研發團隊修復JavaScript沙箱vm2漏洞CVE-2022-36067
發布時間 2022-10-13
據10月11日報道, JavaScript沙箱vm2存在一個嚴重的遠程代碼執行漏洞。vm2是一個流行的Node庫,用于運行帶有被列入白名單的內置模塊的不受信代碼,每周下載量接近350萬次。該漏洞追蹤為CVE-2022-36067,代號為Sandbreak,CVSS評分為10,可被遠程攻擊者用來逃逸沙箱并在主機系統上執行任意命令。目前,漏洞已在2022年8月28日發布的版本3.9.11中得到解決。
https://www.bleepingcomputer.com/news/security/critical-vm2-flaw-lets-attackers-run-code-outside-the-sandbox/
2、Lockbit團伙利用Exchange中的漏洞來安裝惡意軟件
媒體10月12日稱,Lockbit團伙近期正在通過被感染的Microsoft Exchange服務器分發惡意軟件。AhnLab透露,他某客戶的兩臺服務器在7月份感染了LockBit 3.0。攻擊者最初在被感染的Exchange服務器上安裝了Web Shell,然后只用了7天就將權限提升到Active Directory管理員,并在竊取了約1.3 TB的數據后加密了設備。研究人員表示,攻擊者可能利用了Exchange中的未公開的0 day。目前,微軟正在調查此事件。
https://securityaffairs.co/wordpress/136968/cyber-crime/microsoft-exchange-lockbit-ransomware.html
3、Adobe 10月份周二補丁修復多個產品中的29個漏洞
10月11日,Adobe發布了本月的周二補丁,修復了多個產品中的29個漏洞。此次修復的最為嚴重的惡漏洞為Adobe Commerce和Magento中的存儲型XSS漏洞(CVE-2022-35698),CVSS評分為10。其次是Adobe Cold Fusion中的基于堆棧的緩沖區溢出漏洞(CVE-2022-35710和CVE-2022-35690)和基于堆的緩沖區溢出漏洞(CVE-2022-35711和CVE-2022-35712),它們的CVSS評分均為9.8。此外,還修復了Adobe Acrobat和Reader以及Adobe Dimension中的多個漏洞。
https://www.securityweek.com/patch-tuesday-critical-flaws-coldfusion-adobe-commerce
4、Fortinet發現利用烏克蘭軍事主題Excel的攻擊活動
Fortinet在10月11日稱,在近期觀察到越來越多利用俄烏沖突主題的攻擊活動。研究人員發現了一個帶有惡意宏的Excel文檔,它偽裝成一個用于計算烏克蘭軍事人員薪水的電子表格工具。攻擊使用的VBA代碼采用了簡單的混淆技術,包括不可讀的函數和變量名來干擾靜態分析。此外,重要數據被編碼為十六進制字符串,包括嵌入的惡意二進制文件。攻擊還使用了多階段加載程序,并最終安裝Cobalt Strike Beacon。
https://www.fortinet.com/blog/threat-research/ukrainian-excel-file-delivers-multi-stage-cobalt-strike-loader
5、ThreatFabric披露針對意大利金融機構的TOAD攻擊活動
ThreatFabric在10月12日的最新研究顯示,將Vishing與Android銀行惡意軟件相結合的面向電話的攻擊傳遞(TOAD)攻擊在針對意大利金融機構。近期,研究人員發現了一個針對意大利網上銀行用戶的釣魚網站,旨在竊取他們的銀行憑證。研究人員分析稱這些基于TOAD的活動已經持續了近一年,它會安裝一個移動木馬Copybara,其主要用于通過對意大利用戶的覆蓋攻擊來執行設備上的欺詐活動。此外,攻擊者使用的基礎設施還可以分發惡意軟件SMS Spy。
https://www.threatfabric.com/blogs/toad-fraud.html
6、ESET發布POLONIUM針對以色列的攻擊活動的分析報告
10月11日,ESET發布了關于ESET發布POLONIUM針對以色列的攻擊活動的分析報告。自2021年9月以來,POLONIUM已攻擊十幾個以色列的組織。最新的活動在2022年9月被發現,主要針對工程、信息技術、法律、通信、品牌和營銷、媒體、保險和社會服務行業。POLONIUM的工具集由7個自定義后門組成,截至目前它們仍處于活動狀態。該團伙還開發了用于截屏、鍵盤記錄、通過網絡攝像頭進行間諜活動、打開逆向shell和竊取文件等自定義工具。C&C通信方面,POLONIUM利用了Dropbox、OneDrive和Mega等常見的云服務。
https://www.welivesecurity.com/2022/10/11/polonium-targets-israel-creepy-malware/