Cisco发布安全更新修复IP Phone系列产品中漏洞;Exchange Online出现Bug导致全球用户无法访问

admin 2023年3月3日16:32:52评论63 views字数 3541阅读11分48秒阅读模式

每日头条


1、Cisco发布安全更新修复IP Phone系列产品中漏洞

      Cisco在3月1日发布安全更新,修复影响其IP Phone 6800、7800、7900和8800系列产品的漏洞。这是基于Web的管理界面中的命令注入漏洞(CVE-2023-20078),CVSS评分为9.8,是由于对用户提供的输入的验证不充分导致的,成功的利用此漏洞可在受影响设备的底层操作系统上执行任意命令。此外,该公司还披露了DoS漏洞(CVE-2023-20079),也是对用户提供的输入的验证不充分导致的,可被用来触发DoS条件。

https://thehackernews.com/2023/03/critical-flaw-in-cisco-ip-phone-series.html


2、Exchange Online出现Bug导致全球用户无法访问

      据媒体3月1日报道,Microsoft正在调查全球Exchange Online用户无法访问其邮箱的问题。从3月1日1:11 PM UTC开始,受影响用户在发送或接收邮件时会看到"550 5.4.1 Recipient address rejected: Access denied"的错误提示。Microsoft在5:22 PM UTC称已经发现了一个潜在的基于目录的边缘封锁(DBEB)问题。16:01 EST,Microsoft表示,通过Exchange Online Protection(EOP)流量在受影响的基础设施中重新配置路由,解决了该问题。

https://www.bleepingcomputer.com/news/security/microsoft-exchange-online-outage-blocks-access-to-mailboxes-worldwide/


3、eSentire披露针对多个律师事务所的攻击活动的详情

      eSentire于2月28日披露了在2023年1月和2月针对6家不同的律师事务所的攻击。这些攻击源自两个不同的攻击活动,其中之一试图用恶意软件GootLoader感染律师事务所的员工,另一场活动使用恶意软件SocGholish攻击律师事务所员工和其它目标。GootLoader活动使用搜索引擎优化(SEO)中毒,其入侵了合法的WordPress网站,并利用“协议”等关键字诱使目标下载恶意软件。SocGholish活动利用了律师事务所经常光顾的网站进行水坑攻击,以虚假的浏览器更新为诱饵传播恶意软件。

https://www.esentire.com/blog/hackers-attack-employees-from-six-law-firms-with-the-gootloader-and-socgholish-malware-using-fake-legal-agreements-and-malicious-watering-hole-s-reports-esentire


4、暗网BidenCash周年活动公开200多万张信用卡的信息

      据3月2日报道,一个暗网信用卡市场BidenCash公开了超过200万张有效信用卡的信息,作为其周年促销活动的一部分。这些信用卡来自世界各地,其中大部分是在美国、墨西哥、印度、加拿大和英国发行的。泄露的信息包括持卡人的姓名、卡号、银行详细信息、有效期、卡验证值(CVV)、家庭住址和超过500000个邮件地址。目前,BidenCash窃取信息的方式尚不明确,当局正在调查这起事件,并建议受影响的持卡人监控他们的账户。

https://www.hackread.com/bidencash-leaks-2-million-credit-cards/


5、英国零售商店WH Smith称其员工数据遭到非法访问

      媒体3月2日称,英国零售商店WH Smith遭到攻击,现员工和前员工的信息泄露。该公司在英国经营着1700个商店,拥有超过12500名员工,2022年的收入为16.7亿美元。该公司表示,此次事件导致公司的部分数据被非法访问,但并未影响其贸易业务。客户信息没有受到影响,因为这些信息存储在单独的系统上。该公司没有透露事件的性质,但可能是勒索软件攻击。虽然没有关于攻击日期的详细信息,但攻击应该是发生在1月18日之后。

https://www.bleepingcomputer.com/news/security/british-retail-chain-wh-smith-says-data-stolen-in-cyberattack/


6、TrendMicro发布APT27恶意软件SysUpdate的分析报告

      3月1日,Trend Micro发布了APT27(Iron Tiger)Linux版本自定义恶意软件SysUpdate的分析报告。黑客于2022年7月首次测试了Linux版本,然而直到2022年10月,多个payload才开始在野外传播。该Linux变体是一个ELF可执行文件,使用Asio库用C++开发,其功能与Windows版SysUpdate非常相似,新增了DNS隧道功能。Trend Micro表示,选择Asio库来开发Linux版本的SysUpdate可能是因为它的多平台可移植性,并预测macOS版本可能很快就会出现。

https://www.trendmicro.com/en_us/research/23/c/iron-tiger-sysupdate-adds-linux-targeting.html



安全工具


IATelligence

      提取PE文件的IAT。

https://github.com/fr0gger/IATelligence


gmailc2

      通过Google SMTP进行通信以绕过防病毒保护和网络流量限制的C2服务器。

https://github.com/machine1337/gmailc2



安全分析


首个可绕过Win11 UEFI安全启动的BlackLotus Bootkit

https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/


全球范围内的Twitter用户无法使用网站和移动应用

https://www.bleepingcomputer.com/news/technology/twitter-is-down-with-users-seeing-welcome-to-twitter-screen/


黑客利用Parallax RAT攻击加密货币相关组织

https://www.uptycs.com/blog/cryptocurrency-entities-at-risk-threat-actor-uses-parallax-rat-for-infiltration


GitHub 宣布其秘密扫描警报服务现在可用于所有公共存储库

https://www.bleepingcomputer.com/news/security/github-s-secret-scanning-alerts-now-available-for-all-public-repos/


Microsoft修复在配置期间无法安装应用背后的Bug

https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-bug-behind-apps-not-installing-during-provisioning/


Gmail和Google Calendar现支持客户端加密(CSE)

https://thehackernews.com/2023/03/gmail-and-google-calendar-now-support.html


Google发布2023年Q1 TAG报告

https://blog.google/threat-analysis-group/tag-bulletin-q1-2023/


华盛顿州公共公交系统遭到勒索攻击

https://therecord.media/pierce-transit-washington-ransomware-attack-lockbit/


Cisco发布安全更新修复IP Phone系列产品中漏洞;Exchange Online出现Bug导致全球用户无法访问


推荐阅读:

【漏洞通告】Cisco IP Phone CDP堆栈溢出漏洞(CVE-2022-20968)

印度火车订票平台RailYatri约3100万人信息在暗网公开



原文始发于微信公众号(维他命安全):Cisco发布安全更新修复IP Phone系列产品中漏洞;Exchange Online出现Bug导致全球用户无法访问

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月3日16:32:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cisco发布安全更新修复IP Phone系列产品中漏洞;Exchange Online出现Bug导致全球用户无法访问http://cn-sec.com/archives/1585575.html

发表评论

匿名网友 填写信息