阅读: 3
一、威胁通告
1.微软9月安全更新多个产品高危漏洞通告
【标签】不区分行业
【发布时间】2023-09-13 15:00:00 GMT
【概述】
9月13日,绿盟科技CERT监测到微软发布9月安全更新补丁,修复了61个安全问题,涉及Microsoft SharePoint Server、Visual Studio、Internet Connection Sharing(ICS)、Microsoft Azure Kubernetes Service、Microsoft Exchange等广泛使用的产品,其中包括权限提升、远程代码执行等高危漏洞类型。
【参考链接】
https://nti.nsfocus.com/threatNotice
2.Adobe Acrobat与Reader任意代码执行漏洞(CVE-2023-26369)通告(CVE-2023-26369)
【标签】不区分行业
【发布时间】2023-09-13 15:00:00 GMT
【概述】
近日,绿盟科技CERT监测到Adobe官方发布安全公告,修复了一个任意代码执行漏洞(CVE-2023-26369),由于越界写入缺陷,未经身份验证的攻击者利用该漏洞,最终可实现在目标系统上执行任意代码。该漏洞存在在野利用,请受影响的用户尽快采取措施进行防护。
【参考链接】
https://nti.nsfocus.com/threatNotice
3.致远OA前台任意用户密码修改漏洞通告
【标签】不区分行业
【发布时间】2023-09-12 16:00:00 GMT
【概述】
近日,绿盟科技CERT监测到致远OA前台任意用户密码修改漏洞,由于用户在修改密码时短信验证码认证存在缺陷,攻击者可以通过构造恶意数据修改任意用户密码,导致任意用户登录,进一步利用可实现远程代码执行。
【参考链接】
https://nti.nsfocus.com/threatNotice
4.Google Chrome堆缓冲区溢出漏洞(CVE-2023-4863)通告(CVE-2023-4863)
【标签】不区分行业
【发布时间】2023-09-12 16:00:00 GMT
【概述】
近日,绿盟科技CERT监测发现Google官方修复了一个堆缓冲区溢出漏洞(CVE-2023-4863),由于WebP模块存在缺陷,攻击者通过诱导用户访问恶意网站来触发该漏洞,最终导致在目标系统上任意执行代码。目前已监测到该漏洞存在在野利用,请受影响的用户尽快采取措施进行防护。WebP是由Google开发的一种图像格式,可为网络图像提供有损和无损压缩。它旨在减小图像的文件大小,同时不损失其视觉质量。Google Chrome是由Google开发的一款支持WebP图像格式的网页浏览器。
【参考链接】
https://nti.nsfocus.com/threatNotice
二、热点资讯
1.为监控用户,纽约警方花费数百万美元抓取社交媒体数据
【标签】传媒
【概述】
据Cyber News披露,美国纽约警方为了监视社交媒体上的用户及内容,花费数百万美元与一家曾被指控不当抓取平台数据的监控公司签订了合同。
【参考链接】
https://ti.nsfocus.com/security-news/79vROM
2.思科安全设备遭0day漏洞攻击, 黑客勒索软件威胁加剧
【标签】不区分行业
【概述】
据 Telecoms 9月9日报道,思科近日表示,其安全设备遭0day漏洞攻击,黑客成功未经授权访问两款广泛使用的安全设备。漏洞存在于思科自适应安全设备软件和Firepower威胁防御(ASA和FTD)中。黑客采用密码喷射和暴力破解方式获取访问权限,威胁进一步升级。
【参考链接】
https://ti.nsfocus.com/security-news/79vRPd
3.香港数码港遭勒索攻击:400GB数据泄露,科技中心受打击
【标签】数码
【概述】
9月8日消息,香港科创中心数码港已就网络安全漏洞向警方和香港隐私监管机构上报。勒索软件组织Trigona声称,已从数码港窃取超过400GB数据,要求支付30万美元(约合港币235万元)才能归还。
【参考链接】
https://ti.nsfocus.com/security-news/79vRO7
4.SapphireStealer:开源信息窃取器助长凭据和数据盗窃歪风
【标签】不区分行业
【概述】
SapphireStealer是一种新型信息窃取器,主要用于方便窃取各种浏览器凭据数据库和可能含有敏感用户信息的文件。
【参考链接】
https://ti.nsfocus.com/security-news/79vRNR
5.全球各地的工业PLC受到CODESYS V3 RCE漏洞的影响
【标签】工业
【概述】
全球工业环境中使用的数百万PLC(可编程逻辑控制器)面临CODESYS V3软件开发工具包(SDK)中15个漏洞的风险,这些漏洞为远程代码执行(RCE)和拒绝服务(DoS)攻击提供了可趁之机。
【参考链接】
https://ti.nsfocus.com/security-news/79vRO3
6.Boot Unguarded: 泄漏的OEM签名密钥导致x86/intel信任体系崩塌
【标签】MSI
【概述】
Shawn the R0ck 写道:2023年3月,微星国际(MSI)遭受了由Money Message勒索软件组织发起的一次重大攻击。不幸的是,这不仅仅是一次随机泄露。事后的调查揭示了内部数据的泄露,包括高度敏感的信息,如BootGuard私钥。该私钥是英特尔硬件信任和加密密钥管理系统的核心组成部分,意味着存在一个难以轻易修复的漏洞,使得特定设备型号的主要安全机制可以被绕过。此外,泄露的数据还暴露了UEFI固件镜像签名密钥,进一步加剧了这次安全漏洞的严重性。
【参考链接】
https://ti.nsfocus.com/security-news/79vRNV
7.纽约警方花费数百万美元抓取社交媒体数据
【标签】传媒
【概述】
美国纽约警方为监视社交媒体上的用户及内容,花费数百万美元与一家曾被指控不当抓取平台数据的监控公司签订了合同。
【参考链接】
https://ti.nsfocus.com/security-news/79vRPt
8.漏洞复现-Cacti未经身份验证SQL注入
【标签】不区分行业
【概述】
Cacti是一个开源的网络图形化监控和数据可视化工具。它被广泛用于监控网络设备、服务器、应用程序和其他网络基础设施的性能和状态。Cacti提供了一个基于Web的用户界面,使用户能够轻松创建、配置和管理监控图表。它使用RRDtool(Round Robin DatabaseTool)来存储和检索监控数据,并通过图表和图形的形式展示这些数据。用户可以根据需要创建自定义图表,并选择不同的数据源,如SNMP(SimpleNetworkManagement Protocol)、WMI(Windows Management Instrumentation)和Shell脚本等,来收集监控数据。
【参考链接】
https://ti.nsfocus.com/security-news/79vRO5
9.Fuzzing 在 Java 漏洞挖掘中的应用
【标签】不区分行业
【概述】
前段时间泛微发布了 10.58.6 补丁,修复好几个笔者之前储备的 0day,本文就来介绍其中一系列比较有意思的漏洞,以及分享一下相关的挖掘思路。
【参考链接】
https://ti.nsfocus.com/security-news/79vROS
10.研究人员披露利用Teams推送Dark Gate恶意软件网络钓鱼攻击
【标签】Dark Gate
【概述】
一个新的网络钓鱼活动正在滥用 Microsoft Teams 消息来发送安装 Dark Gate Loader 恶意软件的恶意附件。该活动于 2023 年 8 月下旬开始,当时发现两个受感染的外部 Office 365 帐户向其他组织发送了 Microsoft Teams 网络钓鱼消息。这些帐户被用来诱骗其他 Microsoft Teams 用户下载并打开名为“Changes to the vacation schedule.”的 ZIP 文件。
【参考链接】
https://ti.nsfocus.com/security-news/79vROt
版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。