当前位置: 首页 > 行业资讯 > 网络安全日报 2023年02月03日

网络安全日报 2023年02月03日

发表于:2023-02-03 08:32 作者: 蚁景网安实验室 阅读数(3343人)

1、F5 BIG-IP 中的高危漏洞可导致代码执行和 DoS

https://securityaffairs.com/141728/security/f5-big-ip-bug.html

专家警告影响 F5 BIG-IP 的高危漏洞可能导致任意代码执行或 DoS 条件。F5 BIG-IP 中的一个高严重性漏洞,跟踪为CVE-2023-22374,可被利用导致 DoS 条件并可能导致任意代码执行。

2、超过 3 万台联网的 QNAP NAS 受 CVE-2022-27596 漏洞影响

https://securityaffairs.com/141705/hacking/qnap-nas-vulnerable-cve-2022-27596.html

Censys 发现 30,000 台联网的 QNAP 设备可能受到最近披露的关键代码注入漏洞的影响。1 月 30 日,QNAP发布了QTS 和 QuTS 固件更新,以解决影响 QNAP NAS 设备的严重漏洞,该漏洞被追踪为 CVE-2022-27596(CVSS v3 分数:9.8)。

3、英国汽车零售商 Arnold Clark 遭到勒索软件攻击

https://www.securityweek.com/uk-car-retailer-arnold-clark-hit-by-ransomware/

英国汽车零售商 Arnold Clark 通知客户,他们的个人信息可能因网络攻击而被盗。Play 勒索软件组织声称已经获得了数 GB 的敏感信息。 Arnold Clark 在英格兰和苏格兰拥有 200 多家经销店,销售超过 25 家制造商的车辆。

4、HeadCrab 僵尸网络感染1,200 个 Redis 服务器进行恶意挖矿

https://www.securityweek.com/headcrab-botnet-ensnares-1200-redis-servers-for-cryptomining/

Aqua Nautilus的研究人员发现了一种新的严重威胁,该威胁自2021年9月初以来一直渗透并驻留在全球服务器上。这种被称为HeadCrab的高级威胁利用了一种先进的定制恶意软件,该恶意软件无法被防病毒解决方案检测到,从而危及大量Redis服务器。HeadCrab僵尸网络已经控制了至少1200台服务器。根据研究人员的蜜罐显示,攻击的主要影响是用于加密货币挖掘的资源劫持。从内存中提取的矿工配置文件显示,矿池主要托管在私人合法IP地址上。在配置文件中发现了一项公共Monero矿池服务,但矿工在运行时未使用。

5、朝鲜黑客在"No Pineapple"活动中利用未打补丁的 Zimbra 设备

https://thehackernews.com/2023/02/north-korean-hackers-exploit-unpatched.html

Lazarus Group 相关的新情报收集活动利用未打补丁的 Zimbra 设备中的已知安全漏洞来破坏受害系统。用于初始访问的安全漏洞是CVE-2022-27925 和 CVE-2022-37042,这两个漏洞都可能被滥用以在底层服务器上获得远程代码执行。通过安装 Web shell 和利用 Zimbra 服务器中的本地权限升级漏洞(即Pwnkit又名 CVE-2021-4034)成功执行了此步骤,从而使威胁参与者能够获取敏感邮箱数据。

6、攻击者在网络犯罪论坛出售1800多种Android网络钓鱼表单

https://www.bleepingcomputer.com/news/security/over-1-800-android-phishing-forms-for-sale-on-cybercrime-market/

威胁情报公司Cyble的研究人员发现,名为InTheBox的威胁行为者正在俄罗斯网络犯罪论坛上宣传1894个网络注入(网络钓鱼窗口的覆盖层)的清单,用于从银行、加密货币交易所和电子商务应用程序窃取凭证和敏感数据。这些覆盖层与各种Android银行恶意软件兼容,并模仿了在几乎所有大洲的几十个国家使用的主要组织运行的应用程序。Cyble确认InTheBox的网络注入最近的活动发生在2023年1月,目标是西班牙银行。

7、Econolite EOS交通控制器软件漏洞允许远程黑客攻击

https://www.securityweek.com/unpatched-econolite-traffic-controller-vulnerabilities-allow-remote-hacking/

网络攻击研究员Rustam Amin告知CISA,在Econolite EOS中发现了严重和高度严重的漏洞,Econolite EOS是为Econolite Cobalt和其他高级交通控制器(ATC)开发的交通控制器软件。其中一个被评为“严重级别”并被追踪为CVE-2023-0452,CISA将其描述为与使用弱算法散列特权用户凭证有关的问题。第二个漏洞跟踪为CVE-2023-0452,并被评为“高严重性”,是一个不正确的访问控制问题。攻击者可以查看日志、数据库和配置文件,其中可能包含用户(包括管理员和技术人员)的用户名和密码哈希。这些漏洞可能允许未经身份验证的远程攻击者获得对流量控制功能的完全控制。

8、欧盟施压马斯克:Twitter必须符合《数字服务法案(DSA)》新规要求

https://www.reuters.com/technology/eu-industry-chief-breton-hold-video-call-with-twitters-musk-eu-official-2023-01-31/

据路透社报道,欧盟行业负责人 Thierry Breton 告诉 Twitter CEO埃隆・马斯克(Elon Musk),未来几个月对 Twitter 履行全面遵守欧盟在线内容规则的承诺至关重要。这些要求是在去年 11 月生效的欧盟《数字服务法案(DSA)》中规定的。

9、黑客组织Killnet对美国医疗机构网站发起DDoS攻击

https://www.anquanke.com/post/id/285888

日前,黑客组织Killnet对美国医疗机构和医院发起了一系列DDoS攻击。该组织在其Telegram频道上宣布了攻击,呼吁对美国政府医疗保健系统采取行动。

10、恶意NPM、PyPI包窃取用户信息

https://www.securityweek.com/malicious-npm-pypi-packages-stealing-user-information/

Check Point 和 Phylum 警告最近发现的 NPM 和 PyPI 包旨在窃取用户信息和下载额外的有效载荷。利用开源代码在应用程序开发中的广泛使用,恶意行为者越来越多地依赖软件供应链攻击来向开发人员和用户感染恶意软件。根据一份 2022 年 10 月的 Sonatype报告,2022 年观察到的软件供应链攻击数量比上一年增加了 633%。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。