明朝万达 2023年网络安全月报(4月)

admin
admin
admin
848
文章
2
评论
2023年5月15日13:39:12 评论
近日,明朝万达安元实验室发布了2023年第四期《安全通告》。该份报告收录了2023年4月最新的网络安全前沿新闻和最新漏洞追踪,其中重点内容包括:

明朝万达 2023年网络安全月报(4月)

网络安全前沿新闻

01

WordPress 漏洞遭利用:大量站点受到安全威胁

未知的黑客正在积极利用 WordPress 的 Elementor Pro 网站构建器插件中的近期修复的安全漏洞。

该缺陷被描述为访问控制中断的情况,影响版本 3.11.6 及更早版本。插件维护者在 3 月 22 日发布的 3.11.7 版本中解决了这个问题。
 

02

窃取加密货币的恶意软件以假冒 VPN 服务的用户为目标

自 2022 年下半年以来,人们发现了一种名为 OpcJacker的新型信息窃取恶意软件。作为恶意广告活动的一部分。

Trend Micro研究人员 Jaromir Horejsi 和 Joseph C. Chen表示:“OpcJacker 的主要功能包括键盘记录、屏幕截图、从浏览器窃取敏感数据、加载其他模块以及替换剪贴板中的加密货币地址以实现劫持目的。”

03

美国网络安全局对皇家勒索软件的威胁发出警告

美国网络安全和基础设施安全局 (CISA) 发布了一份关于Royal 勒索软件的新公告,该勒索软件于去年出现在网络威胁领域。

CISA表示:“在获得对受害者网络的访问权限后,黑客会禁用防病毒软件并泄露大量数据,然后最终部署勒索软件并对系统进行加密。

04

Google TAG 警告与朝鲜有关的 ARCHIPELAGO 网络攻击

谷歌的威胁分析小组 (TAG) 正在 跟踪 名为 ARCHIPELAGO 的 集群,据称该集群是 Mandiant 跟踪的名为 APT43 的另一个威胁组的子集。

ARCHIPELAGO 安装的攻击链涉及使用包含恶意链接的网络钓鱼电子邮件,当收件人单击这些链接时,这些链接会重定向到旨在获取凭据的虚假登录页面。

05

Typhon Reborn Stealer 恶意软件利用先进的规避技术重新出现

被称为 Typhon Reborn 的 信息窃取恶意软件背后的黑客已经通过更新版本 (V2) 重新出现,该版本包含改进的功能以逃避检测和抵抗分析。

思科 Talos 研究员 Edmund Brumaghin在周二的一份报告中说明。窃取者可以收集和泄露敏感信息,并使用 Telegram API 将窃取的数据发送给黑客。

06

Rorschach 勒索软件出现:专家警告高级规避策略 

Check Point Research在一份新报告中分析称:Rorschach 从其他勒索软件中脱颖而出的原因在于其高度的定制化和技术上独特的功能,这在勒索软件中是前所未有的。并且就加密速度而言,Rorschach 是有史以来最快的勒索软件之一。

入侵最重要的方面是使用一种称为 DLL 侧面加载的技术来加载勒索软件有效负载,这种方法很少见在此类攻击中。这一发展标志着出于经济动机的团体为回避检测而采用的方法变得更加成熟。

07

微软采取法律行动打击网络犯罪分子非法使用 Cobalt Strike 工具 

微软表示,它与 Fortra 和健康信息共享与分析中心 (Health-ISAC) 合作,解决网络犯罪分子滥用 Cobalt Strike 分发恶意软件(包括勒索软件)的问题。

虽然由 Fortra(前身为 HelpSystems)开发和维护的 Cobalt Strike 是一种用于对手模拟的合法后开发工具,但多年来,该软件的非法破解版本已被黑客武器化。

08

黑客用伪造的包淹没 NPM 导致 DoS 攻击 

黑客用伪造的包淹没了 Node.js 的 npm 开源包存储库,甚至短暂地导致了拒绝服务 (DoS) 攻击。

 Checkmarx 的 Jossef Harush Kadouri在上周发布的一份报告中指出,黑客创建恶意网站并发布带有这些恶意网站链接的空包,利用开源生态系统在搜索引擎上的良好声誉。

