当前位置: 首页 > 行业资讯 > 网络安全日报 2024年07月02日

网络安全日报 2024年07月02日

发表于:2024-07-02 08:46 作者: 合天网安实验室 阅读数(2282人)

1、OpenSSH发布安全更新及未来弃用DSA密钥计划

https://www.openssh.com/releasenotes.html

OpenSSH项目团队7月1日发布了OpenSSH 9.8版本,其中修复了两个关键安全问题,包括一个影响sshd服务的严重漏洞(CVE-2021-32604)和一个逻辑错误ObscureKeystrokeTiming。此外,OpenSSH宣布计划于2025年初完全弃用DSA密钥,因其安全性已不再符合当前标准。新版本还引入了多项功能改进和错误修复,提高了SSH协议的安全性和用户体验。用户被建议尽快更新至最新版本,以确保其系统的安全性。

2、新型勒索软件Brain Cipher攻击印尼数据中心

https://www.bleepingcomputer.com/news/security/meet-brain-cipher-the-new-ransomware-behind-indonesia-data-center-attack/

一款名为Brain Cipher的勒索软件对印度尼西亚的国家数据中心发起攻击,造成移民服务、护照管制等关键政府服务中断。该勒索软件团伙索要高达800万美元的门罗币作为解密赎金,并威胁若不支付将公开被盗数据。Brain Cipher基于泄露的LockBit 3.0源代码,但进行了定制化修改,包括加密文件名和创建特定的勒索信。此外,该团伙还启动了数据泄露网站,作为其双重勒索策略的一部分。基于以往的研究推测受害者能够恢复文件的可能性很小。

3、UAC-0184组织在DLL侧载分发XWorm远程访问木马

https://cyble.com/blog/uac-0184-abuses-python-in-dll-sideloading-for-xworm-distribution/

研究人员发现一个名为UAC-0184的威胁行为体利用一种新的技术手段,通过DLL侧载和Python相关文件,针对乌克兰发动了恶意软件攻击活动。该活动使用了XWorm远程访问木马(RAT),通过伪装的诱饵文件和精心设计的PowerShell脚本进行传播。攻击者可能通过网络钓鱼或垃圾邮件传播带有ZIP附件的恶意软件。研究人员警告一旦设备被XWorm RAT感染,攻击者将获得远程访问权限,可能用于数据盗窃、DDoS攻击等恶意活动。

4、类似Mirai的僵尸网络利用漏洞攻击Zyxel NAS设备

https://hackread.com/mirai-botnet-zyxel-nas-devices-europe-ddos-attacks/

研究人员近期揭露了一个与Mirai僵尸网络相似的新僵尸网络,它正针对两款已停产的Zyxel网络附加存储(NAS)设备发起攻击。2024年3月,漏洞研究部门已向Zyxel通报了NAS端点的三个严重安全漏洞。目前,这个僵尸网络正利用这些漏洞,将易受攻击的设备纳入其控制之下,这些设备一旦被攻陷,可能被用于对关键基础设施和企业进行DDoS攻击。研究人员建议Zyxel NAS的用户识别自己的设备型号和版本,对于存在漏洞的设备,应立即下载并安装最新的安全补丁,同时考虑采取禁用远程访问等额外安全措施,以防止设备被僵尸网络所利用。

5、MerkSpy间谍软件利微软Office漏洞渗透系统

https://www.fortinet.com/blog/threat-research/merkspy-exploiting-cve-2021-40444-to-infiltrate-systems

2024年6月27日,安全研究人员揭露了一起攻击活动,该活动利用了Microsoft Office中的CVE-2021-4044漏洞。攻击者通过伪装的Word文档传播MerkSpy间谍软件,该软件能够秘密监控用户行为、捕获敏感信息,并在受感染的系统上建立持久性。攻击流程包括下载恶意HTML文件、执行shellcode、解码注入MerkSpy间谍软件,以及将窃取的数据上传到远程服务器。研究人员对这次复杂的攻击链进行了剖析,以便帮助相关组织深入理解网络犯罪分子的技术手段,从而加强自身的防御准备,并采取有效措施抵御此类网络入侵。

6、数百万 OpenSSH 服务器面临regreSSHion攻击

https://www.securityweek.com/millions-of-openssh-servers-potentially-vulnerable-to-remote-regresshion-attack/

由于被追踪为 regreSSHion 和 CVE-2024-6387 的漏洞,数百万 OpenSSH 服务器可能容易受到未经身份验证的远程代码执行。

7、Google为新的KVM漏洞赏金计划提供最高25万美元奖励

https://www.securityweek.com/google-offering-250000-for-full-vm-escape-in-new-kvm-bug-bounty-program/

谷歌宣布了一项新的漏洞赏金计划,对在基于内核的虚拟机 (KVM) 管理程序中发现的漏洞将提供丰厚的奖励。完整的虚拟机逃逸最高可获得 25 万美元的奖励。任意内存写入漏洞可获得 10 万美元,任意内存读取漏洞或相对内存写入漏洞可获得 5 万美元。DoS 攻击最高可获得 2 万美元,相对内存读取漏洞最高可获得 1 万美元。

8、影响大量路由器,Juniper曝严重的“身份验证”漏洞

https://www.freebuf.com/news/404900.html

近日,Juniper Networks被曝存在一个极其严重的“身份验证”漏洞,对Session Smart 路由器(SSR)、Session Smart Conductor和WAN Assurance 路由器等产品造成比较明显的影响。目前,Juniper已紧急发布了相应的漏洞补丁,用户可及时进行系统更新。

9、CocoaPods中的严重漏洞可导致数百万苹果应用遭供应链攻击

https://thehackernews.com/2024/07/critical-flaws-in-cocoapods-expose-ios.html

Swift 和 Objective-C Cocoa 项目的CocoaPods依赖管理器中发现了三个安全漏洞,可能被利用来发起软件供应链攻击,使下游客户面临严重风险。EVA 信息安全研究人员 Reef Spektor 和 Eran Vaknin在今天发布的一份报告中表示,这些漏洞允许“任何恶意行为者声称拥有数千个无人认领的 pod,并将恶意代码插入许多最受欢迎的 iOS 和 macOS 应用程序中”。

10、报告称75% 的新漏洞在 19 天内被利用,每周600个新漏洞

https://www.helpnetsecurity.com/2024/06/27/nvd-vulnerabilities/

去年,Skybox Security 报告称,新漏洞超过 30,000 个,平均每 17 分钟就会出现一个新漏洞。这相当于每周出现约 600 个新漏洞。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。