每日头条
1、新漏洞Dirty Pipe影响所有主流的Linux发行版本
3月7日,研究人员Max Kellermann披露了Dirty Pipe漏洞(CVE-2022-0847)的细节,以及一个概念验证 (PoC) 。攻击者可通过注入和覆盖只读文件中的数据,获得root权限。该漏洞影响了Linux Kernel 5.8及更高版本,甚至包括Android设备。Kellerman表示,该漏洞类似于2016年修复的Dirty COW漏洞(CVE-2016-5195)。目前,它已在Linux内核5.16.11、5.15.25和5.10.102中修复。
https://www.bleepingcomputer.com/news/security/new-linux-bug-gives-root-on-all-major-distros-exploit-released/
2、开源硬件公司Adafruit前雇员泄露其客户的部分数据
3月4日,开源硬件公司Adafruit确认一个公开的GitHub存储库中包含其客户的部分信息。这些信息包括姓名、邮件地址、账单地址、订单详细信息和订单的状态等。有趣的是,泄露数据并非来自Adafruit的GitHub存储库,而是来自该公司的一名前雇员,该员工在其GitHub存储库中使用了真实的客户信息进行培训和数据分析操作。目前,Adafruit已通知该员工删除了相关的GitHub存储库。
https://www.bleepingcomputer.com/news/security/adafruit-discloses-data-leak-from-ex-employees-github-repo/
3、ASEC发现伪装成税务发票的钓鱼邮件分发Remcos RAT
ASEC在3月7日发布报告,详述了伪装成税务发票的钓鱼邮件分发Remcos RAT的活动。钓鱼邮件的附件Tax.gz可被解压缩成名为Tax.com的可执行文件,如果执行环境是64位便会直接下载并执行恶意软件;否则,会下载一个powershell文件3xp1r3Exp.ps1。powershell脚本包含为UAC Bypass下载附加文件(version.dll)的内容,它还会创建一个trick文件夹(Mock Directory),并使用DLL劫持方法。最终,该活动会安装Remcos RAT。
https://asec.ahnlab.com/en/32376/
4、Cluster25发现针对美国媒体行业分发RuRAT的钓鱼活动
Cluster25在3月3日公开了新一轮钓鱼活动的详细信息。2月23日,新闻媒体组织BleepingComputer收到自称是风险资本家的邮件,声称希望投资或购买收件人的网站。经分析,这是一次鱼叉式钓鱼活动。邮件来自来自英国虚拟服务器公司IP地址,并要求目标下载VuxnerChat进行聊天。一旦目标点击“下载Vuxner”,就会下载名为VuxnerChat.exe的文件(55MB)。执行该exe文件后,会首先安装一个合法软件Trillian,最终利用该软件安装RuRAT。
https://cluster25.io/2022/03/03/rurat-used-in-spear-phishing-attacks-against-media-organisations-in-united-states/
5、Kaspersky发布2021下半年ICS威胁态势的分析报告
3月3日,Kaspersky发布了2021下半年工业自动化系统(ICS)威胁态势的分析报告。报告指出,在2021年H2Kaspersky在ICS总共阻止了来自5230个家族的20000多个恶意软件变种;主要威胁来源仍是互联网,其次是可移动设备和电子邮件客户端;在ICS计算机中检测到的间谍软件、恶意脚本和网络钓鱼页面、加密货币矿工和勒索软件的百分比有所增加;受攻击ICS计算机占比最多的地区为东南亚(47.6%),其次是非洲(43.4%)和东亚(40.5%)。
https://ics-cert.kaspersky.com/publications/reports/2022/03/03/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2021/
6、Rapid7发布关于GitLab中漏洞CVE-2021-4191的报告
Rapid7在3月3日发布了开源DevOps软件GitLab中漏洞CVE-2021-4191的分析报告。该漏洞是在执行某些GitLab GraphQL API查询时缺少身份验证检查导致的,未经身份验证的远程攻击者可利用其恢复与用户相关的信息,如GitLab用户名、名称和电子邮件地址等。它影响了自13.0以来的GitLab版本,可与暴力破解和凭证填充攻击结合使用。2月25日,GitLab发布了该漏洞的修复程序。
https://www.rapid7.com/blog/post/2022/03/03/cve-2021-4191-gitlab-graphql-api-user-enumeration-fixed/
安全工具
IOC Scraper
利用IOCPARSER服务从不同的供应商博客、PDF 和 CSV 文件中获取 IOC。
https://github.com/chaitanyakrishna/iocscraper
Chaya
它通过隐写术、密码学和压缩来保护用户的隐私。
https://github.com/xerohackcom/chaya
Ocr Recon
此工具可用于使用 tesseract 的 OCR 功能在 URL 列表中查找特定字符串。
https://github.com/stark0de/ocr-recon
Project Ares
基于 Transacted Hollowing 技术用 C/C++ 编写的 PoC 加载器。
https://github.com/Cerbersec/Ares
Epagneul
Epagneul 是一个可视化和调查 Windows 事件日志的工具。
https://github.com/jurelou/epagneul
安全分析
Windows 11 版本 22H2 确认今年晚些时候推出
https://news.softpedia.com/news/windows-11-version-22h2-confirmed-launch-later-this-year-534989.shtml
苹果本周可能推出 M2 芯片
https://news.softpedia.com/news/apple-could-launch-the-m2-chip-this-week-534990.shtml
研究人员展示了对同态加密的新侧信道攻击
https://news.ncsu.edu/2022/03/stealing-homomorphic-encryption-data/
乌克兰大量网站遭受大规模攻击
https://securityaffairs.co/wordpress/128613/cyber-warfare-2/ukrainian-wordpress-sites-attacks.html
研究人员表示少于七个字符的密码可“立即”被破解
https://www.darkreading.com/attacks-breaches/8-character-passwords-can-be-cracked-in-less-than-60-minutes
推荐阅读:
研究人员公开Linux内核提权漏洞CVE-2022-0492的细节
原文始发于微信公众号(维他命安全):新漏洞Dirty Pipe影响所有主流的Linux发行版本;开源硬件公司Adafruit前雇员泄露其客户的部分数据
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论