当前位置: 首页 > 行业资讯 > 网络安全日报 2024年04月07日

网络安全日报 2024年04月07日

发表于:2024-04-07 08:56 作者: 蚁景网安实验室 阅读数(1101人)

1、比特梵德修复其产品中的安全漏洞

https://cybersecuritynews.com/bitdefender-security-privilege-escalation-patch-now/

网络安全公司Bitdefender修复了一个可能导致权限提升的漏洞,该漏洞会影响其产品,包括Bitdefender Internet Security、Bitdefender Antivirus Plus、Bitdefender Total Security和Bitdefender Antivirus Free。该漏洞被标记为CVE-2023-6154,CVSS评分为7.8,可能导致权限提升,使攻击者完全控制他们所针对的系统。该漏洞已通过自动更新至27.0.25.115版本得到修复。

2、Octopus Server存在权限提升漏洞

https://cybersecuritynews.com/octopus-server-flaw/

Octopus Server是一种用于部署、操作运行手册和开发任务的流行自动化工具,其中存在一个严重的安全漏洞。该漏洞被标记为CVE-2024-2975,可能允许攻击者提升权限。该漏洞于2024年2月20日被发现,补丁程序于2024年3月21日发布。Octopus Deploy在2024年4月2日发布了一份公告,对该漏洞进行了详细介绍。

3、宜必思酒店的自助入住机存在安全漏洞

https://www.hackread.com/ibis-budget-guest-room-codes-hacker-vulnerability/

来自瑞士的安全团队在德国一家宜必思酒店的自助入住机中发现漏洞,该漏洞能够使办理入住后的房门密码直接显示在屏幕上,从而可能危及任何使用该自助入住机的用户安全。尽管安全人员仅在一家德国的酒店中确认了该漏洞,但他们认为该漏洞可能会影响更多的宜必思快捷酒店。安全团队称,他们已及时将该安全漏洞通报给雅高酒店集团。雅高酒店集团迅速做出了响应,并在一个月内推出了补丁程序,修复漏洞并防止房门密码进一步泄露。

4、研究人员披露攻击者利用Agent Tesla进行网络攻击活动

https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia

研究人员发现近期针对美国和澳大利亚组织的Agent Tesla恶意软件攻击活动。2023年11月 7日,攻击者开始针对澳大利亚组织进行攻击活动。攻击者发起网络钓鱼活动以窃取组织的电子邮件凭据,以访问组织并开展后续的攻击活动,并执行恶意软件Agent Tesla。攻击者发送了62000封钓鱼邮件,并随后在11月8日和30日发起2轮钓鱼邮件攻击活动。经过进一步调查,研究人员追踪到两名攻击者,并在报告中列举了相关证据。

5、攻击者通过YouTube视频传播恶意软件

https://www.proofpoint.com/us/blog/threat-insight/threat-actors-deliver-malware-youtube-video-game-cracks

研究人员近期发现了多个YouTube频道,这些频道通过推广破解程序和盗版游戏内容来传播恶意软件,这些视频声称可以教用户免费下载软件或游戏,但视频描述中的链接却指向恶意软件,包括Vidar、StealC和Lumma Stealer等窃密木马。许多上传了恶意视频的账号是被窃取的合法用户账号,但研究人员发现了一些可能是攻击者创建和控制的账号,这些账号只活跃几个小时,专门用于传播恶意软件。

6、谷歌修复了Pixel手机中的两个零日漏洞

https://www.bleepingcomputer.com/news/security/google-fixes-two-pixel-zero-day-flaws-exploited-by-forensics-firms/

谷歌修复了两个被取证公司利用的Google Pixel中的零日漏洞,这些漏洞可以让取证公司无需PIN码即可解锁手机并访问存储其中的数据。CVE-2024-29745被标记为Pixel启动加载程序中的严重信息泄露漏洞,而CVE-2024-29748被描述为Pixel固件中的严重权限提升漏洞。研究人员发现取证公司积极利用了这些漏洞,这些漏洞允许公司解锁并访问Google Pixel设备的内存。

7、攻击者声称窃取了美国联邦雇员的数据信息

https://cybernews.com/news/acuity-allegedly-breached-confidential-data/

攻击者声称已经入侵了与美国国家和公共安全当局合作的技术咨询公司Acuity公司尚未针对此事发布声明,。据称,联邦特工的数据和机密文件被泄露。攻击者在一个数据泄露论坛中发布了相关消息,被盗细节包括大量信息,涉及联邦调查局、国务院、司法部和国土安全部的雇员详细信息,以及美国及其盟国之间的高度机密信息。。研究团队对数据样本进行了调查,并称虽然其中可能包含一些敏感数据,但泄露的规模被夸大了。例如,信息据称被盗取的数据库表明数据可能是测试数据。该团队称,数据转储中的信息似乎已有几年历史,其中的最新数据来自2016年。该数据库包含650个电子邮件地址,其中包括拼写错误的电子邮件地址。Acuity公司尚未针对此事发布声明,由于这些文件的敏感性,因此暂时无法验证信息的准确性。

8、研究人员披露与Pikabot恶意软件相关的攻击活动

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/distinctive-campaign-evolution-of-pikabot-malware/

Pikabot是一种恶意后门,自2023年初以来一直处于活动状态。该后面使用模块化设计,由加载机和核心模块组成。核心模块执行恶意操作,允许执行命令和从命令和控制服务器注入有效载荷。该恶意软件使用代码注入器来解密核心模块并将其注入合法进程。在2024年2月期间,研究人员发现传播Pikabot的活动发生了变化。Pikabot通过多种文件类型分发,具体取决于攻击的目标和性质。使用多种文件类型允许攻击者利用不同的攻击媒介。不同的文件格式可能具有不同的漏洞,以及安全软件的不同检测方式,因此攻击者可能会尝试各种格式来增加成功的机会,并通过绕过特定的安全措施来逃避检测。

9、IxMetro Powerhost遭受新型勒索软件SEXi攻击

https://www.bleepingcomputer.com/news/security/hosting-firms-vmware-esxi-servers-hit-by-new-sexi-ransomware

位于智利的数据服务提供商IxMetro Powerhost遭到一个名为SEXi的新勒索组织攻击。该组织对公司的VMware ESXi服务器及其备份进行了加密。目前,托管于受影响服务器上的网站或服务都无法访问,该公司正在尝试从备份中恢复数据。在最新更新中,PowerHost向客户道歉,并警告由于备份也已被加密,可能无法恢复服务器。在尝试与攻击者谈判获取解密密钥时,该勒索组织要求每个受害者支付2个比特币,而PowerHost的首席执行官表示这相当于1.4亿美元。研究人员称PowerHost遭到的是一种新型勒索软件攻击,该勒索软件会附加.SEXi扩展名,并投放名为SEXi.txt的勒索信。

10、谷歌修复Chrome浏览器中的一个零日漏洞

https://securityaffairs.com/161445/hacking/google-chrome-zero-day-pwn2own.html

谷歌修复了Chrome浏览器中的一个零日漏洞,该漏洞为CVE-2024-3159,并在2024年3月的Pwn2Own黑客竞赛中被利用。CVE-2024-3159漏洞是V8 JavaScript引擎中的越界内存访问漏洞,攻击者可以通过诱骗受害者访问精心制作的HTML页面来利用此漏洞,从而访问超出内存缓冲区的数据,并触发堆损坏。利用此漏洞可能会导致敏感信息泄露或崩溃。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。