当前位置: 首页 > 行业资讯 > 网络安全日报 2023年10月12日

网络安全日报 2023年10月12日

发表于:2023-10-12 08:16 作者: 蚁景网安实验室 阅读数(2357人)

1、Mirai变种利用13个路由器漏洞扩大攻击范围

https://www.fortinet.com/blog/threat-research/Iz1h9-campaign-enhances-arsenal-with-scores-of-exploits

Mirai是一种基于Linux的DDoS恶意软件,它可以感染各种物联网设备,如摄像头、路由器、打印机等,将它们组成僵尸网络,用于发动大规模的DDoS攻击。近日,一种名为IZ1H9的Mirai变种被发现,它利用了13个路由器漏洞,可以攻击D-Link、Zyxel、TP-Link、TOTOLINK等品牌的路由器。IZ1H9通过暴力破解或利用硬编码的弱口令,远程执行代码,感染目标设备。然后,它会将感染的设备加入到自己的僵尸网络中,根据客户的需求,对指定的目标发起DDoS攻击。这种攻击技术已经被用于针对多个互联网服务提供商和云平台的攻击,造成了严重的网络拥塞和服务中断。

2、D-Link WiFi 6扩展器被发现存在严重的命令注入漏洞

https://www.bleepingcomputer.com/news/security/d-link-wifi-range-extender-vulnerable-to-command-injection-attacks/

D-Link DAP-X1860是一款流行的WiFi 6扩展器,它可以增强无线信号的覆盖范围和稳定性。然而,近日,安全研究人员发现,该设备存在一个严重的命令注入漏洞,可以让攻击者在设备上执行任意代码,进行拒绝服务或远程控制攻击。该漏洞的原理是,当设备扫描附近的WiFi网络时,如果遇到一个包含单引号和双和符号的SSID(如“Test’ && uname -a &&”),它会将其作为一个shell命令来执行,而不是作为一个普通的网络名称来显示。由于设备上的所有进程都以root权限运行,攻击者可以利用这个漏洞,在设备上执行任何他们想要的命令,比如获取设备信息、修改配置、下载恶意软件、感染其他设备等。这种攻击方式非常隐蔽,因为攻击者只需要在设备附近设置一个恶意的WiFi网络,就可以诱使用户连接或扫描,从而触发漏洞。目前,D-Link尚未发布针对该漏洞的补丁或声明。

3、微软为阻止恶意软件传播,将在Windows中废除VBScript

https://www.bleepingcomputer.com/news/security/microsoft-to-kill-off-vbscript-in-windows-to-block-malware-delivery/

VBScript(也称为Visual Basic Script或Microsoft Visual Basic Scripting Edition)是一种类似于Visual Basic或Visual Basic for Applications(VBA)的编程语言,于1996年8月推出,已有近30年的历史。它主要用于在Internet Explorer浏览器中运行客户端脚本,以及在Windows系统中执行管理任务。然而,VBScript也被许多黑客和恶意软件开发者利用,作为传播病毒、木马、勒索软件等威胁的载体。为了提高Windows系统的安全性和稳定性,微软计划在未来的Windows版本中逐步淘汰VBScript,将其变成一个按需使用的功能,直到最终移除。从2019年7月开始,微软就已经在Windows 10的累积更新中,默认禁用了Internet Explorer 11中的VBScript。

4、欧洲航空公司Air Europa遭遇数据泄露

https://www.bleepingcomputer.com/news/security/air-europa-data-breach-customers-warned-to-cancel-credit-cards/

Air Europa航空公司是西班牙最大的航空公司之一,近日遭到了一场严重的数据泄露事件,导致数千名客户的个人信息和信用卡信息被黑客窃取。该公司在其官方网站上发布了一份声明,承认了数据泄露的事实,并表示已经采取了相应的措施,包括通知有关当局和信用卡公司。该公司还建议受影响的客户尽快取消或更换他们的信用卡,以防止进一步的损失。泄露事件中暴露的信用卡详细信息包括卡号、有效期以及支付卡背面的3位CVV(卡验证值)代码。航空公司警告受影响的客户,要求银行取消在该航空公司网站上使用的卡,因为“存在卡欺骗和欺诈的风险”,并“防止可能的欺诈使用”。还建议客户不要向通过电话或电子邮件联系他们的任何人提供其个人信息或卡PIN码,也不要打开电子邮件或消息中警告他们涉及其卡的欺诈操作的任何链接。

5、谷歌发布Chrome 118 修补了 20 个漏洞

https://www.securityweek.com/chrome-118-patches-20-vulnerabilities/

谷歌周二宣布向稳定渠道发布 Chrome 118,修复了 20 个漏洞,其中包括外部研究人员报告的 14 个漏洞。外部报告的缺陷中最严重的是 CVE-2023-5218,这是一个严重错误,被描述为站点隔离中的释放后使用问题,站点隔离是 Chrome 的组件,负责防止站点窃取其他站点的数据。

6、cURL/libcurl中的严重漏洞使企业系统面临风险

https://www.securityweek.com/critical-socks5-vulnerability-in-curl-puts-enterprise-systems-at-risk/

cURL 数据传输项目的维护者周三推出了针对严重内存损坏漏洞的补丁,该漏洞使数百万企业操作系统、应用程序和设备面临恶意黑客攻击。

7、美国CISA警告 Adobe Acrobat Reader 漏洞被积极利用

https://thehackernews.com/2023/10/us-cybersecurity-agency-warns-of.html

美国网络安全和基础设施安全局 (CISA) 周二将Adobe Acrobat Reader 中的一个高严重性缺陷添加到其已知被利用的漏洞 ( KEV ) 目录中,并引用了主动利用的证据。

8、杭州亚运会大火背后,是网安和黑产的疯狂对抗

https://www.freebuf.com/news/380146.html

杭州亚运会是史上设项最多、参赛人数最多、竞赛组织难度最高的亚运会,已成为全世界最复杂的综合性体育赛事之一。在开幕前,网络安全团队便开启了细致的安全整理工作,共处置公共互联网恶意IP地址和域名6.4万余个,清除移动互联网恶意程序 6500余个。组织建立与79个重点保障对象的“一对一”对接协调机制,实时监测120余个重要域名、2100余个重要IP地址,全力做好了攻击流量清洗及域名安全保障。但在亚运会开赛后,网络威胁风险仍然不可避免地增加。为了消除隐患,根据工信部披露的数据,在赛事期间共处置公共互联网恶意IP地址和域名达44.2万余个。核查处置涉诈电话号码、互联网账号和域名网址11万余个,发送预警信息241.1万余条。

9、全球众多黑客组织加入巴以冲突数字斗争战局

https://www.secrss.com/articles/59473

全球黑客组织正在“选边站队”,对以色列和巴勒斯坦数字基础设施开展网络攻击,在网络空间塑造了巴以冲突的第二战场。

10、黑客通过修改网上商店的404页面来窃取信用卡

https://www.bleepingcomputer.com/news/security/hackers-modify-online-stores-404-pages-to-steal-credit-cards/

这种技术是Akamai安全情报小组的研究人员观察到的三种变体之一,另外两种变体将代码隐藏在HTML图像标签的“onerror”属性和图像二进制中,使其显示为元像素代码片段。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。