绿盟科技威胁周报(2024.10.07-2024.10.13)

一、威胁通告

1.微软10月安全更新多个产品高危漏洞通告

【标签】CVE-2024-43572,CVE-2024-43573,CVE-2024-43583

【发布时间】2024-10-10 18:00:00 GMT

【概述】

10月9日,绿盟科技CERT监测到微软发布10月安全更新补丁,修复了117个安全问题,涉及Windows、Microsoft Office、Microsoft Management Console、Windows MSHTML Platform、Visual Studio Code、.NET Framework等广泛使用的产品,其中包括权限提升、远程代码执行等高危漏洞类型。

【参考链接】

    https://nti.nsfocus.com/threatNotice

 

2.Unix CUPS打印服务远程代码执行漏洞(CVE-2024-47076/CVE-2024-47175/CVE-2024-47176/CVE-2024-47177)通告

【标签】CVE-2024-47076,CVE-2024-47175,CVE-2024-47176,CVE-2024-47177

【发布时间】2024-10-08 09:00:00 GMT

【概述】

近日,绿盟科技CERT监测到网上披露了Unix CUPS打印服务远程代码执行漏洞的细节,当系统启用cups-browsed进程监听(默认631端口)接收UDP数据包时,未经身份验证的攻击者通过构造恶意的IPP服务器诱导受害者进行配置,当使用打印服务时可构造恶意请求在受害者机器上执行任意命令,从而控制目标服务器。漏洞实际是否可利用需要依赖目标具体环境(例如存在打印任务等)。目前漏洞细节与部分PoC已公开,请相关用户尽快采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

 

二、热点资讯

1.在Windows版Apache Subversion中发现代码执行漏洞

【标签】CVE-2024-47823

【概述】

在Livewire中发现了一个新发现的漏洞CVE-2024-47823,Livewire是Laravel的一个流行全栈框架,用于在不离开PHP的情况下构建动态UI组件。该安全漏洞的CVSS得分为7.7,允许攻击者利用文件上传,在受影响的系统上实现远程代码执行(RCE)。Livewire与Laravel无缝集成,简化了动态用户界面的开发。然而,在v3.5.2之前的版本中,Livewire处理文件上传的方式存在重大缺陷。在这些存在漏洞的版本中,上传文件的文件扩展名是根据其MIME类型猜测的,而不是根据其实际文件扩展名进行验证。这意味着攻击者可以上传具有有效MIME类型(如image/png)的文件,但使用.php等危险的文件扩展名。如果系统的网络服务器被配置为执行PHP文件,这个漏洞就为远程代码执行打开了大门。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOUu

 

2.卡巴斯基发布报告称,暗网销售的漏洞利用程序中有半数为零日漏洞

【标签】0day

【概述】

卡巴斯基发布最新研究报告,称在2023年1月至2024年9月期间,卡巴斯基数字足迹情报专家发现了547个针对软件漏洞的漏洞利用程序的购买和销售清单。这些广告发布在各种暗网论坛和影子Telegram频道上,其中一半涉及零日(0day)漏洞和一日(1day)漏洞。然而,由于暗网市场充斥着各种骗局,因此很难确认这些漏洞是否能正常使用。此外,卡巴斯基还发现,远程代码执行漏洞的平均成本高达10万美元。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOU0

 

3.0ktapus威胁组织对130多家企业发起网络攻击

【标签】0ktapus

【概述】

据悉,针对Twilio和Cloudflare员工的攻击与大规模网络钓鱼活动有关,该活动导致130多个组织的9,931个帐户遭到入侵。研究人员表示,这些活动与针对身份和访问管理公司Okta的攻击有关,该公司为威胁者取了0ktapus的绰号。Group-IB研究人员在最近的一份报告中写道:“威胁者的主要目标是从目标组织的用户那里获取Okta身份凭证和多因素身份验证(MFA)代码。”这些用户收到的短信包含模仿其组织的Okta身份验证页面的钓鱼网站链接。受影响的有114家美国公司,另有其他68个国家也受到了影响。Group-IB高级威胁情报分析师表示,攻击范围仍不得而知。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOTY

 

