当前位置: 首页 > 行业资讯 > 网络安全日报 2023年04月03日

网络安全日报 2023年04月03日

发表于:2023-04-03 08:20 作者: 蚁景网安实验室 阅读数(5113人)

1、TA473利用Zimbra漏洞攻击欧洲政府Webmail门户网站

https://www.proofpoint.com/us/blog/threat-insight/exploitation-dish-best-served-cold-winter-vivern-uses-known-zimbra-vulnerability#

TA473是一个新的APT组织,利用未修复的Zimbra漏洞攻击欧洲政府、军队和外交机构的Webmail门户网站,窃取其邮件。该组织通过扫描和识别目标组织的未修复漏洞,并发送钓鱼邮件来攻击目标。Proofpoint研究人员建议修补所有使用Zimbra Collaboration的公开Webmail门户网站,并限制公开Webmail门户网站的资源。

2、Azure的错误配置导致Bing搜索结果可能被恶意修改

https://www.theregister.com/2023/03/30/wiz_bing_takeover/

Wiz研究人员发现了微软自己在Azure Active Directory (AAD)上的授权错误,可能使恶意分子能够篡改微软的Bing搜索引擎,甚至窃取和监视用户的Outlook电子邮件、日历和Teams消息。这个错误被称为BingBang。Wiz团队向微软报告了这些问题,并获得了40000美元的漏洞赏金。

3、研究称OneNote文档成为恶意软件传播新趋势

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rising-trend-of-onenote-documents-for-malware-delivery/

最近,McAfee Labs观察到一种新的恶意软件攻击活动,利用恶意OneNote文档诱使用户点击嵌入的文件并下载并执行Qakbot木马。由于OneNote应用程序允许用户附加文件,因此它们成为部署恶意软件的良好载体,成为LNK文件的替代品。McAfee Labs还观察到多个恶意软件家族通过OneNote文档进行传播。

4、CISA KEV漏洞可能影响超1500万个面向公众的服务

https://www.bleepingcomputer.com/news/security/15-million-public-facing-services-vulnerable-to-cisa-kev-flaws/

Rezilion公司使用Shodan网络扫描服务来查找易受CISA已知可利用漏洞目录中的CVE攻击的端点。从目录中发现了1500万个易受 200个CVE攻击的实例。其中超过一半容易受到与 Microsoft Windows 有关的137个CVE之一的攻击,并且超800000台机器在很长一段时间内(5年以上)未进行安全更新。而这些漏洞正被广泛利用。报告中强调的一些值得注意的 CVE 。

5、意大利因隐私问题暂时禁止ChatGPT

https://www.securityweek.com/italy-temporarily-blocks-chatgpt-over-privacy-concerns/

意大利在数据泄露事件后决定暂时阻止了人工智能软件 ChatGPT,并正在调查其可能违反欧盟数据保护规则的行为。意大利监管机构表示,OpenAI 必须在20天内报告其采取了哪些措施来确保用户数据的隐私,否则将可能面临高额罚款,这是对主流 AI 平台的首次国家级限制。

6、研究人员发现针对Linux和Windows设备的Cylance勒索软件

https://www.hackread.com/cylance-ransomware-linux-windows/

研究人员发现了一种新的针对的是 Linux 和 Windows 设备 Cylance 勒索软件,该恶意软件加密文件后将为它们附加“.Cylance”扩展名。但不要将 Cylance 勒索软件与黑莓旗下的 Cylance 网络安全公司混淆,该公司以减轻和防止对企业组织的勒索软件攻击而闻名。目前为止,对该勒索软件的信息仍有待深入研究。

7、LockBit 公开了从韩国国家税务局窃取的数据

https://securityaffairs.com/144342/cyber-crime/lockbit-south-korean-national-tax-service.html

LockBit 勒索软件团伙宣布公布从韩国国家税务局窃取的数据。

8、研究人员披露Elementor Pro WordPress插件漏洞利用细节

https://www.bleepingcomputer.com/news/security/hackers-exploit-bug-in-elementor-pro-wordpress-plugin-with-11m-installs/

Elementor Pro是一个 WordPress 页面构建器插件,允许用户在不知道如何编码的情况下轻松构建具有专业外观的网站。研究人员NinTechNet分享了有关插件WooCommerce模块上的访问控制被破坏的漏洞,该漏洞被利用后将允许任何人在未经适当验证的情况下修改数据库中的WordPress选项。该漏洞影响v3.11.6及其之前的所有版本。

9、僵尸网络利用Realtek和Cacti漏洞传播恶意软件

https://www.bleepingcomputer.com/news/security/realtek-and-cacti-flaws-now-actively-exploited-by-malware-botnets/

在 2023 年 1 月至 2023 年 3 月期间,多个僵尸网络利用Cacti和 Realtek漏洞,传播ShellBot和 Moobot等恶意软件。目前无法确定是否是同一个威胁行为体在传播Moobot 和 ShellBot,但有发现不同攻击载荷在多起攻击中利用了相同的漏洞。

10、研究人员发现多个AlienFox恶意软件升级版本

https://www.bleepingcomputer.com/news/security/new-alienfox-toolkit-steals-credentials-for-18-cloud-services/

AlienFox是一个模块化工具包,其允许威胁行为体扫描配置错误的服务器,以窃取基于云的电子邮件服务的身份验证机密和凭据。例如 API 密钥、帐户凭据和身份验证令牌等。该工具包还包括单独的脚本,用于在易受攻击的服务器上建立持久性和提升权限。研究人员持续发现该恶意软件多个升级版本,为了防止这种不断演变的威胁,建议服务器设置适当的访问控制、文件权限,并删除不必要的服务。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。