研究團隊發現近3200個移動應用可泄露Twitter API密鑰

發布時間 2022-08-03
1、研究團隊發現近3200個移動應用可泄露Twitter API密鑰

      

據媒體8月1日報道,安全公司CloudSEK發現了3207個移動應用程序可泄露Twitter API密鑰。訪問Twitter的API需要生成密鑰和訪問令牌,它們充當應用程序的用戶名和密碼,以及將代表其發出 API 請求的用戶。因此,掌握這些信息攻擊者可以創建一個Twitter bot大軍,并有可能利用它在社交媒體平臺上傳播虛假信息。API密鑰泄露通常是由于應用程序開發人員的錯誤導致,他們將身份驗證密鑰嵌入Twitter API,但在發布時忘記刪除,CloudSEK建議開發人員使用API密鑰輪換來保護身份驗證密鑰。


https://thehackernews.com/2022/08/researchers-discover-nearly-3200-mobile.html


2、Outlook會在查看有Uber收據等表格的郵件時停止響應

      

據8月1日報道,Outlook電子郵件客戶端在查看帶有Uber收據等表格的電子郵件時會出現崩潰問題。微軟解釋稱,當打開、回復或轉發一些包含復雜表格的電子郵件時,Outlook 會停止響應。更糟糕的是,具有相同表格內容的電子郵件也會導致Microsoft Word停止響應。Microsoft Word團隊已經開發了一個補丁,在經過驗證后將很快發布給Beta通道客戶。該公司補充說,使用Current Channel的Outlook版本的用戶將在2022年8月9日星期二收到補丁。


https://www.bleepingcomputer.com/news/microsoft/microsoft-outlook-is-crashing-when-reading-uber-receipt-emails/


3、VMware修復多個產品中的身份驗證繞過漏洞(CVE-2022-31656)

      

8月2日,VMware發布安全更新,修復了嚴重的身份驗證繞過漏洞(CVE-2022-31656)。該漏洞會影響VMware Workspace ONE Access、Identity Manager和vRealize Automation,CVSS評分為9.8,可被未經身份驗證的攻擊者用來獲得管理員權限。此外,該公司還修復了其它多個漏洞,包括遠程代碼執行漏洞(CVE-2022-31658、CVE-2022-31659和CVE-2022-31665)和本地提權漏洞(CVE-2022-31660、CVE- 2022-31661和CVE-2022-31664)等。


https://www.bleepingcomputer.com/news/security/vmware-urges-admins-to-patch-critical-auth-bypass-bug-immediately/


4、OneTouchPoint遭到勒索攻擊影響至少34家醫療機構

      

媒體8月1日稱,打印和郵件服務提供商OneTouchPoint遭到勒索攻擊后,其34家客戶已發布數據泄露通知。該公司為多家健康保險公司和醫療機構提供服務,其7月27日的發布的通告中顯示,它于4月28日在系統中發現了加密文件。OneTouchPoint沒有透露有多少人受到了此次事件的影響,也沒有勒索團伙聲明對此事負責。研究人員表示,整個2021年和2022年,針對醫療組織的勒索攻擊從未停止。

  

https://therecord.media/at-least-34-healthcare-orgs-affected-by-alleged-ransomware-attack-on-onetouchpoint/


5、國會議員透露美國聯邦法庭記錄系統遭到非法訪問

      

媒體7月29日報道,美國眾議院司法委員會主席杰羅德·納德勒(D-NY)透露,針對美國司法系統的網絡攻擊入侵了公共文件管理系統。Nadler稱,三個攻擊者入侵了公眾訪問法院電子記錄和案件管理/電子案件檔案(PACER)系統,該系統提供了對整個美國法院系統文件的訪問權限。事件發生在2020年初,于3月首次發現,它可能會影響未決的民事和刑事訴訟。目前,美國司法部正在調查這一起網絡入侵事件。


https://www.infosecurity-magazine.com/news/congress-us-court-records-breach/


6、Zscaler發布關于Raccoon Stealer新變體的分析報告

      

Zscaler在7月29日發布了關于Raccoon Stealer新變體的分析報告。與以前主要用C++編寫的版本不同,Raccoon Stealer v2是用C語言編寫的,于7月3日首次出現。新版本還具有新的后端和前端,和可以更有效地竊取憑據和其它數據的代碼。它可以在32位和64位系統上運行,無需額外的依賴項,而是直接從其C2服務器獲取8個合法DLL。此外,Raccoon v2通過使用動態解析API名稱而不是靜態加載的機制來隱藏其意圖的變化。


https://www.zscaler.com/blogs/security-research/raccoon-stealer-v2-latest-generation-raccoon-family