绿盟科技威胁周报(2024.02.19-2024.02.25)

一、威胁通告

1.Microsoft Exchange Server权限提升漏洞(CVE-2024-21410)通告

【标签】CVE-2024-21410

【发布时间】2024-02-22 11:00:00 GMT

【概述】

近日,绿盟科技CERT监测到微软发布了2024年2月安全更新,其中包括一个Microsoft Exchange Server 权限提升漏洞(CVE-2024-21410),未经身份验证的攻击者可以将用户泄露的Net-NTLMv2哈希值中继到一个易受攻击的Exchange服务器,并以该用户的身份进行认证。CVSS评分为9.8,目前已发现在野利用,请受影响的用户尽快采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

二、热点资讯

1.微软Exchange服务器曝出高危漏洞,近10万台服务器面临风险!

【标签】CVE-2024-21410

【概述】

微软Exchange服务器近日曝出高危漏洞,编号为CVE-2024-21410,该漏洞严重威胁到全球大量邮件服务器的安全,目前已经有黑客开始积极野外利用。据悉,该漏洞影响了全球近9.7万台Exchange服务器,这些服务器广泛用于企业环境,提供邮件、日历、联系人管理和任务管理等服务。攻击者利用该漏洞可以提升权限,访问敏感数据,甚至将服务器作为跳板进行进一步攻击。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO1o

 

2.2024年个人隐私数据安全预测

【标签】数据泄露

【概述】

随着工作中聊天机器人的广泛使用,使员工无意中就会共享敏感数据,人为因素对数据安全的影响变得愈加严重。值得注意的是,亚马逊、苹果和Spotify等大公司正在采取措施来防止数据泄露。目前没有看到2023年个人对隐私保险的需求出现任何激增。然而,保险公司已经将数据泄露风险纳入个人网络保险保单中,该市场预计到2025年将出现显著增长。下面,将介绍一些2024年在线隐私的重要发展。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO1f

 

3.Hello Lucee!让我们再次黑掉Apple~

【标签】Lucee

【概述】

在早期研究中检查了Lucee的管理面板后,安全人员发现在未经身份验证的情况下,你只能访问四个CFM文件,因此没有太多空间可以发现其中的漏洞,因此需要深入研究Lucee是如何处理请求的。检查完web.xml文件后,安全人员通过IntelliJ设置了JVM调试器并添加了Lucee的源代码,安全人员计划通过在Request::exe()处放置断点来审计代码,这样就可以一步一步地浏览代码,看看Lucee是如何处理请求的。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO1y

 

4.木马服务启动技术之svchost巧妙利用

【标签】svchost

【概述】

随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向svchost,由svchost调用相应服务的动态链接库来启动服务。svchost通过系统服务在注册表中设置的参数知道系统服务该调用哪个动态链接库。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO15

 

5.ESET修复了Windows产品中的高严重性本地权限提升漏洞

【标签】CVE-2024-0353

【概述】

网络安全公司ESET已经解决了其Windows安全方案中的一个高严重性权限提升漏洞。据了解,该漏洞由Zero Day Initiative(ZDI)提交给ESET,被追踪为CVE-2024-0353(CVSS评分7.8),是一个本地权限提升问题。ESET发布的安全通告中提到,Windows操作系统的实时文件系统保护功能在处理文件操作时存在漏洞,这一漏洞允许攻击者在没有适当权限的情况下在目标系统上执行代码,并以NT AUTHORITY\SYSTEM的身份删除任意文件,从而提高攻击者的权限。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO1e

 

6.CVE-2023-5480:Chrome跨站脚本攻击分析

【标签】CVE-2023-5480

【概述】

本文聚焦于去年年底在Google Chrome浏览器中发现的一个漏洞,该漏洞持续了很长一段时间,于2023年10月31日得到解决,谷歌对其估价为16,000美元。首先我将讨论我最喜欢的技术之一-Service Worker。该工具充当浏览器和网络之间的一种代理,它能够全面控制从网站发出的所有传出请求,并管理缓存。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO1A

 

7.震惊全球的OpenAI视频模型Sora会引发哪些安全问题?

【标签】Sora

【概述】

OpenAI展示了一款名为Sora的新工具,它可以根据用户的提示生成极其逼真的视频。该公司宣布,Sora创建的视频最长可达一分钟,并且可以包含具有多个角色、特定运动类型和准确细节的复杂场景。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO1h

 

8.Bricks WordPress网站生成器中存在RCE漏洞,黑客正在积极利用

【标签】RCE

【概述】

国外媒体近期披露,威胁攻击者正在积极利用Brick Builder中的关键远程代码执行(RCE)漏洞,在易受攻击的网站上执行恶意PHP代码。Bricks Builder是一个高级WordPress插件,被“誉为”是创新的、社区驱动的可视化网站构建工具,拥有约25000个有效安装,可促进网站设计的用户友好性和定制化。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO1C

 

9.勒索软件”扛把子“倒下?11国联合执法行动宣布已查封LockBit

【标签】LockBit

【概述】

一项由11个国家参与、名为“克罗诺斯”的联合执法行动一举”重锤“了臭名昭著的勒索软件组织LockBit,相关基础设施已被查封。该行动由英国国家犯罪署(NCA)牵头,美国、日本、澳大利亚及欧盟部分成员国参与。目前,LockBit的数据泄露网站已被NCA控制,并在其顶部用醒目的横幅显示“该网站现在处于执法部门的控制之下”。NCA向外界确认:“LockBit服务已因国际执法行动而中断。这一行动仍将持续。”

【参考链接】

    https://ti.nsfocus.com/security-news/IlO17

 

10.py-amsi:一款基于AMSI的恶意软件扫描与识别工具

【标签】py-amsi

【概述】

py-amsi是一款基于Windows反恶意软件接口(AMSI)实现的强大安全工具,该工具可以利用AMSI扫描恶意软件相关的字符串与文件信息,以检测目标系统是否感染了恶意软件。AMSI是Windows的原生接口,允许应用程序要求系统上安装的防病毒软件分析文件/字符串。需要注意的是,AMSI与Windows Defender无关。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO14

版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。

Spread the word. Share this post!

Meet The Author