关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标

admin 2022年8月28日20:22:01评论46 views字数 1527阅读5分5秒阅读模式

关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标


国/外/安/全/动/态

Foreign cybersecurity intelligence

01

希腊天然气运营商DESFA遭受勒索软件攻击

希腊最大的天然气经销商DESFA证实,其遭受了网络攻击,造成了有限范围内的数据泄露和IT系统中断。DESFA停用了许多在线服务,以保护客户数据,相关服务正在逐步恢复正常运行。该事件不会影响天然气供应,所有输入和输出点均以正常容量运行。Ragnar Locker勒索软件组织在其暗网数据泄露网站上泄露了DESFA的数据样本及被盗数据列表,证实了此次攻击,泄露的数据样本不包含机密信息。

参考来源:DESFA

02

乌克兰国有核电运营商遭受网络攻击

乌克兰国家核电公司Energoatom表示,俄罗斯黑客对其网站发起了重大网络攻击,长达三个小时,但并未造成重大影响。Energoatom声称,攻击者是一个名为Popular Cyber Army的俄罗斯组织,利用725万机器人用户模拟了公司主页数亿次浏览。

参考来源:ALJAZEERA

03

老旧漏洞成为OT扫描活动目标

IBM的X-Force研究部门发布报告表示,老旧且不显眼的漏洞通常成为影响工业产品的具有OT环境的组织的扫描活动目标。制造业仍然是最受攻击的行业,网络钓鱼仍然是主要的初始感染媒介,垃圾邮件、RAT和勒索软件是最常见的攻击类型。

参考来源:SecurityWeek

04

Linux内核漏洞DirtyCred可提升系统权限

美国西北大学研究人员发现了一个存在长达8年之久的Linux内核漏洞,名为DirtyCred。该漏洞编号为CVE-2022-2588,可被利用来提升权限,还可能导致容器逃逸。该漏洞和Dirty Pipe漏洞类似,可使用Linux内核的管道机制将数据注入任意文件。该攻击依赖于类似Dirty Pipe的能力来覆盖具有读取权限的任何文件,以提升系统的权限。DirtyCred漏洞利用无需对不同内核和架构进行修改即可运行。

参考来源:SecurityWeek

05

ETHERLED攻击方法可利用LED从气隙系统窃取数据

以色列内盖夫本古里安大学研究人员发表论文称,其新发现了一种攻击方法,称为ETHERLED,该方法可用于使用各种网络设备的LED从气隙系统中默默地窃取数据。这种攻击方法依赖于连接到PC、服务器、打印机、网络摄像机和嵌入式控制器等设备的集成网络接口控制器(NIC)的LED。攻击者可以通过依赖以太网LED的闪烁模式或闪烁频率的光信号对敏感信息进行编码和调制,从而传输密码、加密密钥甚至文本文件等敏感信息。

参考来源:SecurityWeek

06

Vmware修复权限提升漏洞

VMware修复了VMware Tools实用程序套件中影响Windows和Linux平台的本地权限提升漏洞。该漏洞编号为CVE-2022-31676,是一个本地权限提升漏洞,CVSS得分为7.0,攻击者可利用该漏洞来提升虚拟机中root用户的权限。

参考来源:GBHackers

07

GAIROSCOPE攻击方法利用超声波从气隙系统泄漏数据

以色列内盖夫本古里安大学著名研究员Mordechai Guri设计了一种攻击方法,名为GAIROSCOPE,使用超声波音调和智能手机陀螺仪从气隙系统中窃取数据。安装在气隙系统中的恶意软件会在MEMS陀螺仪的共振频率中产生超声波音调,从而在智能手机的陀螺仪内产生微小的机械振荡。

参考来源:SecurityAffairs

(如未标注,均为天地和兴工业网络安全研究院编译)


关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标
END


关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标

关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标
往期推荐
关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标

关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标

关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标

关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标

关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标

关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标

收藏点赞

关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标

转载是一种动力 分享是一种美德





原文始发于微信公众号(天地和兴):关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月28日20:22:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关基安全周报丨Vmware修复权限提升漏洞,乌克兰国有核电运营商遭受网络攻击,老旧漏洞成为OT扫描活动目标https://cn-sec.com/archives/1257091.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息