当前位置: 首页 > 行业资讯 > 网络安全日报 2023年08月21日

网络安全日报 2023年08月21日

发表于:2023-08-21 08:37 作者: 蚁景网安实验室 阅读数(5252人)

1、研究人员披露针对Zimbra用户的大规模钓鱼活动

https://www.welivesecurity.com/en/eset-research/mass-spreading-campaign-targeting-zimbra-users/

至少从 2023 年 4 月起,一场大规模网络钓鱼活动试图窃取全球 Zimbra Collaboration 电子邮件服务器的凭据。网络钓鱼电子邮件被发送到世界各地的组织,而不是特定针对某些组织或部门。此次行动背后的威胁者目前仍未知。攻击始于一封假装来自组织管理员的网络钓鱼电子邮件,通知用户即将进行电子邮件服务器更新,否则导致帐户暂时停用。

2、谷歌浏览器新功能会提醒用户删除恶意扩展程序

https://thehackernews.com/2023/08/google-chromes-new-feature-alerts-users.html

谷歌宣布计划在即将推出的 Chrome 网络浏览器版本中添加一项新功能,以便在用户安装的扩展程序已从 Chrome 网上应用店中删除时提醒用户。该功能将与 Chrome 117 一起发布,当开发人员取消发布、因违反 Chrome Web Store 政策而删除或标记为恶意软件时,用户可以收到通知。当用户点击‘审核’时,会跳转到扩展程序,并可以选择删除该扩展程序或隐藏警告。

3、WinRAR存在远程代码执行漏洞

https://www.zerodayinitiative.com/advisories/ZDI-23-1152/

WinRAR 是数百万人使用的流行 Windows 文件存档实用程序,只需打开存档即可在计算机上执行命令,该漏洞已修复。该漏洞被追踪为 CVE-2023-40477,在打开特制的 RAR 文件后,远程攻击者可以在目标系统上执行任意代码。由于目标需要诱骗受害者打开存档,因此根据 CVSS,该漏洞的严重性评级降至 7.8。

4、Anonymous组织针对日本核网站发起网络攻击

https://securityaffairs.com/149660/hacking/opfukushima-anonymous.html

黑客组织 Anonymous 对日本与核电相关的组织发起了网络攻击,作为 #OpFukushima 行动的一部分。该活动是为了抗议政府将福岛核电站处理后的放射性水排入大海的计划而发起的。自上个月以来,国际原子能机构在其最终报告中披露该平台后不久,攻击活动就增加了。根据该机构的报告,排放将符合全球安全标准。Anonymous 组织已将目标锁定为日本原子能机构、日本原子能公司和日本原子能协会。目前,Anonymous 组织仅针对目标组织的站点发起分布式拒绝服务 (DDoS) 攻击。

5、Junos OS存在多个漏洞可导致远程攻击

https://www.juniper.net/documentation/us/en/software/jweb-ex/jweb-ex-application-package/topics/concept/ex-series-j-web-interface-overview-App.html

网络设备公司 Juniper Networks 发布了一个“周期外”安全更新,以解决 Junos OS 的 J-Web 组件中的多个缺陷,这些缺陷可以组合起来在易受影响的安装上实现远程代码执行。这四个漏洞的累积 CVSS 评级为 9.8。它们影响 SRX 和 EX 系列上所有版本的 Junos OS。该公司在 2023 年 8 月 17 日发布公告称,通过串联利用这些漏洞,未经身份验证的网络攻击者可能能够在设备上远程执行代码。

6、攻击者利用压缩算法抵抗安卓APK反编译

https://www.joesandbox.com/analysis/895672/0/html

攻击者分发压缩算法的恶意安卓 APK(打包的应用程序安装程序),这些 APK 使用不受支持、未知或经过大量调整的压缩算法来抵抗反编译。这种方法的主要优点是使用静态分析来逃避安全工具的检测,并妨碍研究人员的分析,从而延迟了对安卓恶意软件菌株如何工作的深入了解。研究人员称有 3300 个 APK 正在使用这些不寻常的反分析方法,这可能会导致其中许多程序崩溃。

7、Jenkins 修补了多个插件中的高危漏洞

https://www.securityweek.com/jenkins-patches-high-severity-vulnerabilities-in-multiple-plugins/

开源软件开发自动化服务器 Jenkins 本周宣布了针对影响多个插件的高危和中危漏洞的补丁。这些补丁解决了文件夹、Flaky Test Handler 和 Shortcut Job 插件中的三个高严重性跨站点请求伪造 (CSRF) 和跨站点脚本 (XSS) 问题。这些漏洞可能导致信息泄露、凭证泄露、CSRF 攻击、HTML 注入和凭证 ID 枚举。

8、Rust开发者抵制Serde项目发布预编译的二进制文件

https://github.com/serde-rs/serde/issues/2538#issuecomment-1654783988

Serde 是 Rust 数据结构的常用序列化和反序列化框架,它决定将其serde_derive宏作为预编译的二进制文件提供。此行为在开发人员中引起了相当大的抵制,开发者担心如果发布这些二进制文件会导致维护者帐户受到损害。根据 Rust 包注册中心 crates.io 的数据,Serde项目总共已被下载超过 1.96 亿次,而serde_derive 宏的下载量超过 1.71 亿次。

9、"LabRat"恶意挖矿活动滥用 TryCloudflare 来隐藏其 C&C

https://www.securityweek.com/stealthy-labrat-campaign-abuses-trycloudflare-to-hide-infrastructure/

“LabRat”加密货币挖矿和代理劫持操作依赖于基于签名的工具和隐秘的跨平台恶意软件,并滥用 TryCloudflare 来隐藏其 C&C。

10、多家公司对英特尔 CPU 漏洞"Downfall"做出回应

https://www.securityweek.com/companies-respond-to-downfall-intel-cpu-vulnerability/

多家大公司针对最近披露的名为 Downfall 的 Intel CPU 漏洞发布了安全公告。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。