当前位置: 首页 > 行业资讯 > 网络安全日报 2023年07月31日

网络安全日报 2023年07月31日

发表于:2023-07-31 08:38 作者: 蚁景网安实验室 阅读数(4130人)

1、 WordPress的Ninja Forms插件存在安全漏洞

https://www.bleepingcomputer.com/news/security/wordpress-ninja-forms-plugin-flaw-lets-hackers-steal-submitted-data

研究人员在WordPress的流行插件Ninja Forms中发现了3个安全漏洞,攻击者可以通过这些漏洞实现权限提升并窃取用户数据。第一个漏洞是CVE-2023-37979,这是一个基于POST的反射式XSS(跨站点脚本)漏洞,允许未经身份验证的攻击者通过诱骗特权用户访问特制的网页来提升权限并窃取信息。后两个安全漏洞分别被标记为CVE-2023-38393和CVE-2023-38386,是插件的表单提交导出功能中的访问控制问题,允许导出用户在受影响的WordPress网站上提交的所有数据。研究人员于2023年6月22日向插件的开发者披露了这三个漏洞,并警告会影响NinjaForms 3.6.25及更高版本。开发人员于2023年7月4日发布了3.6.26版本,以修复这些漏洞,但目前只有一半的插件用户进行了更新。

2、Zimbra针对其产品中的零日漏洞发布安全更新

https://www.bleepingcomputer.com/news/security/zimbra-patches-zero-day-vulnerability-exploited-in-xss-attacks

Zimbra发布安全更新,修复Zimbra协作套件(ZCS)电子邮件服务器的中的零日漏洞。该安全漏洞是一个反射式XSS(跨站点脚本)漏洞,攻击者能够利用该XSS漏洞在受影响的系统上窃取敏感信息或执行恶意代码。虽然Zimbra在首次披露该漏洞并敦促用户手动修复时表示没有发现漏洞利用迹象,但研究人员表示在具有针对性的攻击活动中发现了对该漏洞的利用。

3、陆地集群无线电标准(TETRA)中存在5个安全漏洞

https://tetraburst.com/

政府部门和关键基础设施中广泛使用的陆地集群无线电(TETRA)通信标准中存在5个安全漏洞。这些安全漏洞于2021年被研究人员所发现,并一直持续到现在,统称为TETRA:BURST。到目前为止,还没有确凿的证据可以确定这些漏洞被攻击者所利用。根据基础设施和设备配置,攻击者能够利用这些漏洞进行实时解密、先窃取后解密、消息注入、用户匿名化或会话密钥固定。这些安全漏洞分别被标记为CVE-2022-24400、CVE-2022-24401、CVE-2022-24402、CVE-2022-24403、CVE-2022-24404。

4、加密支付服务提供商CoinsPaid遭受网络攻击

https://www.bleepingcomputer.com/news/security/coinspaid-blames-lazarus-hackers-for-theft-of-37-300-000-in-crypto

爱沙尼亚加密支付服务提供商CoinsPaid表示,于2023年7月22日遭受网络攻击,导致价值3.72千万美元的加密货币被盗,但该公司强调,客户资金是安全和完全可用的,此次事件不会对公司的业务产生重大影响。CoinsPaid将此次网络攻击归咎于Lazarus组织,但是CoinsPaid并没有公开他们如何将此次攻击与Lazarus联系起来。

5、Abyss Locker勒索软件针对VMware ESXi服务器进行攻击

https://www.bleepingcomputer.com/news/security/linux-version-of-abyss-locker-ransomware-targets-vmware-esxi-servers

Abyss Locker勒索软件是一种相对较新的勒索软件,于2023年3月份被用于进行攻击活动。近期,研究人员发现了该勒索软件的Linux版本,查看可执行文件中的字符串后,发现该文件专门针对VMware ESXi服务器进行攻击。加密器利用“esxcli”命令查找所有可用的虚拟机,然后终止它们。该勒索软件将对设备上的文件进行加密,将加密文件的后缀名更改为“.crypt”,并创建一个后缀名为“.README_TO_RESTORE”的勒索信,其中包含攻击者Tor站点的链接。

6、Weintek修复其产品中的安全漏洞

https://www.securityweek.com/weintek-weincloud-vulnerabilities-allowed-manipulation-damaging-of-ics-devices

研究人员在Weintek产品中发现了安全漏洞,这些漏洞可能被用来操纵和破坏工业控制系统。研究人员在Weintek Weincloud中发现了四种类型的安全漏洞,第一个漏洞可能被利用通过使用相应的JWT令牌重置帐户密码,第二个漏洞可能被利用测试证书登录官方网站,第三个漏洞可能被用来进行DoS攻击,第四个漏洞可能被用于暴力破解攻击。Weintek通过API更新修复了这些漏洞,用户无需执行任何操作。

7、三菱电机CNC系列设备中存在安全漏洞

https://www.cisa.gov/news-events/ics-advisories/icsa-23-208-03

研究人员在三菱电机CNC系列设备中发现安全漏洞,该漏洞被标记为CVE-2023-3346,CVSSv3评分为9.8,可以被远程利用且攻击复杂度较低。该漏洞属于缓冲区溢出漏洞,恶意攻击者可以通过发送特制的数据包在受影响的产品上造成拒绝服务状态并执行恶意代码。

8、新的 Android 恶意软件 CherryBlos 利用 OCR 窃取敏感数据

https://thehackernews.com/2023/07/new-android-malware-cherryblos.html

一种名为CherryBlos的新型 Android 恶意软件利用光学字符识别 (OCR) 技术来收集存储在图片中的敏感数据。

9、报告显示教育部门勒索软件受害者的比例最高

https://www.infosecurity-magazine.com/news/education-sector-highest/

根据 Sophos 的一份新报告,2022 年教育部门记录的勒索软件受害者比例高于任何其他部门。

10、CL0P勒索软件以医疗保健行业为目标发起新一轮攻击

https://thecyberexpress.com/hinduja-group-cyber-attack-cl0p-ransomware/

CL0P勒索软件组织在其泄漏站点上揭示了24家新的受害公司,主要针对医疗保健,IT和ITES以及BFSI部门。

免责声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。