绿盟科技威胁周报(2023.06.05-2023.06.11)
2023-6-12 15:45:24 Author: blog.nsfocus.net(查看原文) 阅读量:23 收藏

阅读: 5

一、威胁通告

1.Nacos Raft协议反序列化代码执行漏)

【标签】不区分行业

【发布时间】2023-06-08 14:00:00 GMT

【概述】

近日,绿盟科技CERT监测发现到Nacos的Raft协议存在反序列化漏洞。由于Nacos集群对部分Jraft请求进行处理时,未限制使用hessian进行反序列化,从而导致攻击者可以实现代码执行。请受影响的用户尽快采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

2.Apache RocketMQ远程代码执行漏洞(CVE-2023-33246)

【标签】CVE-2023-33246

【发布时间】2023-06-07 10:00:00 GMT

【概述】

近日,绿盟科技 CERT 监测到网上公开披露了 Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)的 PoC。由于 RocketMQ 的 NameServer、Broker、Controller 等部分组件中缺乏适当的权限验证而无意暴露在外网。在特定情况下,攻击者可通过利用更新配置功能运行 RocketMQ 的系统用户的身份执行命令或伪造 RocketMQ 协议内容,请受影响的用户尽快采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

二、热点资讯

1.美国联邦调查局警告称,Deepfake被用于性勒索诈骗

【标签】Deepfake

【概述】

不法分子正在利用人工智能制作与性有关的虚假图像,然后将其用于性勒索计划。美国联邦调查局(FBI)本周就这一威胁发布了警告,警告人们在社交媒体、约会应用程序或其他在线网站上发布或发送任何自己的照片或识别信息时要谨慎。该机构表示,自今年4月以来,关于深度造假被用于性勒索骗局的报道“有所增加”,这些图片或视频被分享到网上,以勒索金钱、礼品卡或其他付款来骚扰受害者。据联邦调查人员称,诈骗者还可能要求受害者发送真实的内容。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRmh

2.Kimsuky以社会工程攻击为目标的智库和新闻媒体

【标签】Kimsuky

【概述】

被称为Kimsuky的朝鲜民族国家威胁行为者与针对朝鲜事务专家的社会工程活动有关,目的是窃取谷歌凭证并发送侦察恶意软件。此外,Kimsuky的目标还包括窃取NK News的订阅凭证。为了达到这个目的,该组织发送电子邮件,引诱目标个人登录恶意网站nknews。这个网站伪装成真正的朝鲜新闻网站。呈现给目标的登录表单旨在捕获输入的凭据。NK News成立于2011年,是美国一家以订阅为基础的新闻网站,提供有关朝鲜的报道和分析。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRmn

3.Cl0p勒索软件团伙称MOVEit漏洞首批受害者

【标签】MOVEit

【概述】

在2023年6月2日星期五,我们报告了MOVEit传输漏洞被积极利用的情况。如果您的组织使用MOVEit Transfer,而您还没有打补丁,那么真的是时候移动它了。请原谅这个糟糕的双关语,但昨天我们看到了这个漏洞的第一个受害者挺身而出。MOVEit Transfer是一个广泛使用的文件传输软件,它对文件进行加密,并使用安全的文件传输协议来传输数据。因此,它在医疗保健、教育、美国联邦和州政府以及金融机构中拥有庞大的用户群。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRm9

4.免费VPN服务商i2VPN被黑客泄露管理凭证

【标签】VPN

【概述】

2VPN是一款无需注册的免费VPN代理服务器应用,可在Google Play和App Store上下载。2023年5月29日,一些黑客在Telegram上发布了i2VPN的管理凭证,包括管理员的电子邮件地址和密码,并声称已经破解了i2VPN的管理面板,可以访问数十万用户的信息。据Google Play的统计数据,截至2023年5月,i2VPN已经被下载了超过50万次。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRlP

5.Transformer 是如何工作的

【标签】不区分行业

【概述】

Transformer 是一类非常令人着迷的机器学习架构(a family of machine learning architectures)。 之前已经有一些不错的介绍文章(例如 [1, 2]),但过去几年 transformer 变得简单了很多, 因此要解释清楚现代架构(modern architectures)是如何工作的,比以前容易多了。本文试图丢掉历史包袱,开门见山地解释现代 transformer 的工作原理。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRlZ

6.Cyclops勒索团伙向网络犯罪人员提供基于Go的窃取器

【标签】Cyclops

【概述】

与Cyclops勒索软件有关联的威胁行为者提供了一个信息窃取器恶意软件,该恶意软件旨在从被感染的主机中捕获敏感数据。研究人员说:“这个勒索软件及服务(RaaS)的威胁行为者在论坛上推广其产品。它要求那些使用其恶意软件进行恶意活动的人分享利润。”Cyclops勒索软件以针对所有主要桌面操作系统,包括Windows、macOS和Linux而闻名。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRm3

7.公共部门应用程序显示更高的安全漏洞比率

【标签】公共部门

【概述】

Veracode表示,公共部门开发的应用程序往往比私营部门开发的应用程序有更多的安全漏洞。这些发现是值得注意的,因为应用程序中的缺陷和漏洞数量的增加与风险水平的增加有关。这项研究是在联邦政府最近一系列加强网络安全的举措中进行的,包括努力减少执行关键政府职能的应用程序中的漏洞。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRm7

8.黑客泄露了Telegram上的i2VPN管理员凭证

【标签】不区分行业

【概述】

在最近的一次网络安全事件中,黑客声称已经成功破解了i2VPN的管理证书,i2VPN是一款流行的免费VPN代理服务器应用程序,可在Google Play和app Store下载。据称,黑客进入了i2VPN的主管理仪表盘,获得了数十万用户的机密信息。安全侦探的网络安全团队发现黑客在Telegram上发布了似乎来自i2VPN的敏感信息,这一漏洞才浮出水面。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRlD

9.BigID与ServiceNow集成,帮助客户保护敏感数据

【标签】不区分行业

【概述】

随着BigID数据分类应用程序在ServiceNow商店的可用性,这种扩展的关系为工作流自动化提供了更高级的安全和隐私功能。BigID在Now平台中自动发现和分类个人、监管、关键和敏感数据。ServiceNow Vault基于敏感信息和谁应该有权访问的情报支持匿名化。总之,该集成通过保护敏感数据来实现高级数据安全性、隐私性和治理。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRlh

10.MOVEit Transfer遭遇零日漏洞攻击

【标签】不区分行业

【概述】

Progress Software公司的MOVEit Transfer管理文件传输应用存在一个严重的漏洞,该漏洞已经被黑客广泛利用来控制脆弱的系统。该漏洞尚未被分配一个CVE编号,涉及一个SQL注入漏洞,允许未经授权的访问和提升权限。该漏洞影响了MOVEit Transfer 2021.1.0.0版本及以下版本,该应用被广泛用于在组织内部和外部安全地传输敏感数据。Progress Software公司已经发布了一个补丁来修复该漏洞,并建议用户尽快更新他们的应用。成功利用该漏洞的攻击者可以在“wwwroot”目录中创建一个名为“human2.aspx”的web shell文件,通过脚本执行任意命令。截至2023年5月31日,大约有2500个MOVEit Transfer实例暴露在公共互联网上,其中大多数位于美国。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRkR

版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。


文章来源: http://blog.nsfocus.net/weeklyreport202324/
如有侵权请联系:admin#unsafe.sh