09台湾 PC 公司 MSI 成为勒索软件攻击的受害者

台湾 PC 公司 MSI(Micro-Star International 的简称)正式确认其系统遭到网络攻击。

该公司表示,在检测到“网络异常”后,它“迅速”启动了事件响应和恢复措施。它还表示已将此事提醒执法机构。

10

QuaDream 通过零点击攻击瞄准高风险 iPhone

黑客使用来自以色列监控软件供应商 QuaDream 的黑客工具,将北美、中亚、东南亚、欧洲和中东的至少五名公民社会成员作为目标。

根据 Citizen Lab 的一组研究人员的调查结果,2021 年的间谍软件活动针对的是记者、政治反对派人士和一名非政府组织工作人员。受害者的姓名没有透露。

11

黑客转向暗网上的 Android 加载器来逃避 Google Play 安全

Dropper 应用程序是黑客通过 Google Play 商店窃取恶意软件的主要手段。此类应用程序通常伪装成看似无害的应用程序,在清除审查过程时引入恶意更新,并且这些应用程序已经积累了庞大的用户群。

这是通过使用一个加载程序来实现的,该加载程序负责将恶意软件注入一个干净的应用程序,然后可以从应用程序市场下载该应用程序。 安装被篡改应用程序的用户会被提示授予其侵入权限,以促进恶意活动。

12

FIN7 和 Ex-Conti 黑客团伙联手发起 Domino 恶意软件攻击 

由可能隶属于 FIN7 网络犯罪集团的黑客开发的一种新型恶意软件已被现已解散的 Conti 勒索软件团伙的成员使用,表明这两个团队之间存在合作。

这种名为Domino 的恶意软件旨在促进对受感染系统的后续利用,包括提供一种鲜为人知的信息窃取程序,该程序自 2021 年 12 月以来一直在暗网上宣传出售。

13

Vice Society 勒索软件使用 PowerShell 工具进行数据泄露 

据观察,与 Vice Society 勒索软件团伙相关的黑客使用基于 PowerShell 的定制工具在雷达下飞行并自动执行从受感染网络中泄露数据的过程。

Palo Alto Networks Unit 42 研究员 Ryan Chapman 表示黑客(TA) 使用内置的数据渗漏方法 ,例如 [以二进制文件和脚本为生] 无需引入可能被安全软件和/或基于人的安全检测机制标记的外部工具”。
 

14

Goldoson Android 软件感染超过1亿次Google Play商店下载 

在官方 Google Play 商店中检测到一种名为Goldoson的新 Android 恶意软件变种,涵盖 60 多个合法应用程序,总下载量超过 1 亿次。

该流氓组件是相关应用程序使用的第三方软件库的一部分,能够收集有关已安装应用程序、Wi-Fi 和蓝牙连接设备以及 GPS 位置的信息。
 

15

伊朗黑客使用 SimpleHelp 远程支持软件进行持久访问 

被称为 MuddyWater 的伊朗黑客正在继续其久经考验的传统,即依靠合法的远程管理工具来征用目标系统。

MuddyWater 至少从 2017 年开始活跃,被评估为伊朗情报与安全部 (MOIS) 的下属组织。一些主要目标包括土耳其、巴基斯坦、阿联酋、伊拉克、以色列、沙特阿拉伯、约旦、美国、阿塞拜疆和阿富汗。
 

16

谷歌浏览器遭受第二次零日攻击——紧急补丁更新发布

谷歌周二推出了紧急修复程序,以解决其 Chrome 网络浏览器中另一个被积极利用的高严重性零日漏洞。

该缺陷被跟踪为 CVE-2023-2136 ,被描述案例整数溢出中的 Skia 为开源 2D 图形库。 谷歌威胁分析小组 (TAG) 的 Clément Lecigne 于 2023 年 4 月 12 日发现并报告了该漏洞。

