当前位置: 首页 > 行业资讯 > 网络安全日报 2023年06月30日

网络安全日报 2023年06月30日

发表于:2023-06-30 08:17 作者: 蚁景网安实验室 阅读数(2552人)

1、Arcserve UDP存在身份验证绕过漏洞利用代码公开

https://github.com/mdsecactivebreach/CVE-2023-26258-ArcServe

Arcserve UDP是一种用于数据备份和恢复的软件,它支持多种平台和设备。近日,安全研究人员发现了Arcserve UDP的一个严重漏洞,编号为CVE-2023-26258,该漏洞允许攻击者绕过身份验证,执行任意命令,甚至完全控制受影响的系统。该漏洞影响了Arcserve UDP 7.0.0.0版本及以下,目前还没有官方的补丁或解决方案。安全研究人员已经在GitHub上公开了该漏洞的利用代码,提醒用户尽快升级或禁用Arcserve UDP服务,以防止被黑客攻击。

2、Microsoft Sysmon新增文件创建事件检测功能

https://www.bleepingcomputer.com/news/microsoft/microsoft-sysmon-now-detects-when-executables-files-are-created/

Microsoft Sysmon是一种Windows系统服务和设备驱动程序,它可以在系统重启后持续监控和记录系统活动到Windows事件日志中。它可以提供关于进程创建、网络连接、文件创建时间变化等方面的详细信息。最近,Microsoft Sysmon发布了14.14版本,新增了一个文件创建事件检测功能,该功能可以记录当一个文件被创建或覆盖时的相关信息,如文件名、路径、大小、哈希值、进程ID、用户ID等。这个功能可以帮助安全分析人员发现恶意软件或攻击者在系统中创建或修改的文件,从而进行进一步的调查和响应。该功能默认是关闭的,需要在Sysmon的配置文件中启用。配置文件中还可以设置过滤规则,来包含或排除某些文件或目录。此外,该功能还支持记录文件的备用数据流(ADS),这是一种常被恶意软件利用的隐藏数据的技术。

3、8Base勒索软件攻击美国和巴西企业

https://blogs.vmware.com/security/2023/06/8base-ransomware-a-heavy-hitting-player.html

8Base是一种勒索软件组织,自2022年3月以来一直活跃,但在2023年6月出现了大幅的活动增长。8Base的攻击目标涵盖了多个行业,如商业服务、金融、制造和信息技术等。这个组织在其暗网泄露站上提供了受害者的详细信息,以及多种联系方式,包括Telegram频道和Twitter账号。8Base自称是“简单的渗透测试人员”,并使用“.8base”作为加密文件的扩展名。研究人员对8Base的勒索软件进行了分析,发现了一些有趣的发现,引发了一个问题:“这到底是谁的勒索软件?”分析结果显示,8Base的勒索软件与另一个已知的组织——RansomHouse有很多相似之处,比如使用相同的语言、图标和加密算法。这可能意味着8Base是RansomHouse的一个分支或合作伙伴,或者是RansomHouse在伪装自己。无论如何,8Base是一种危险的勒索软件,需要引起用户的注意。

4、手机监控应用 LetMeSpy 披露数据泄露事件

https://securityaffairs.com/147968/data-breach/letmespy-disclosed-security-breach.html

手机监控应用程序 LetMeSpy 披露了一个安全漏洞,威胁行为者窃取了与数千名 Android 用户相关的敏感数据,包括消息、位置、通话记录、电子邮件地址和电话号码。

5、美国专利商标局通知申请人长达数年的数据泄露

https://techcrunch.com/2023/06/28/uspto-trademark-data-api-leak/

美国专利商标局 (USPTO) 在发给受影响商标申请人的通知中表示,他们的私人住所地址(通常是家庭住址)在 2020 年 2 月至 2023 年 3 月期间无意中出现在公共记录中。

6、WordPress 社交登录插件中的严重安全漏洞暴露了用户帐户

https://thehackernews.com/2023/06/critical-security-flaw-in-social-login.html

miniOrange 的WordPress社交登录和注册插件中披露了一个严重的安全漏洞,该漏洞可能使恶意行为者能够在用户提供的任何有关电子邮件地址的信息已知的情况下进行登录。该身份验证绕过缺陷被追踪为 CVE-2023-2982(CVSS 评分:9.8),影响所有版本,包括 7.6.4 及之前的版本。该问题已于 2023 年 6 月 14 日得到解决,并于 2023 年 6 月 2 日负责任地披露后发布了 7.6.5 版本。

7、研究人员发现越流行的大语言模型越不安全

https://www.secrss.com/articles/56106

安全研究人员用OpenSSF记分卡对GitHub上50个最流行的生成式AI大语言模型项目的安全性进行了评估,结果发现越流行的大语言模型越危险。

8、新发现的基于 Windows 的恶意软件ThirdEye窃取敏感数据

https://thehackernews.com/2023/06/newly-uncovered-thirdeye-windows-based.html

一种名为ThirdEye的先前未记录的基于 Windows 的信息窃取程序已在野外被发现,具有从受感染主机获取敏感数据的能力。

9、报告称海底电缆遭受网络攻击的风险日益增加

https://www.infosecurity-magazine.com/news/submarine-cables-risk-cyber-attacks/

一份新报告发现,海底通信电缆日益成为网络威胁行为者的目标,其事件可能会造成全球互联网的巨大破坏。

10、Linux 版本的 Akira 勒索软件针对 VMware ESXi 服务器

https://www.bleepingcomputer.com/news/security/linux-version-of-akira-ransomware-targets-vmware-esxi-servers

Akira 勒索软件操作使用 Linux 加密器对 VMware ESXi 虚拟机进行加密,对全球各地的公司进行双重勒索攻击。Akira 首次 出现于 2023 年 3 月,针对各个行业的 Windows 系统,包括教育、金融、房地产、制造和咨询。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。