当前位置: 首页 > 行业资讯 > 网络安全日报 2023年08月31日

网络安全日报 2023年08月31日

发表于:2023-08-31 08:27 作者: 蚁景网安实验室 阅读数(5958人)

1、研究人员披露BLISTER恶意软件加载程序新变种

https://www.elastic.co/security-labs/revisiting-blister-new-developments-of-the-blister-loader

BLISTER 是一种恶意软件加载程序,最初发现于 2021 年,与经济动机的入侵相关。在首次发现两年后,研究人员发现了更新的 SOCGHOLISH 感染链,用于分发 BLISTER 并部署来自 MYTHIC 的有效负载。研究人员发现了 BLISTER 系列以前不具备的新功能,表明该恶意软件仍在进行开发。该恶意软件继续使用一种独特的技术,将恶意代码嵌入到合法的应用程序中,编写大量的良性代码和使用加密来避免恶意代码被安全厂商检出。

2、Cisco NX-OS软件存在远程身份验证漏洞

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-remoteauth-dos-XB6pv74m

Cisco NX-OS 软件的 TACACS+ 和 RADIUS 远程身份验证中的漏洞可能允许未经身份验证的本地攻击者导致受影响的设备意外重新加载。如果为 TACACS+ 或 RADIUS 启用了定向请求选项,则此漏洞是由于处理身份验证尝试时的输入验证不正确造成的。攻击者可以通过在受影响设备的登录提示符下输入精心设计的字符串来利用此漏洞。成功利用此漏洞可能会让攻击者导致受影响的设备意外重新加载,从而导致拒绝服务 (DoS) 情况。思科已发布软件更新来解决此漏洞。没有解决此漏洞的解决方法。

3、KittenSec组织称针对北约国家和私营部门进行网络攻击

https://cyberscoop.com/kittensec-hacktivism-corruption/

KittenSec黑客组织声称,在过去的一个月里,它袭击了多个北约国家的政府和私营部门的计算机系统,并通过揭露腐败来证明其攻击的合理性。

4、严重 RCE 漏洞影响 VMware Aria Operations Networks

https://securityaffairs.com/150079/security/vmware-aria-operations-networks-rce.html

VMware 修复了 Aria Operations for Networks 中的两个安全漏洞,这些漏洞可被用来绕过身份验证并获得远程代码执行。

5、BGP 漏洞可被利用造成长时间的互联网中断

https://www.securityweek.com/bgp-flaw-can-be-exploited-for-prolonged-internet-outages/

一位研究人员周二警告说,影响几个主要边界网关协议(BGP)实施的严重缺陷可能会被利用导致长时间的互联网中断,但一些供应商并没有修补它。

6、DreamBus僵尸网络利用RocketMQ漏洞植入恶意挖矿程序

https://www.securityweek.com/dreambus-botnet-exploiting-rocketmq-vulnerability-to-delivery-cryptocurrency-miner/

DreamBus 僵尸网络在中断两年后重新出现,人们发现它利用最近修补的 Apache RocketMQ 漏洞进行攻击,其目标是进行恶意挖矿。

7、Qakbot 被FBI摧毁,并向受感染的70W台机器下发了自动卸载程序

https://www.securityweek.com/operation-duck-hunt-qakbot-malware-disrupted-8-6-million-in-cryptocurrency-seized/

执法当局周二宣布跨境捣毁臭名昭著的 Qakbot 网络犯罪活动,该活动通过勒索软件和金融欺诈攻击袭击了全球超过 70 万台计算机。这次行动被称为“猎鸭行动”,包括接管 Qakbot 基础设施和分发一个软件实用程序,以自动从受感染的计算机上卸载 Qakbot恶意软件。

8、MMRat Android 木马通过远程控制设备并进行金融欺诈

https://thehackernews.com/2023/08/mmrat-android-trojan-executes-remote.html

自 2023 年 6 月下旬以来,一种名为MMRat的先前未记录的 Android 银行木马以东南亚的移动用户为目标,远程控制设备并进行金融欺诈。

9、黑客可以利用 Windows 容器隔离框架绕过端点安全

https://thehackernews.com/2023/08/hackers-can-exploit-windows-container.html

新发现表明,恶意行为者可以利用偷偷摸摸的恶意软件检测规避技术,并通过操纵 Windows 容器隔离框架来绕过端点安全解决方案。Deep Instinct 安全研究员 Daniel Avinoam 在本月早些时候举行的DEF CON 安全会议上介绍了这一发现。

10、Microsoft 向 Exchange Server 2016 和 2019 添加 HSTS 支持

https://www.bleepingcomputer.com/news/security/microsoft-adds-hsts-support-to-exchange-server-2016-and-2019/

Microsoft 今天宣布,Exchange Server 2016 和 2019 现在支持 HTTP 严格传输安全(也称为 HSTS)。HSTS 是一种 Web 服务器指令,指示网站(例如适用于 Exchange Server 的 OWA 或 ECP)仅允许通过 HTTPS 进行连接,从而保护它们免受通过协议降级和 cookie 劫持触发的中间人 (MitM) 攻击。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。