Apple修復被利用的越界寫入漏洞CVE-2022-42827

發布時間 2022-10-25
1、Apple修復被利用的越界寫入漏洞CVE-2022-42827

      

Apple在10月24日發布安全更新,修復可能已被積極利用的漏洞(CVE-2022-42827)。這是一個越界寫入漏洞,由軟件在當前內存緩沖區邊界之外寫入數據引起,可能導致數據損壞、應用程序崩潰或代碼執行。受影響設備包括iPhone 8及以上機型、iPad Pro所有型號、iPad Air第3代及以上機型等。Apple通過改進邊界檢查修復了iOS 16.1和iPadOS 16中的漏洞,這是該公司自年初以來修復的第9個零日漏洞。


https://www.bleepingcomputer.com/news/apple/apple-fixes-new-zero-day-used-in-attacks-against-iphones-ipads/


2、數千個GitHub存儲庫提供包含惡意軟件的虛假PoC

      

據10月23日報道,研究人員在GitHub上發現了數千個提供針對各種漏洞的虛假概念驗證(PoC)的存儲庫,其中一些包括惡意軟件。在測試的47313個存儲庫中,總共有4893個是惡意的,其中大多與2020年以來的漏洞有關。通過研究其中的一些案例,研究人員發現了大量的惡意軟件和惡意腳本,從遠程訪問木馬到Cobalt Strike。例如CVE-2019-0708的PoC,包含一個base64混淆的Python腳本,可從Pastebin獲取VBScript。該腳本是Houdini RAT,可通過Windows CMD執行遠程命令。


https://www.bleepingcomputer.com/news/security/thousands-of-github-repositories-deliver-fake-poc-exploits-with-malware/


3、BlackByte利用自定義工具ExByte快速竊取目標數據

      

Symantec在10月21日披露了勒索團伙BlackByte使用的快速竊取目標數據的新工具ExByte。Exbyte是用Go編寫的,旨在將被盜文件上傳到Mega.co.nz云存儲服務。在執行時,該工具會執行反分析檢查以確定它是否在沙盒環境中運行,并檢查調試器和殺毒進程。之后,Exbyte會枚舉系統上的所有文檔文件,并使用硬編碼的帳戶憑據將它們上傳到Mega上新創建的文件夾。此外,近期的BlackByte攻擊活動依賴于去年的ProxyShell和ProxyLogon漏洞,并利用AdFind、AnyDesk、NetScan和PowerView等工具橫向移動。


https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/blackbyte-exbyte-ransomware


4、EyeMed因2020年數據泄露事件被紐約罰款450萬美元

      

媒體10月19日稱,EyeMed因2020年大規模電子郵件和醫療保健數據泄露事件被紐約州再次罰款。今年年初,紐約曾因2020年影響210萬人的數據泄露事件對EyeMed處以60萬美元的罰款。之后的調查發現,泄露事件與EyeMed的違規通知存在一些差異,例如,EyeMed沒有透露攻擊者在已從被感染的帳戶發送了至少2000封釣魚郵件。該公司將為導致數據泄露的多項安全違規行為支付450萬美元的罰款。


https://www.scmagazine.com/analysis/privacy/new-york-fines-eyemed-4-5-million-for-2020-email-hack-data-breach


5、黑客在暗網市場出售Carousell 260萬個賬戶的信息

      

據媒體10月22日報道,一個據信從在線市場Carousell被盜的帳戶數據庫正在暗網和黑客論壇上出售。該數據庫包含260萬個賬戶信息,售價為1000美元。Carousell上周五表示,有195萬用戶受到影響,并表示他們的數據在一次系統遷移中引入了一個漏洞,并被第三方用來獲得未經授權的訪問,該漏洞目前已經被修復。黑客于10月12日上傳了2 GB的數據庫,以及包含1000個用戶數據的樣本文件。截至上周六,黑客透露已售出兩份。


https://www.asiaone.com/singapore/carousell-data-breach-info-26-million-accounts-allegedly-sold-dark-web-hacking-forums


6、Fortinet發現利用VMware漏洞傳播多個惡意軟件的活動

      

10月20日,Fortinet稱其觀察到利用VMware Workspace One Access中漏洞來傳播各種惡意軟件的活動。該漏洞追蹤為CVE-2022-22954,是一個通過服務器端模板注入觸發的遠程代碼執行漏洞,已在2022年4月被修復。Fortinet在8月份觀察到新一輪活動,試圖利用漏洞在Linux設備安裝Mirai僵尸網絡,利用合法WinRaR分發加密的RAR1ransom,以及挖掘門羅幣的xmrig變體GuardMiner。


https://www.fortinet.com/blog/threat-research/multiple-malware-campaigns-target-vmware-vulnerability