微軟發布10月份周二補丁,總計修復84個安全漏洞

發布時間 2022-10-12
1、微軟發布10月份周二補丁,總計修復84個安全漏洞

      

10月11日,微軟發布了2022年10月份的周二補丁,總計修復了84個漏洞(不包括10月3日在Microsoft Edge中修復的12個漏洞)。此次共修復了兩個公開的0 day,分別為Windows COM+事件系統服務提權漏洞(CVE-2022-41033),可用來獲得系統權限,該漏洞已被積極利用;以及Microsoft Office信息泄露漏洞(CVE-2022-41043),利用此漏洞可獲得用戶身份驗證令牌的訪問權限。但是,此次更新不包括預計在今天修復的Exchange ProxyNotShell漏洞的補丁,用戶可以應用微軟提供的緩解措施。


https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2022-patch-tuesday-fixes-zero-day-used-in-attacks-84-flaws/


2、美國多個機場的網站在遭到KillNet的DDoS攻擊后中斷

      

據10月10日報道,黑客團伙KillNet聲稱對美國多個主要機場的網站進行了大規模DDoS攻擊,使其無法訪問。目前,網站不可用的機場包括哈茨菲爾德-杰克遜亞特蘭大國際機場(ATL)和洛杉磯國際機場(LAX)等。其他返回數據庫連接錯誤的機場包括芝加哥奧黑爾國際機場(ORD)、奧蘭多國際機場(MCO)和丹佛國際機場(DIA)等。KillNet在在其Telegram上列出了這些域名,它的成員和志愿者會在此處獲取新目標。此次攻擊不會影響航班,但會產生不利影響。


https://www.bleepingcomputer.com/news/security/us-airports-sites-taken-down-in-ddos-attacks-by-pro-russian-hackers/


3、Armorblox發現通過Zoom竊取Exchange憑據的釣魚活動

      

Armorblox在10月6日披露了新一輪的Zoom釣魚活動。此次活動主要針對醫療保健公司,可以輕松繞過Microsoft Exchange郵件安全機制。釣魚郵件稱在Zoom上有兩條消息,其中還包括兩個惡意鏈接。用戶在點擊后會被重定向到一個偽造的Microsoft登錄頁面,并被要求輸入Microsoft憑據以查閱未讀Zoom消息。此外,攻擊者在收件人部分使用了用戶的真實姓名來增加可信度,并利用了一個被評為“值得信賴”的有效域名。


https://www.armorblox.com/blog/zoom-credential-phishing-email-attack/


4、Mandiant披露新的PhaaS平臺Caffeine的詳細信息

      

10月10日,Mandiant公開了新網絡釣魚即服務(PhaaS)平臺Caffeine的詳細信息。與大多數PhaaS平臺不同,Caffeine具有開放的注冊過程,不需要邀請或推薦,也不需要獲得Telegram或黑客論壇管理員的批準,任何人都可以加入并開始釣魚活動。Caffeine提供了多種釣魚模板選項,包括Microsoft 365以及針對中文和俄文平臺的各種誘餌,如網易。該平臺還允許用戶使用自己的郵件管理程序發送釣魚郵件,從而減少對外部工具的需求。


https://www.mandiant.com/resources/blog/caffeine-phishing-service-platform


5、Cymru發布惡意軟件IcedID近期攻擊活動的分析報告

      

Cymru在10月8日稱,IcedID在近期的攻擊活動中使用了不同的感染途徑。報告指出,在9月13日至21日,IcedID的主要分發方式包括:ZIP->ISO->LNK->JS->[CMD或BAT]->DLL、ZIP->ISO->CHM->DLL、ZIP->ISO->LNK->BAT->DLL、帶有宏的惡意Word或Excel文檔以及通過PrivateLoader按安裝付費服務直接分發。這些活動要么使用意大利語,要么使用英語,前者的成功率低于后者。其中,使用ISO->LNK感染鏈的活動最成功,其次是使用游戲破解誘餌的PrivateLoader活動。


https://www.team-cymru.com/post/a-visualizza-into-recent-icedid-campaigns


6、VMware發布關于Emotet惡意軟件供應鏈的分析報告

      

10月10日,VMware發布了關于Emotet惡意軟件供應鏈的分析報告。Emotet在2021年初被搗毀,VMware在2022年1月首次發現最新一波Emotet攻擊。自從重新出現以來,Emotet已經發展成為全球最先進的MaaS基礎設施之一。該報告揭示了有關惡意軟件利用鏈和內部運作的關鍵發現:Emotet的攻擊模式在不斷演變、它可以服務于多個攻擊目標、開發者隱藏了他們的C2基礎設施以及Emotet的基礎架構在不斷變化。


https://news.vmware.com/security/vmware-report-exposes-emotet-malware