当前位置: 首页 > 行业资讯 > 网络安全日报 2023年11月20日

网络安全日报 2023年11月20日

发表于:2023-11-20 08:13 作者: 蚁景网安实验室 阅读数(2032人)

1、FortiSIEM统一风险管理平台存在高危漏洞

https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-command-injection-bug-in-fortisiem/

Fortinet向客户发出警告,称FortiSIEM平台中存在严重的命令注入漏洞,未经身份验证的攻击者可能通过精心制作的API请求执行命令。该漏洞被标记为CVE-2023-36553,Fortinet的产品安全团队发现该漏洞,并为其分配了9.3的严重性分数,而美国国家标准与技术研究所(NIST)对该漏洞分配的严重性分数为9.8。研究人员表示,CVE-2023-36553是另一个于十月初修复的临界漏洞CVE-2023-34992的变种。受影响的版本包括从4.7到5.4的FortiSIEM版本。Fortinet敦促系统管理员升级到6.4.3、6.5.2、6.6.4、6.7.6、7.0.1或7.1.0及更高版本。

2、攻击者声称泄露智能WiFi提供商Plume的数据

https://www.hackread.com/hackers-smart-wi-fi-provider-plume-data-breach/

攻击者目前声称窃取了Plume公司超过20GB的Wi-Fi数据库,其中包含超过1500万行信息。攻击者发布了两个CSV文件,并称其中分别包含公司客户和员工的数据。第一个文件包括公司约26000名客户的电子邮件地址、全名、国家、设备详情以及其他相关信息。第二个文件包含3086个电子邮件地址和全名,攻击者声称这些属于Plume的员工,其中大多数泄露的电子邮件地址与@plume.com和@plumewifi.com域相关,但并不包含密码信息。攻击者称此次数据泄漏是由Plume的一名前员工帮助实现的,该员工于2023年离开公司,但仍保有访问权限。Plume尚未证实此次事件是否属实,表示已经注意到攻击者的声明并已启动调查以进行验证。

3、研究人员发现多个恶意PyPI软件包

https://checkmarx.com/blog/attacker-hidden-in-plain-sight-for-nearly-six-months-targeting-python-developers/

研究人员发现27个伪装成合法Python库的软件包,并已经被下载数千次。这次攻击的一个显著特征是利用隐写术将恶意负载隐藏在一个看似无害的图像文件中,从而增加了攻击的隐秘性。这些软件包的共同特点是使用setup.py脚本引用其他恶意软件包,这些软件包使用VBScript下载和执行一个名为Runtime.exe的文件,并在主机上实现持久性,该文件能够从Web浏览器、加密货币钱包和其他应用程序中收集信息。这次攻击活动中的一些其他样本使用了更复杂的方法,将可执行代码隐藏在一个PNG图像中,随后解码并运行恶意代码以窃取数据。

4、攻击者利用Zimbra的零日漏洞针对多国政府机构进行攻击

https://www.bleepingcomputer.com/news/security/google-hackers-exploited-zimbra-zero-day-in-attacks-on-govt-orgs/

研究人员发现,攻击者利用Zimbra Collaboration电子邮件服务器中的一个零日漏洞,从多个国家的政府系统中窃取敏感数据。攻击者自6月29日以来利用了这个中危漏洞,该漏洞被标记为CVE-2023-37580。研究人员表示,攻击者利用该漏洞窃取希腊、摩尔多瓦、突尼斯、越南和巴基斯坦等国的政府系统中的敏感数据,包括电子邮件数据、用户凭据和身份验证令牌,执行电子邮件转发,并引导受害者访问钓鱼页面。

5、CISA提醒各机构修复Windows、Sophos和Oracle中的漏洞

https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-windows-sophos-and-oracle-bugs/

美国网络安全与基础设施安全局(CISA)已将影响Microsoft设备、Sophos产品以及Oracle企业解决方案的三个安全问题添加到其已知被利用漏洞(KEV)目录中。该机构敦促联邦机构在12月7日之前应用这三个问题的可用安全更新。这三个漏洞的信息如下:CVE-2023-36584:微软Windows上的“Mark of the Web”(MotW)安全特性绕过漏洞;CVE-2023-1671:影响Sophos Web Appliance的命令注入漏洞,允许远程代码执行(RCE);CVE-2020-2551:Oracle Fusion Middleware中的未指定漏洞,允许通过IIOP具有网络访问权限的未经身份验证攻击者危害WebLogic服务器。

6、Chrome浏览器更新修复了两个高危漏洞

https://cybersecuritynews.com/google-chrome-vulnerability-browser-crash/

Chrome浏览器推出稳定版本更新,并修复两个漏洞,分别被标记为CVE-2023-5997和CVE-2023-6112。CVE-2023-5997存在于Chrome 119.0.6045.159之前的版本中,攻击者能够通过精心制作的HTML页面进行堆损坏,Chromium 将此漏洞分类为高严重性。CVE-2023-6112与上一个漏洞类似,攻击者可以通过精心制作的HTML页面执行堆损坏。此漏洞的严重性尚未确认。

7、三星证实第三方应用程序漏洞导致英国用户数据泄露

https://www.bleepingcomputer.com/news/security/new-samsung-data-breach-impacts-uk-store-customers/

三星电子正在通知一些顾客,称一次数据泄露使他们的个人信息泄露。三星在11月13日发现了这次数据泄露,并确定是攻击者利用该公司使用的第三方应用程序中的漏洞造成的。三星表示,这次网络攻击仅影响了在2019年7月1日至2020年6月30日期间从三星在线商店购物的英国顾客,可能暴露的数据包括姓名、电话号码、邮政地址和电子邮件地址,并强调此次事件未影响凭据或财务信息。

8、CrushFTP存在远程代码执行漏洞

https://www.bleepingcomputer.com/news/security/exploit-for-crushftp-rce-chain-released-patch-now/

CrushFTP企业套件中存在远程代码执行漏洞,未经身份验证的攻击者可以通过公开发布的概念验证漏洞利用代码来访问服务器上的文件,执行代码并获取明文密码。该漏洞于2023年8月被发现,被标记为CVE-2023-43177。开发人员在CrushFTP 10.5.2版本中对该漏洞进行了修复。研究人员称,大约有10000个暴露在网络中的CrushFTP,尽管尚未确定易受攻击的具体数量,但攻击面相当大,因此CrushFTP用户需要尽快进行安全更新。

9、威胁行为者利用恶意Google广告诱骗WinSCP用户安装恶意软件

https://thehackernews.com/2023/11/beware-malicious-google-ads-trick.html

威胁行为者正在利用操纵的搜索结果和虚假的 Google 广告来欺骗那些想要下载 WinSCP 等合法软件的用户来安装恶意软件。

10、俄罗斯 APT Gamaredon 使用 USB 蠕虫 LitterDrifter 攻击乌克兰

https://securityaffairs.com/154362/apt/gamaredon-apt-litterdrifter-usb.html

Check Point 研究人员观察到,与俄罗斯有关的Gamaredon在针对乌克兰的攻击中通过 USB 传播名为 LitterDrifter 的蠕虫病毒。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。