4.AsyncRAT恶意软件活动利用Bitbucket发起多阶段攻击

【标签】AsyncRAT

【概述】

GDATA安全实验室(GDATASecurityLab)最近发现了一个利用流行代码托管平台Bitbucket部署著名远程访问木马AsyncRAT(RAT)的复杂恶意软件活动。报告称,攻击者采用了多阶段攻击策略,利用Bitbucket托管和分发恶意有效载荷,同时躲避检测。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOV0

 

5.安全编码与安全测试不可或缺AI助力能效升级

【标签】AI

【概述】

在软件安全系列选题的上一篇,我们分析了软件产品在需求设计阶段面临的安全风险和应对方式,根据软件开发生命周期,下一阶段将进入开发测试这一关键时期。该阶段的目标,是通过遵循一系列安全编码标准和流程,规范管理软件产品的开发过程,并通过各种深度验证手段,找出和解决所有的功能、质量和安全问题,以保证软件产品在部署时能够稳定安全地运行。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOUd

 

6.“盐台风”登陆,美国政府窃听系统遭反窃听?

【标签】Salt Typhoon

【概述】

近日,据《华尔街日报》报道,美国政府用于窃听本国人民的庞大窃听系统被外国黑客组织攻击并监控,“对美国国家安全造成重大威胁”。报道称一个名为“Salt Typhoon”(盐台风)的国家黑客组织成功渗透了包括Verizon、AT&T和Lumen Technologies在内的多家美国主要宽带服务提供商的网络。此次攻击的目的似乎是为了收集情报,黑客可能已进入了联邦政府用于法院授权的窃听系统中。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOTX

 

7.Windows更新大翻车!微软承认KB5043145导致重启、蓝屏/绿屏

【标签】Windows

【概述】

微软日前发布报告称,在9月26日向Windows 11 23H2/22H2用户推送的可选更新补丁KB5043145存在严重问题。该更新补丁在安装后可能导致用户的设备多次重启,或出现蓝屏、绿屏现象。此次更新适用于Windows 11 23H2正式版和Windows 11 24H2测试版,其中正式版在遇到问题时会蓝屏死机,而测试版则是绿屏死机。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOTG

 

8.美国水务巨头遭网络攻击:水计费系统瘫痪,上千万人无法处理账单

【标签】网络攻击

【概述】

根据周一发布的一份声明,美国水务公司运营的供水或废水处理设施都没有受到上周开始的网络攻击的影响。这家为数百万美国人供水的公司周一向美国证券交易委员会(SEC)提交了文件,将这一事件通知公众。公司官员在其网站上警告说,由于采取了遏制攻击的措施,客户用于访问其个人账户和支付水费的门户目前不可用。根据公司网站上的通知,该公司的MyWater账户系统目前已关闭,客户设置的所有预约都将重新安排。此外,所有计费均已暂停,直至另行通知,因为他们试图使系统重新上线——在系统关闭时不会有滞纳金或服务关闭。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOUc

 

9.新的Gorilla僵尸网络在100个国家/地区发起了超过300,000次DDoS攻击

【标签】Gorilla

【概述】

网络安全研究人员发现了一个名为Gorilla(又名 GorillaBot)的新僵尸网络恶意软件家族,其灵感来自泄露的Mirai僵尸网络源代码。上个月发现该活动的网络安全公司NSFOCUS表示,该僵尸网络在2024年9月4日至9月27日期间“发出了超过300,000个攻击命令,攻击密度令人震惊”。平均每天从僵尸网络发出不少于20,000个旨在发起分布式拒绝服务(DDoS)攻击的命令。据说该僵尸网络已针对100多个国家/地区,攻击大学、政府网站、电信、银行、游戏和赌博行业。中国、美国、加拿大和德国已成为受攻击最多的国家。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOTV

 

10.损失高达1860亿美元,API风险防不胜防

【标签】API

【概述】

近日,Imperva发布的《API和机器人攻击的经济影响报告》 ,指出组织每年因脆弱或不安全的API(应用程序编程接口)和机器人自动化滥用而损失940亿至1860亿美元。该报告强调,这些安全威胁占全球网络事件和损失的11.8%,强调了它们对全球企业日益加剧的风险。根据Marsh McLennan网络安全情报中心进行的一项全面研究,该报告分析了超过161000起独特的网络安全事件。研究结果显示了一个令人担忧的趋势:脆弱或不安全的API和机器人自动化滥用所构成的威胁日益相互关联且普遍存在。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOU1

Spread the word. Share this post!

Meet The Author