Google修復Chrome中已被利用的漏洞CVE-2022-3723
發布時間 2022-10-31
據10月28日報道,Google發布了Chrome的緊急安全更新,修復自2022年初以來的第七個零日漏洞。該漏洞(CVE-2022-3723)是Chrome V8 Javascript引擎中的一個類型混淆漏洞,由Avast的研究人員于今年10月25日報告。出于安全原因,該公司沒有提供有關漏洞的詳細信息,也沒有說明涉及該漏洞的攻擊活動程度的性質。研究人員強烈建議Chrome用戶盡快更新其瀏覽器以阻止此類攻擊。
https://www.bleepingcomputer.com/news/security/google-fixes-seventh-chrome-zero-day-exploited-in-attacks-this-year/
2、斯洛伐克和波蘭議會的IT系統遭到大規模網絡攻擊
媒體10月29日稱,斯洛伐克和波蘭議會遭到大規模網絡攻擊。波蘭當局稱,這次攻擊可能與參議院的投票有關,攻擊完全中斷了議會的IT基礎設施。并透露這次攻擊是多方向的,包括來自羅斯聯邦內部的攻擊。斯洛伐克議會副議長表示,攻擊導致斯洛伐克議會的IT系統和電話線路癱瘓,幾項法案的投票被中斷。他們目前尚未確定該事件的來源,其技術人員正在解決該問題。
https://securityaffairs.co/wordpress/137777/hacking/slovak-polish-parliaments-cyberattacks.html
3、歐洲最大的銅生產商Aurubis在被攻擊后系統關閉
10月28日報道,Aurubis稱其遭到攻擊,被迫關閉IT系統以防止攻擊蔓延。Aurubis是歐洲最大和世界第二大的銅生產商,每年生產100萬噸陰極銅。Aurubis公告顯示,他們關閉了其所在地的各種系統,但并未影響生產。冶煉廠的生產和環保設施正常運行,進出貨物也在人工維護。目前,該公司仍正在評估網絡攻擊的影響,無法估計系統恢復需要多長時間?,F在的當務之急是保持產量在正常水平,出于這個原因,一些操作已轉向手動模式,直到熔煉廠恢復計算機輔助的自動化。
https://www.bleepingcomputer.com/news/security/largest-eu-copper-producer-aurubis-suffers-cyberattack-it-outage/
4、澳大利亞臨床實驗室稱勒索攻擊導致22萬人信息泄露
據媒體10月27日稱,澳大利亞臨床實驗室(ACL)透露其Medlab Pathology業務發生了數據泄露,影響約223000名患者和員工。勒索團伙Quantum于2022年6月14日在其Tor網站上傳了所有被盜文件,共86 GB的數據,包括患者和員工的詳細信息、財務報告、發票、合同、表格、傳票和其他私人文件等。根據網站數據,MedLab的泄露頁面已被訪問130000次。攻擊發生于2022年2月份,但該安全事件在發生9個月后才被披露,ACL的公告試圖為這種拖延提供理由。
https://www.databreaches.net/australian-clinical-labs-says-data-of-223000-people-hacked/
5、iOS和macOS中的SiriSpy漏洞可竊聽用戶與Siri的對話
媒體于10月27日報道稱,影響了Apple iOS和macOS的SiriSpy漏洞(CVE-2022-32946),可以被任何可訪問藍牙的應用程序用來竊聽用戶與Siri的對話。在測試AirBuddy的功能時,研究人員注意到AirPods包含一個帶有UUID的服務,并且具有支持通知的功能。進一步調查將上述UUID與用于Siri和聽寫支持的DoAP服務相關聯,攻擊者可以創建一個惡意應用,該應用可以通過藍牙連接到AirPods并在后臺錄制音頻。目前,該漏洞已被修復。
https://securityaffairs.co/wordpress/137710/security/sirispy-apple-flaw-spy-conversations.html
6、Symantec發布Cranefly團伙近期攻擊活動的分析報告
10月28日,Symantec發布了關于Cranefly團伙近期攻擊活動的分析報告。報告指出,Cranefly(又名UNC3524)正在使用新dropper(Trojan.Geppei)來安裝另一個新的惡意軟件(Trojan.Danfuan)和其它工具(Hacktool.Regeorg)。Geppei從合法的IIS日志中讀取命令。讀取的命令包含惡意編碼的.ashx文件,這些文件被保存到由命令參數確定的任意文件夾中,它們作為后門運行。盡管已在目標的網絡上潛伏了18個月,但研究人員尚未觀察到攻擊者從目標中竊取數據的活動。
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cranefly-new-tools-technique-geppei-danfuan