当前位置: 首页 > 行业资讯 > 网络安全日报 2023年10月13日

网络安全日报 2023年10月13日

发表于:2023-10-13 08:20 作者: 蚁景网安实验室 阅读数(2310人)

1、LinkedIn智能链接攻击再次针对微软账户

https://www.bleepingcomputer.com/news/security/linkedin-smart-links-attacks-return-to-target-microsoft-accounts/

近日,研究人员发现了一种新的网络钓鱼攻击,利用LinkedIn的智能链接功能来窃取微软账户的凭证。智能链接是LinkedIn提供的一种服务,可以让用户分享文档和演示文稿,而无需离开LinkedIn平台。攻击者通过发送带有智能链接的LinkedIn消息来诱骗受害者,当受害者点击链接时,会被重定向到一个伪造的微软登录页面,要求输入账户和密码。如果受害者输入了凭证,攻击者就可以获取其微软账户的访问权,并可能进一步利用其信息进行其他攻击。研究人员表示,这种攻击主要针对欧洲、中东和非洲地区的高级职位人员,涉及金融、能源、法律、制药等多个行业。

2、辛普森制造公司在网络攻击后关闭IT系统

https://www.bleepingcomputer.com/news/security/simpson-manufacturing-shuts-down-it-systems-after-cyberattack/

近日,辛普森制造公司通过SEC 8-K文件披露了一起网络安全事件,该事件已导致其运营中断,预计这种情况将持续下去。辛普森制造公司是一家美国建筑和结构材料生产商,也是北美结构连接件和锚栓的主要制造商之一,拥有5150名员工,年净销售额为21.2亿美元(2022 年)。该公司表示,上周二检测到IT问题和应用程序中断,但很快意识到这是由网络攻击引起的。针对这种情况,辛普森关闭了所有受影响的系统,以防止攻击蔓延。声明中写道,该公司正在进行的补救过程可能需要一些时间。因此,业务运营的暂停将持续存在。

3、Microsoft Defender新增自动隔离功能,阻止攻击者横向移动

https://www.microsoft.com/en-us/security/blog/2023/10/11/microsoft-defender-for-endpoint-now-stops-human-operated-attacks-on-its-own/

近日,微软宣布推出一个新的功能,名为“contain user”,可以自动隔离被攻击者控制的用户账户,阻止攻击者在网络中横向移动。这个功能是基于微软的自动攻击干扰技术,可以在检测到手动键盘攻击(hands-on-keyboard attack)时,立即采取行动,限制攻击者的权限和范围。手动键盘攻击是指攻击者利用被盗或被泄露的用户凭证,直接登录到受害者的网络,并执行恶意操作。Microsoft Defender通过分析用户的行为和活动,识别出异常或可疑的操作,并将其标记为高风险用户(high-risk user)。然后,会自动启动“contain user”功能,将高风险用户隔离在一个安全的环境中,禁止其访问网络资源或敏感数据。这个功能可以帮助企业快速应对网络入侵事件,减少损失和影响。同时,也可以提高网络安全团队的效率和效果,让他们有更多时间进行深入的调查和恢复工作。

4、CISA将Acrobat Reader漏洞添加到已知被利用漏洞目录

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

美国网络安全和基础设施安全局(CISA)在其已知利用漏洞目录中添加了5个新漏洞,其中包括Adob​​e Acrobat Reader中的一个高严重性漏洞(CVE-2023-21608)(CVSS 评分:7.8)。该漏洞属于释放后使用问题,攻击者可以触发该漏洞,以当前用户的权限实现远程代码执行(RCE)。“Adobe Acrobat Reader版本22.003.20282(及更早版本)、22.003.20281(及更早版本)和20.005.30418(及更早版本)受到该漏洞的影响,该漏洞可能导致在当前用户的上下文中执行任意代码”。Adobe于2023年1月解决了该漏洞,并且可在线获取该问题的PoC漏洞利用代码。

5、Apple 发布 iOS 16 更新以修复旧设备上的 CVE-2023-42824

https://securityaffairs.com/152401/security/apple-releases-ios-16-update.html

Apple 发布了 iOS 16.7.1 和 iPadOS 16.7.1 版本,以解决已被积极利用的攻击中的 CVE-2023-42824 漏洞。Apple 发布了iOS 16.7.1 和 iPadOS 16.7.1,以解决最近披露的零日漏洞CVE-2023-42824。该漏洞是存在于内核中的权限提升问题,已通过改进的检查得到解决。

6、一帆工业路由器存在多个严重漏洞可能使组织面临攻击

https://www.securityweek.com/unpatched-vulnerabilities-expose-yifan-industrial-routers-to-attacks/

思科 Talos 威胁情报和研究小组周三报告称,中国公司一帆制造的工业路由器受到多个严重漏洞的影响,这些漏洞可能使组织面临攻击。供应商于 6 月底收到通知,并给了 90 多天的时间来发布补丁。然而,似乎尚未发布任何修复程序,并且思科已根据其漏洞披露政策公开了技术细节。Talos 研究人员在 Yifan 的 YF325 蜂窝路由器中发现了十多个漏洞。据该供应商介绍,该设备已部署在自助终端、智能交通、工业自动化、智能电网、供水、金融、销售点系统等各个领域。

7、ShellBot 使用十六进制 IP 来逃避攻击检测

https://thehackernews.com/2023/10/shellbot-uses-hex-ips-to-evade.html

ShellBot背后的威胁行为者正在利用转换为十六进制表示法的 IP 地址来渗透管理不善的 Linux SSH 服务器并部署 DDoS 恶意软件。

8、研究人员发现冒充 WordPress 缓存插件的恶意软件

https://thehackernews.com/2023/10/researchers-uncover-malware-posing-as.html

网络安全研究人员发现了一种新型复杂恶意软件,该恶意软件伪装 WordPress 插件,秘密创建管理员帐户并远程控制受感染的网站。

9、研究人员在误植的 NuGet 包中发现了 SeroXen RAT

https://blog.phylum.io/phylum-discovers-seroxen-rat-in-typosquatted-nuget-package

该软件包包含一个恶意安装脚本,该脚本在安装过程中秘密执行,下载一个模糊的批处理脚本,最终构建并执行 PowerShell 脚本。

10、Google 采用密钥作为所有用户的默认登录方式

https://thehackernews.com/2023/10/google-adopts-passkeys-as-default-sign.html

谷歌周二宣布,所有用户都可以默认设置密钥,五个月后,它在所有平台上推出了对FIDO Alliance支持的Google帐户无密码标准的支持。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。