当前位置: 首页 > 行业资讯 > 网络安全日报 2023年12月07日

网络安全日报 2023年12月07日

发表于:2023-12-07 08:27 作者: 蚁景网安实验室 阅读数(2232人)

1、研究人员披露Teal Kurma组织SnappyTCP恶意软件

https://www.pwc.com/gx/en/issues/cybersecurity/cyber-threat-intelligence/tortoise-and-malwahare.html

研究人员披露来自土耳其相关联的攻击者,即Teal Kurma(又名Sea Turtle、Marbled Dust、Cosmic Wolf)。Teal Kurma组织主要攻击目标为整个欧洲和中东地区。2021年至2023年间,攻击者者使用了SnappyTCP,这是一种适用于Linux/Unix的简单反向TCP shell,具有基本的C2功能,也用于在系统上建立持久性。该恶意软件至少有两个主要变体;一种使用明文通信,另一种使用TLS进行安全连接。

2、研究人员披露针对WordPress用户的网络钓鱼活动

https://www.wordfence.com/blog/2023/12/psa-fake-cve-2023-45124-phishing-scam-tricks-users-into-installing-backdoor-plugin/

研究人员最近获悉针对WordPress用户的网络钓鱼活动。该网络钓鱼电子邮件声称来自WordPress团队,并警告用户网站上存在标识符为CVE-2023-45124的远程代码执行漏洞,该漏洞目前不是有效的CVE。该电子邮件提示受害者下载“补丁”插件并安装。下载插件链接将受害者重定向到虚假登陆页面en-gb-wordpress[.]org。针对WordPress用户的网络钓鱼活动旨在诱骗受害者在其网站上安装恶意后门插件。

3、芯片制造商高通发布芯片漏洞的详细信息

https://docs.qualcomm.com/product/publicresources/securitybulletin/december-2023-bulletin.html

芯片制造商高通公司发布了有关三个高严重性安全漏洞的更多信息,称这些漏洞早在2023年10月就受到了有针对性的利用。漏洞分别为:CVE-2023-33063(CVSS评分:7.8),从HLOS到DSP的远程调用期间DSP服务中的内存损坏。CVE-2023-33106(CVSS分数:8.4),在向 IOCTL_KGSL_GPU_AUX_COMMAND提交AUX命令中的大量同步点列表时,图形内存损坏。CVE-2023-33107(CVSS分数:8.4),在IOCTL调用期间分配共享虚拟内存区域时,Graphics Linux中的内存损坏。以及CVE-2022-22071(CVSS评分:8.4)已作为有限的、有针对性的攻击的一部分在野外被利用。

4、近期针对Cisco IOS XE 漏洞的利用激增

https://www.securityweek.com/exploitation-of-recent-cisco-ios-xe-vulnerabilities-spikes/

非营利网络安全组织 Shadowserver Foundation 发现,通过最近修补的 Cisco IOS XE 漏洞遭到黑客攻击的设备数量激增。这些漏洞被追踪为 CVE-2023-20198(CVSS 得分为 10)和 CVE-2023-20273(CVSS 得分为 7.2),并于 10 月份进行了修补,当时思科警告称,这些漏洞已被作为零日 漏洞利用。

5、谷歌在稳定版频道发布了Chrome 120 ,修补了 10 个漏洞

https://www.securityweek.com/chrome-120-patches-10-vulnerabilities/

谷歌周二宣布向稳定渠道发布 Chrome 120,并修复了 10 个漏洞。根据Google 的公告,在已解决的问题中,有 5 个是由外部研究人员报告的,他们获得了总计 15,000 美元的错误赏金奖励。根据所发放的奖励,最严重的缺陷是 CVE-2023-6508,这是 Media Stream 中的一个高严重性的释放后使用问题。

6、CISA 敦促联邦机构修补被利用的高通漏洞

https://www.securityweek.com/cisa-urges-federal-agencies-to-patch-exploited-qualcomm-vulnerabilities/

美国网络安全机构 CISA 周二在其已知利用漏洞 (KEV) 目录中添加了影响多个高通芯片组的四个漏洞。其中三个缺陷(编号为 CVE-2023-33106、CVE-2023-33107 和 CVE-2023-33063)于2023 年 10 月作为零日漏洞进行了修补。所有三个漏洞都被描述为内存损坏错误。这些类型的缺陷会导致崩溃或意外行为,并可能允许攻击者未经授权访问系统,甚至执行任意代码。第四个漏洞 CVE-2022-22071 于 2023 年 5 月修复,但谷歌在 10 月透露该漏洞也可能被利用。该问题被描述为释放后使用错误,该错误可能允许攻击者执行任意代码。

7、ATLASSIAN 解决了其产品中的四个新的RCE 漏洞

https://securityaffairs.com/155351/security/atlassian-addressed-four-rce.html

Atlassian 发布了安全补丁,以解决其产品中的四个关键远程代码执行漏洞。

8、Sierra:21:Sierra 无线路由器的21个漏洞使关键部门易遭受网络攻击

https://thehackernews.com/2023/12/sierra21-flaws-in-sierra-wireless.html

Sierra Wireless AirLink 蜂窝路由器以及TinyXML和OpenNDS等开源软件组件中发现了 21 个安全漏洞。据 Forescout Vedere Labs 称,这些问题统称为Sierra:21,使能源、医疗保健、废物管理、零售、紧急服务和车辆跟踪等关键领域的 86,000 多台设备面临网络威胁。这些设备大部分位于美国、加拿大、澳大利亚、法国和泰国。

9、黑客利用 ColdFusion 漏洞入侵美国联邦机构服务器

https://thehackernews.com/2023/12/hackers-exploited-coldfusion.html

美国网络安全和基础设施安全局 (CISA) 警告称,身份不明的威胁参与者正在积极利用高严重性的 Adobe ColdFusion 漏洞(CVE-2023-26360) 来获取对政府服务器的初始访问权限。

10、Kali Linux 2023.4 发布,附带 GNOME 45 和 15 个新工具

https://www.kali.org/blog/kali-linux-2023-4-release/

Kali Linux 2023.4 是面向道德黑客和网络安全专业人员的 Linux 发行版,现已发布。它包括 15 个新工具和 GNOME 45 桌面环境。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。