新漏洞Dirty Pipe影响所有主流的Linux发行版本;开源硬件公司Adafruit前雇员泄露其客户的部分数据

admin 2022年3月10日01:34:30评论187 views字数 3277阅读10分55秒阅读模式

每日头条


1、新漏洞Dirty Pipe影响所有主流的Linux发行版本

      3月7日,研究人员Max Kellermann披露了Dirty Pipe漏洞(CVE-2022-0847)的细节,以及一个概念验证 (PoC) 。攻击者可通过注入和覆盖只读文件中的数据,获得root权限。该漏洞影响了Linux Kernel 5.8及更高版本,甚至包括Android设备。Kellerman表示,该漏洞类似于2016年修复的Dirty COW漏洞(CVE-2016-5195)。目前,它已在Linux内核5.16.11、5.15.25和5.10.102中修复。

https://www.bleepingcomputer.com/news/security/new-linux-bug-gives-root-on-all-major-distros-exploit-released/


2、开源硬件公司Adafruit前雇员泄露其客户的部分数据

      3月4日,开源硬件公司Adafruit确认一个公开的GitHub存储库中包含其客户的部分信息。这些信息包括姓名、邮件地址、账单地址、订单详细信息和订单的状态等。有趣的是,泄露数据并非来自Adafruit的GitHub存储库,而是来自该公司的一名前雇员,该员工在其GitHub存储库中使用了真实的客户信息进行培训和数据分析操作。目前,Adafruit已通知该员工删除了相关的GitHub存储库。

https://www.bleepingcomputer.com/news/security/adafruit-discloses-data-leak-from-ex-employees-github-repo/


3、ASEC发现伪装成税务发票的钓鱼邮件分发Remcos RAT

      ASEC在3月7日发布报告,详述了伪装成税务发票的钓鱼邮件分发Remcos RAT的活动。钓鱼邮件的附件Tax.gz可被解压缩成名为Tax.com的可执行文件,如果执行环境是64位便会直接下载并执行恶意软件;否则,会下载一个powershell文件3xp1r3Exp.ps1。powershell脚本包含为UAC Bypass下载附加文件(version.dll)的内容,它还会创建一个trick文件夹(Mock Directory),并使用DLL劫持方法。最终,该活动会安装Remcos RAT。

https://asec.ahnlab.com/en/32376/


4、Cluster25发现针对美国媒体行业分发RuRAT的钓鱼活动

      Cluster25在3月3日公开了新一轮钓鱼活动的详细信息。2月23日,新闻媒体组织BleepingComputer收到自称是风险资本家的邮件,声称希望投资或购买收件人的网站。经分析,这是一次鱼叉式钓鱼活动。邮件来自来自英国虚拟服务器公司IP地址,并要求目标下载VuxnerChat进行聊天。一旦目标点击“下载Vuxner”,就会下载名为VuxnerChat.exe的文件(55MB)。执行该exe文件后,会首先安装一个合法软件Trillian,最终利用该软件安装RuRAT。

https://cluster25.io/2022/03/03/rurat-used-in-spear-phishing-attacks-against-media-organisations-in-united-states/


5、Kaspersky发布2021下半年ICS威胁态势的分析报告

      3月3日,Kaspersky发布了2021下半年工业自动化系统(ICS)威胁态势的分析报告。报告指出,在2021年H2Kaspersky在ICS总共阻止了来自5230个家族的20000多个恶意软件变种;主要威胁来源仍是互联网,其次是可移动设备和电子邮件客户端;在ICS计算机中检测到的间谍软件、恶意脚本和网络钓鱼页面、加密货币矿工和勒索软件的百分比有所增加;受攻击ICS计算机占比最多的地区为东南亚(47.6%),其次是非洲(43.4%)和东亚(40.5%)。

https://ics-cert.kaspersky.com/publications/reports/2022/03/03/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2021/


6、Rapid7发布关于GitLab中漏洞CVE-2021-4191的报告

      Rapid7在3月3日发布了开源DevOps软件GitLab中漏洞CVE-2021-4191的分析报告。该漏洞是在执行某些GitLab GraphQL API查询时缺少身份验证检查导致的,未经身份验证的远程攻击者可利用其恢复与用户相关的信息,如GitLab用户名、名称和电子邮件地址等。它影响了自13.0以来的GitLab版本,可与暴力破解和凭证填充攻击结合使用。2月25日,GitLab发布了该漏洞的修复程序。

https://www.rapid7.com/blog/post/2022/03/03/cve-2021-4191-gitlab-graphql-api-user-enumeration-fixed/



安全工具


IOC Scraper

      利用IOCPARSER服务从不同的供应商博客、PDF 和 CSV 文件中获取 IOC。

https://github.com/chaitanyakrishna/iocscraper


Chaya

      它通过隐写术、密码学和压缩来保护用户的隐私。

https://github.com/xerohackcom/chaya


Ocr Recon

      此工具可用于使用 tesseract 的 OCR 功能在 URL 列表中查找特定字符串。

https://github.com/stark0de/ocr-recon


Project Ares

      基于 Transacted Hollowing 技术用 C/C++ 编写的 PoC 加载器。

https://github.com/Cerbersec/Ares


Epagneul

      Epagneul 是一个可视化和调查 Windows 事件日志的工具。

https://github.com/jurelou/epagneul



安全分析


Windows 11 版本 22H2 确认今年晚些时候推出

https://news.softpedia.com/news/windows-11-version-22h2-confirmed-launch-later-this-year-534989.shtml


苹果本周可能推出 M2 芯片

https://news.softpedia.com/news/apple-could-launch-the-m2-chip-this-week-534990.shtml


研究人员展示了对同态加密的新侧信道攻击

https://news.ncsu.edu/2022/03/stealing-homomorphic-encryption-data/


乌克兰大量网站遭受大规模攻击

https://securityaffairs.co/wordpress/128613/cyber-warfare-2/ukrainian-wordpress-sites-attacks.html


研究人员表示少于七个字符的密码可“立即”被破解

https://www.darkreading.com/attacks-breaches/8-character-passwords-can-be-cracked-in-less-than-60-minutes


新漏洞Dirty Pipe影响所有主流的Linux发行版本;开源硬件公司Adafruit前雇员泄露其客户的部分数据


推荐阅读:

研究人员公开Linux内核提权漏洞CVE-2022-0492的细节

FlexBooker数据库配置错误可能泄露1900万人信息







原文始发于微信公众号(维他命安全):新漏洞Dirty Pipe影响所有主流的Linux发行版本;开源硬件公司Adafruit前雇员泄露其客户的部分数据

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月10日01:34:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新漏洞Dirty Pipe影响所有主流的Linux发行版本;开源硬件公司Adafruit前雇员泄露其客户的部分数据http://cn-sec.com/archives/822536.html

发表评论

匿名网友 填写信息