当前位置: 首页 > 行业资讯 > 网络安全日报 2023年04月26日

网络安全日报 2023年04月26日

发表于:2023-04-26 08:25 作者: 蚁景网安实验室 阅读数(5979人)

1、安全厂商发现窃密软件ViperSoftX新变种

https://www.trendmicro.com/en_us/research/23/d/vipersoftx-updates-encryption-steals-data.html

ViperSoftX是一种信息窃取软件,据报道主要针对加密货币,因其在日志文件中隐藏恶意代码的执行技术而成为2022年的头条新闻。研究人员观察到ViperSoftX近期进行了版本更新,逃避了初始加载程序检测,并通过破解、密钥生成、激活程序和非恶意打包程序使初始包加载程序变得更加具有欺骗性。此外还观察到更复杂的加密和基本的反分析技术。

2、APC警告UPS软件中存在严重RCE漏洞

https://www.bleepingcomputer.com/news/security/apc-warns-of-critical-unauthenticated-rce-flaws-in-ups-software/

APC(施耐德电气旗下)是最受欢迎的UPS品牌之一。其产品广泛应用于消费者和企业市场,包括政府、医疗保健、工业、IT 和零售基础设施。本月早些时候,该供应商发布了一份安全通知 ,警告有三个影响其产品的漏洞,这些漏洞会导致APC的Easy UPS在线监控软件容易受到未经身份验证的任意远程代码执行攻击,允许黑客接管设备,在最坏的情况下,甚至会完全禁用其功能。

3、SolarWinds平台修补了两个高危漏洞

https://www.securityweek.com/solarwinds-platform-update-patches-high-severity-vulnerabilities/

SolarWinds平台最近修补的两个高危漏洞,其中最严重的是CVE-2022-36963(CVSS 得分为 8.8),被描述为SolarWinds基础设施监控和管理解决方案中的命令注入错误,该漏洞可以被远程利用来执行任意命令,成功利用此漏洞需要攻击者拥有有效SolarWinds Platform 管理员帐户的凭据。第二个漏洞跟踪为CVE-2022-47505(CVSS 得分为 7.8),被描述为本地权限升级缺陷。

4、SLP(服务定位协议)漏洞可被用于DDoS放大攻击,倍数高达2200倍

https://securityaffairs.com/145295/hacking/slp-flaw-ddos-attacks.html

影响服务定位协议 ( SLP)的高危安全漏洞(CVE-2023-29552,CVSS 评分:8.6)可被威胁行为者利用以进行反射型 DDoS 放大攻击。该漏洞可实现高达2200倍的放大倍数,是有史以来最大的放大攻击之一。 该漏洞影响全球 2,000 多个组织和 54,000 多个公开暴露在 Internet 上的 SLP 实例,包括 VMWare ESXi Hypervisor、Konica Minolta 打印机、Planex 路由器、IBM 集成管理模块 (IMM)、SMC IPMI 和 665 种其他产品类型。

5、VMware 解决了 Pwn2Own Vancouver 2023 上展示的两个零日漏洞

https://securityaffairs.com/145287/security/vmware-fixes-critical-zero-days-pwn2own.html

VMware 发布了安全更新,以解决两个零日漏洞(CVE-2023-20869、CVE-2023-20870),这两个漏洞可以被链接起来以在Workstation和 Fusion 软件管理程序上实现任意代码执行。

6、一个新的 Mirai 僵尸网络变体以 TP-Link Archer A21 为目标

https://securityaffairs.com/145278/hacking/mirai-botnet-cve-2023-1389-tp-link-archer-a21.html

Mirai 僵尸网络在最近的攻击中开始利用 TP-Link Archer A21 中的CVE-2023-1389 漏洞(又名ZDI-CAN-19557/ZDI-23-451 ),CVE-2023-1389 漏洞是一个未经身份验证的命令注入漏洞,存在于 TP-Link Archer AX21 路由器的 Web 管理界面的语言环境 API 中。

7、谷歌研究人员在英特尔 TDX 中发现了多个安全问题

https://securityaffairs.com/145268/security/intel-tdx-flaws.html

谷歌云安全和Project Zero研究人员与英特尔专家合作,在英特尔信任域 扩展(TDX) 中发现了多个漏洞。

8、汽车品牌标致泄露了南美国家秘鲁的用户数据

https://securityaffairs.com/145253/security/peugeot-leaks-access-to-user-information-in-south-america.html

Stellantis旗下的法国汽车品牌Peugeot泄露了其在秘鲁的用户数据。

9、谷歌云推出 Security AI Workbench 以加快威胁检测和分析速度

https://thehackernews.com/2023/04/google-cloud-introduces-security-ai.html

谷歌的云部门推出了Security AI Workbench,该工作台利用生成式 AI 模型来更好地了解威胁态势。为网络安全套件提供支持的是 Sec-PaLM,这是一种专门的大型语言模型 ( LLM )。

10、新型瞬态执行侧信道攻击能从英特尔处理器中窃取数据

https://www.freebuf.com/news/364747.html

,近日在 Arxiv.org 上发表的一篇技术论文揭示了一种针对多代英特尔CPU的攻击手法——利用新的侧信道攻击,让数据通过 EFLAGS 寄存器泄露。这一与众不同的侧信道攻击由清华大学、马里兰大学和中国教育部计算机实验室 (BUPT) 的研究人员共同发现,它不像许多其他侧信道攻击那样依赖缓存系统,而是利用瞬态执行中 EFLAGS 寄存器变化的缺陷,影响JCC(条件代码跳转)指令的时序,进而通过时序分析从用户内存空间中提取数据。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。