当前位置: 首页 > 行业资讯 > 网络安全日报 2024年01月18日

网络安全日报 2024年01月18日

发表于:2024-01-18 08:49 作者: 蚁景网安实验室 阅读数(1944人)

1、SonicWall防火墙存在安全漏洞影响全网超178000台设备

https://bishopfox.com/blog/its-2024-and-over-178-000-sonicwall-firewalls-are-publicly-exploitable

通过互联网暴露的超过 178000 个 SonicWall 防火墙至少可被两个安全漏洞利用,这两个安全漏洞可能被利用导致拒绝服务 (DoS) 条件和远程代码执行 (RCE)。这两个问题本质上是相同的,但由于重用了易受攻击的代码模式,因此可以在不同的 HTTP URI 路径上利用。CVE-2022-22274(CVSS 评分:9.4),SonicOS 中通过 HTTP 请求的基于堆栈的缓冲区溢出漏洞允许未经身份验证的远程攻击者导致 DoS 或可能导致防火墙中的代码执行。CVE-2023-0656(CVSS 评分:7.5),SonicOS 中基于堆栈的缓冲区溢出漏洞允许未经身份验证的远程攻击者引发 DoS,从而可能导致崩溃。

2、研究人员披露伪装成Coinbase钱包的Inferno恶意软件

https://www.group-ib.com/blog/inferno-drainer/

现已解散的Inferno Drainer背后的运营者在 2022 年至 2023 年的一年时间内创建了超过 16000 个独特的恶意域名。该计划利用高质量的网络钓鱼页面,引诱毫无戒心的用户将他们的加密货币钱包与攻击者的基础设施连接起来,攻击者的基础设施欺骗 Web3 协议,诱骗受害者授权交易。Inferno Drainer 于2022 年 11 月至 2023 年 11 月期间活跃,估计通过诈骗超过 137000 名受害者,获取了超过8700 万美元的非法利润。该恶意软件是一系列更广泛的类似产品的一部分,这些产品以诈骗即服务(或排水即服务)模式提供给附属机构,以换取 20% 的收入分成。

3、攻击者利用Windows漏洞部署开源窃密程序Phemedrone

https://www.trendmicro.com/en_us/research/24/a/cve-2023-36025-exploited-for-defense-evasion-in-phemedrone-steal.html

攻击者利用 Microsoft Windows 中现已修补的安全漏洞来部署名为Phemedrone Stealer 的开源信息窃取程序。Phemedrone 的目标是网络浏览器以及来自加密货币钱包和 Telegram、Steam 和 Discord 等消息应用程序的数据。它还会截取屏幕截图并收集有关硬件、位置和操作系统详细信息的系统信息。然后,被盗数据通过 Telegram 或其命令与控制 (C&C) 服务器发送给攻击者。这些攻击利用了CVE-2023-36025(CVSS 评分:8.8),这是 Windows SmartScreen 中的一个安全绕过漏洞,可通过诱骗用户单击特制的 Internet 快捷方式 (.URL) 或指向 Internet 的超链接来利用该漏洞快捷方式文件。

4、研究人员披露Bosch智能恒温器固件中存在多个漏洞

https://www.bitdefender.com/blog/labs/vulnerabilities-identified-in-bosch-bcc100-thermostat/

博世 BCC100 恒温器和力士乐 NXA015S-36V-B 智能拧紧机中已披露多个安全漏洞,如果成功利用这些漏洞,攻击者可能会在受影响的系统上执行任意代码。研究人员去年 8 月发现了博世 BCC100 恒温器中的缺陷,攻击者可能会利用该问题来更改设备固件并植入恶意版本。该高严重性漏洞的编号为CVE-2023-49722 (CVSS 评分:8.3),博世于 2023 年 11 月修复了该漏洞。BCC101/BCC102/BCC50 恒温器产品中的网络端口 8899 始终处于开放状态,允许从本地 WiFi 网络进行未经身份验证的连接。

5、GitHub 轮换密钥以应对漏洞

https://www.securityweek.com/github-rotates-credentials-in-response-to-vulnerability/

代码托管平台 GitHub 周二宣布,在得知影响 GitHub.com 和 GitHub Enterprise Server 的漏洞可能会暴露登录信息后,该公司已轮换密钥。

6、AMD&苹果&高通GPU易受LeftoverLocals攻击窃取AI数据

https://www.securityweek.com/ai-data-exposed-to-leftoverlocals-attack-via-vulnerable-amd-apple-qualcomm-gpus/

研究人员演示了如何利用图形处理单元 (GPU) 漏洞的新攻击方法从人工智能和其他类型的应用程序中获取潜在的敏感信息。该漏洞被称为LeftoverLocals,官方编号为 CVE-2023-4969,Trail of Bits 进行的测试显示苹果、AMD 和高通 GPU 受到影响。

7、Citrix 向 NetScaler ADC 客户发出新的零日漏洞利用警告

https://www.securityweek.com/citrix-warns-netscaler-adc-customers-of-new-zero-day-exploitation/

Citrix 发现有利用两个新的 NetScaler ADC 和 Gateway 零日漏洞(编号为 CVE-2023-6548 和 CVE-2023-6549)的攻击。

8、AndroxGh0st 僵尸网络瞄准 AWS、Azure 和 Office 365 凭证

https://thehackernews.com/2024/01/feds-warn-of-androxgh0st-botnet.html

美国网络安全和基础设施安全局 (CISA) 和联邦调查局 (FBI)警告称,部署AndroxGh0st恶意软件的威胁行为者正在创建一个僵尸网络,用于“在目标网络中识别和利用受害者”。该云攻击工具能够渗透易受已知安全漏洞影响的服务器,以访问 Laravel 环境文件并窃取 Amazon Web Services (AWS)、Microsoft Office 365、SendGrid 和 Twilio 等知名应用程序的凭据。

9、新的iShutdown方法可识别iPhone上隐藏的间谍软件(如 Pegasus)

https://thehackernews.com/2024/01/new-ishutdown-method-exposes-hidden.html

网络安全研究人员发现了一种名为iShutdown的“轻量级方法” ,可以可靠地识别 Apple iOS 设备上的间谍软件迹象,包括 NSO Group 的Pegasus、QuaDream 的Reign和 Intellexa 的Predator等臭名昭著的间谍软件。卡巴斯基还发布了一系列 Python 脚本来提取、分析和解析 Shutdown.log,以提取重新启动统计信息。

10、英国隐私监管机构将对AI网络抓取方法进行审查

https://therecord.media/uk-ico-examines-privacy-concerns-data-scraping-artificial-intelligence-llms

英国的数据保护监管机构信息专员办公室 (ICO) 正在审查通过网络抓取收集数据来训练生成人工智能模型的合法性。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。