17

思科和 VMware 发布安全更新以修补其产品中的严重缺陷 

思科和 VMware 已发布安全更新,以解决其产品中可能被恶意行为者利用在受影响系统上执行任意代码的严重安全漏洞。

最严重的漏洞是 Cisco Industrial Network Director 中的 命令注入漏洞(CVE-2023-20036,CVSS 评分:9.9),它存在于 Web UI 组件中,是由于上传设备包时输入验证不当造成的。

18

两大汽车制造商现代和丰田披露了重大数据泄露事件

现代汽车的意大利和法国车主以及预订试驾的个人都受到了影响。泄露的数据包括客户的个人信息,包括电子邮件、地址、电话号码和车辆底盘号码。

日本汽车制造商丰田证实,他们方面的违规行为暴露了大量敏感信息,包括软件业务 Mapbox 的 API 令牌以及数字营销平台 Salesforce Marketing Cloud 的凭证,这些信息可用于联系公司的客户。
微软4月多个安全漏洞

漏洞概述

2023年4月11日,微软发布了4月安全更新,本次更新修复了包括1个0 day漏洞在内的97个安全漏洞(不包括Microsoft Edge漏洞),其中有7个漏洞评级为“严重”。

漏洞详情

本次修复的漏洞中,漏洞类型包括特权提升漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞、安全功能绕过漏洞和欺骗漏洞等。
微软本次共修复了1个被积极利用的0 day漏洞,如下:
CVE-2023-28252 :Windows通用日志文件系统驱动程序特权提升漏洞
Windows CLFS 驱动程序中存在越界写入漏洞,本地低权限用户可以通过基本日志文件(.blf 文件扩展名)的操作触发该漏洞,成功利用该漏洞可导致本地权限提升为SYSTEM。该漏洞的CVSSv3评分为7.8,目前已发现被Nokoyawa 勒索软件利用。
本次安全更新中评级为严重的7个漏洞包括:
CVE-2023-21554:Microsoft 消息队列远程代码执行漏洞
该漏洞的CVSSv3评分为9.8,可以通过发送恶意制作的MSMQ 数据包到MSMQ 服务器来利用该漏洞,成功利用该漏洞可能导致在服务器端远程执行代码。利用该漏洞需要启用作为Windows 组件的Windows 消息队列服务,可以通过检查是否有名为Message Queuing的服务在运行,以及计算机上是否侦听TCP 端口1801。
CVE-2023-28231:DHCP Server Service 远程代码执行漏洞
该漏洞的CVSSv3评分为8.8,经过身份验证的威胁者可以利用针对 DHCP 服务的特制 RPC 调用来利用该漏洞。
CVE-2023-28219/ CVE-2023-28220:二层隧道协议远程代码执行漏洞
该漏洞的CVSSv3评分为8.1,未经身份验证的威胁者可以向 RAS 服务器发送恶意连接请求,这可能导致 RAS 服务器计算机上的远程代码执行,但利用该漏洞需要赢得竞争条件。
CVE-2023-28250:Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞
该漏洞的CVSSv3评分为9.8,当启用Windows消息队列服务时,成功利用该漏洞的威胁者可以通过网络发送特制的文件,实现远程代码执行,并触发恶意代码。利用该漏洞需要启用作为Windows 组件的Windows 消息队列服务,可以通过检查是否有名为Message Queuing的服务在运行,以及计算机上是否侦听TCP 端口1801。
CVE-2023-28232:Windows 点对点隧道协议远程代码执行漏洞
该漏洞的CVSSv3评分为7.5,当用户将 Windows 客户端连接到恶意服务器时,可能会触发此漏洞,导致远程代码执行。
CVE-2023-28291:原始图像扩展远程代码执行漏洞
该漏洞的CVSSv3评分为8.4,可以通过诱使本地用户打开恶意文件/链接来利用该漏洞,成功利用该漏洞可能导致任意代码执行。

安全建议

目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
2023年4月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Apr
vm2沙箱逃逸漏洞(CVE-2023-29017)

漏洞概述

明朝万达 2023年网络安全月报(4月)

