当前位置: 首页 > 行业资讯 > 网络安全日报 2023年12月11日

网络安全日报 2023年12月11日

发表于:2023-12-11 08:25 作者: 蚁景网安实验室 阅读数(1945人)

1、Meta在Messenger上启动聊天和通话为默认端到端加密

https://about.fb.com/news/2023/12/default-end-to-end-encryption-on-messenger/

Meta已正式开始在Messenger中默认支持个人通话和一对一个人消息的端到端加密(E2EE)。该公司副总裁在社交媒体上称,此次不是例行的安全更新,他们与隐私和安全专家密切协商,从头开始重建了该应用程序。Messenger中群组消息传递的E2EE仍处于测试阶段。Meta升级了100多项功能以纳入加密,还通过构建名为Labyrinth的新加密存储系统,为用户开发了管理设备之间消息历史记录的新方法,例如设置PIN。PIN用作Messenger中聊天升级后的恢复方法,以便在用户丢失、更改设备或向帐户添加设备时帮助用户恢复消息。

2、攻击者可以利用AWS STS渗透云帐户

https://redcanary.com/blog/aws-sts/

攻击者可以利用Amazon Web Services安全令牌服务(AWS STS)作为渗透云帐户并进行后续攻击的方式。AWS STS是一项Web服务,使用户能够请求临时的、有限权限的凭证,以便用户访问AWS资源,而无需创建AWS身份。这些STS令牌的有效期为15分钟到36小时。攻击者可以通过恶意软件感染、公开暴露的凭据和网络钓鱼电子邮件等多种方法窃取长期IAM令牌,然后通过API调用使用它们来确定与这些令牌关联的角色和权限。

3、攻击者可使用新型蓝牙漏洞控制多平台设备

https://github.com/skysafe/reblog/tree/main/cve-2023-45866

攻击者可能会利用一个关键的蓝牙安全漏洞来控制Android、Linux、macOS和iOS设备。该漏洞编号为CVE-2023-45866,涉及身份验证绕过的情况,该情况使攻击者能够连接到易受影响的设备并注入击键以实现作为受害者的代码执行。多个蓝牙堆栈存在身份验证绕过漏洞,允许攻击者在无需用户确认的情况下连接到可发现的主机并注入击键。

4、研究人员披露针对泰国电信公司的新型Krasue恶意软件

https://www.group-ib.com/blog/krasue-rat/

自 2021 年以来,攻击者观察到一种名为Krasue的新型的Linux远程访问木马以泰国电信公司为目标,主要用于秘密访问受害者网络。目前尚不清楚用于部署 Krasue 的确切初始访问向量,但怀疑它可能是通过漏洞利用、凭证暴力攻击或作为虚假软件包或二进制文件的一部分下载的。该恶意软件的核心功能是通过一个rootkit实现的,该rootkit伪装成未签名的VMware驱动程序,并允许其在主机上保持持久性而不引起任何注意。Rootkit源自Diamorphine、Suterusu和Rooty等开源项目。

5、研究人员披露BlueNoroff组织针对macOS用户的新恶意软件

https://securelist.com/bluenoroff-new-macos-malware/111290/

研究人员发现了一种针对macOS的新型恶意加载程序,可能与BlueNoroff APT组织及其正在进行的名为RustBucket的活动有关。攻击者常常会攻击金融组织,特别是其活动与加密货币有任何关系的公司,以及持有加密资产或对该主题感兴趣的个人。有关新加载程序变体的信息首先出现在X以前称为Twitter)帖子中。

6、美国海军承包商Austal承认数据泄露且遭受网络攻击

https://www.bleepingcomputer.com/news/security/navy-contractor-austal-usa-confirms-cyberattack-after-data-leak/

美国造船公司Austal USA是美国国防部(DoD)和国土安全部(DHS)的承包商,证实遭受了网络攻击,目前正在调查该事件的影响。该公司总部位于澳大利亚,专门生产高性能铝制容器。其美国子公司Austal USA签订了多个项目合同,其中包括为美国海军建造独立级濒海战斗舰,这些舰艇长127米,每艘造价3.6亿美元。Austal还拥有一份价值33亿美元的有效合同,为美国海岸警卫队建造11艘巡逻艇。Hunters International勒索软件和数据勒索组织声称入侵了Austal USA,并泄露了一些信息作为入侵的证据。

7、Atlassian修复多个产品中的关键远程代码执行漏洞

https://confluence.atlassian.com/security/security-advisories-bulletins-1236937381.html

Atlassian发布了针对影响Confluence、Jira和Bitbucket服务器以及macOS配套应用程序的四个关键远程代码执行(RCE)漏洞的安全公告。根据Atlassian的内部评估,所有解决的安全问题的严重程度至少为9.0分(满分10分)。不过,该公司建议企业根据自己的IT环境评估适用性。该公司没有将任何安全问题标记为在野外被利用。然而,由于Atlassian产品的流行及其在企业环境中的广泛部署,系统管理员应优先考虑应用可用的更新。

8、研究人员发现了ANDROID 14 和 13 的锁屏绕过漏洞

https://securityaffairs.com/155588/hacking/android-14-13-lock-screen-bypass.html

研究人员在 Android 14 和 13 中发现了一个锁屏绕过漏洞,可能会泄露用户 Google 帐户中的敏感数据。

9、新的 5G 调制解调器漏洞影响主要品牌的Android手机和 iOS 设备

https://thehackernews.com/2023/12/new-5g-modems-flaws-affect-ios-devices.html

联发科和高通等主要芯片组供应商的 5G 移动网络调制解调器固件实现中存在一系列安全漏洞,影响 USB 和物联网调制解调器以及数百种运行 Android 和 iOS 的智能手机型号。

10、俄罗斯Fancy Bear组织发起大规模凭证收集活动

https://www.csoonline.com/article/1251293/russias-fancy-bear-launches-mass-credential-collection-campaigns-exploiting-outlook-and-winrar-flaws.html

俄罗斯军事情报部门相关的威胁组织Fancy Bear发起大规模凭证收集活动,这些攻击活动利用Outlook和WinRAR中的已知漏洞从欧洲和北美的组织收集Windows NTLM凭据哈希值。对于网络间谍组织来说,大量电子邮件的发送是不寻常的,因为网络间谍组织在选择受害者时通常具有高度针对性。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。