软件,俄罗斯税收系统中重要的配置文件被完全删除,主数据库及其备份文件被清除,一家为 FNS 提供数据中心服务的俄罗斯 IT 公司也遭到疯狂的网络攻击。
【参考链接】
3.苹果“锁定模式”对网络攻击具有高免疫性
【标签】Apple
【概述】
苹果专家解释了为什么一年内没有人成功破解 iPhone。去年,苹果为记者和活动人士等高危用户推出了新的保护措施。锁定模式旨在限制 iPhone、iPad、Mac和 Apple Watch 设备上的某些功能,以最大程度地降低网络攻击的风险。
【参考链接】
4.超过50%的内部攻击使用了特权提升漏洞
【概述】
内部威胁(包括恶意攻击和无意风险)正在上升,特权升级漏洞是未经授权活动的重要组成部分。
【参考链接】
5.不法分子利用两个新的零日漏洞发动DDoS攻击
【标签】Mirai
【概述】
网络公司Akamai的研究人员表示,不法分子正在大肆利用两个新的零日漏洞,将众多路由器和录像机纳入到恶意僵尸网络中,用于分布式拒绝服务(DDoS)攻击。据Akamai的研究文章显示,这两个漏洞之前都不为制造商和整个安全研究界所知,当受影响的设备使用默认管理凭据时,它们允许攻击者远程执行恶意代码。身份不明的攻击者一直在利用零日漏洞攻击设备感染Mirai。
【参考链接】
6.迪拜最大的出租车应用泄露 22 万多用户数据
【概述】
迪拜出租车公司(DTC)提供出租车、豪华轿车和其他交通服务,控制着迪拜44%的市场份额。DTC运营着7,000多辆汽车,并拥有14,000名司机合作伙伴,是阿拉伯联合酋长国人口最多的城市中最大的服务提供商。DTC应用在Google Play商店的下载量超过100,000次。
【参考链接】
7.WordPress插件曝出关键漏洞,导致5万个网站遭受RCE攻击
【标签】WordPress
【概述】
Bleeping Computer 网站消息,一个安装了超过9万次的 WordPress 插件中存在一个严重的安全漏洞,威胁攻击者能够利用该漏洞获得远程代码执行权限,从而完全控制有漏洞的网站。
【参考链接】
8.俄罗斯Fancy Bear组织发起大规模凭证收集活动
【标签】Fancy Bear,Outlook,WinRAR
【概述】
俄罗斯军事情报部门相关的威胁组织Fancy Bear发起大规模凭证收集活动,这些攻击活动利用Outlook和WinRAR中的已知漏洞从欧洲和北美的组织收集Windows NTLM凭据哈希值。对于网络间谍组织来说,大量电子邮件的发送是不寻常的,因为网络间谍组织在选择受害者时通常具有高度针对性。
【参考链接】
9.拉撒路组织使用Log4j漏洞部署远程访问木马
【标签】Log4j
【概述】
拉撒路集团被认为是一场新的全球活动的罪魁祸首,该活动涉及利用Log4j的安全漏洞,在受感染的主机上部署以前未记录的远程访问木马。
【参考链接】
10.谷歌修补了HardPwn USA 2023中被利用的 Chromecast 漏洞
【标签】Chromecas
【概述】
谷歌已经修复了今年早些时候在黑客竞赛中展示的几个高度和中等严重程度的 Chromecast 漏洞。
【参考链接】

https://ti.nsfocus.com/security-news/IlNK2

版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。

Spread the word. Share this post!

Meet The Author