漏洞详情

vm2是nodejs 实现的一个沙箱环境,一般用于测试不受信任的 JavaScript 代码。
4月7日,安全机构监测到vm2发布安全公告,修复了一个沙箱逃逸漏洞(CVE-2023-29017),其CVSSv3评分最高为10.0。
vm2版本3.9.15之前,当发生异步错误时,vm2无法正确处理传递给“Error.prepareStackTrace”函数的宿主对象,成功利用该漏洞可绕过沙箱保护,并在运行沙箱的主机上远程执行代码。
影响范围
vm2版本:<= 3.9.14

安全建议

目前该漏洞已经修复,受影响用户可升级到以下版本:
vm2补丁版本3.9.15。
下载链接:
https://github.com/patriksimek/vm2/releases
Spring Boot安全绕过漏洞(CVE-2023-20873)

漏洞概述

明朝万达 2023年网络安全月报(4月)

漏洞详情 

Spring Boot是一个基于Java的开源框架, 目的是为了简化Spring应用的初始搭建以及开发过程。
4月21日,安全机构监测到Spring发布安全公告,修复了Spring Boot中的一个安全绕过漏洞(CVE-2023-20873)。
Spring Boot多个受影响版本中,当把应用程序部署到 Cloud Foundry,且存在可以处理匹配/cloudfoundryapplication/**的请求的代码时(如果存在与 /** 匹配的全面请求映射),则可以通过Cloud Foundry 上的通配符模式匹配进行安全绕过。
影响范围
Spring Boot 版本:3.0.0 - 3.0.5
Spring Boot 版本:2.7.0 - 2.7.10
以及不受支持的旧版本。

安全建议

目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Boot 3.0.x用户应升级到:>= 3.0.6
Spring Boot 2.7.x用户应升级到:>= 2.7.11
使用不受支持的旧版本的Spring Boot用户应升级到:3.0.6、2.7.11或更高版本。
下载链接:
https://github.com/spring-projects/spring-boot/tags
Oracle WebLogic Server 4月多个安全漏洞

漏洞概述

明朝万达 2023年网络安全月报(4月)

漏洞详情

CVE-2023-24998:Oracle WebLogic Server拒绝服务漏洞(高危)
Oracle WebLogic Server中使用的Apache Commons FileUpload版本1.5之前未限制要处理的请求部分的数量,导致可以通过恶意上传或一系列上传来触发拒绝服务。
CVE-2023-21996:Oracle WebLogic Server拒绝服务漏洞(高危)
Oracle WebLogic Server (组件:Web Services)中存在漏洞,未经身份验证的威胁者可以通过 HTTP 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 挂起或频繁重复的崩溃(完全DOS)。
CVE-2023-21931:Oracle WebLogic Server未授权访问漏洞(高危)
Oracle WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完全访问。
CVE-2023-21964:Oracle WebLogic Server拒绝服务漏洞(高危)
Oracle WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 挂起或频繁重复的崩溃(完全DOS)。
CVE-2023-21979:Oracle WebLogic Server Core未授权访问漏洞(高危)
Oracle WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完全访问。
CVE-2023-21956:Oracle WebLogic Server未授权访问漏洞(中危)
Oracle WebLogic Server(组件:Web Container)中存在漏洞,可在用户交互的情况下利用该漏洞对某些 Oracle WebLogic Server 可访问数据进行未经授权的更新、插入或删除操作,以及对 Oracle WebLogic Server 可访问数据的子集进行未经授权的读取访问。
CVE-2023-21960:Oracle WebLogic Server未授权访问漏洞(中危)
Oracle WebLogic Serve(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 HTTP 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞(攻击复杂度高)可能导致对某些 Oracle WebLogic Server 可访问数据的未授权访问或操作,以及拒绝服务等。
影响范围
Oracle WebLogic Server版本:12.2.1.3.0
Oracle WebLogic Server版本:12.2.1.4.0
Oracle WebLogic Server版本:14.1.1.0.0

安全建议

目前Oracle已经发布了相关漏洞的补丁集合,受影响用户可及时更新。
参考链接:
https://www.oracle.com/security-alerts/cpuapr2023.html
weinxin
数说安全
微信扫一扫
  • 本文由 发表于 2023年5月15日13:39:12
  • 除非特殊声明,本站文章均为原创,转载请务必保留本文链接
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: