Atlassian更新修復其Crowd和Bitbucket中的漏洞
發布時間 2022-11-21據媒體11月18日報道,Atlassian發布更新,以修復其集中式身份管理平臺Crowd Server and Data Center,以及Git存儲庫管理解決方案Bitbucket Server and Data Center中的漏洞。其中之一是命令注入漏洞(CVE-2022-43781),具有控制其用戶名權限的攻擊者在特定條件下可在目標系統上執行代碼。另一個是安全配置錯誤問題(CVE-2022-43782),攻擊者可在認證為Crowd應用程序時繞過密碼檢查,并調用有特權的API端點。
https://securityaffairs.co/wordpress/138716/security/atlassian-critical-flaws-crowd-bitbucket.html
2、Earth Preta利用Google Drive釣魚攻擊全球政府組織
TrendMicro在11月18日披露了Earth Preta針對全球的魚叉式釣魚攻擊。此次大規?;顒邮加诮衲?月左右,涉及緬甸、澳大利亞、菲律賓、日本和中國臺灣等地。Earth Preta利用了虛假的Google帳戶,通過釣魚郵件分發惡意軟件。它最初存儲在存檔文件(例如 rar/zip/jar)中,并通過Google Drive鏈接分發。此外,攻擊者還利用改進的繞過檢測和分析的技術,例如代碼混淆和自定義異常處理程序,來分發定制的惡意軟件系列,如TONEINS、TONESHELL和PUBLOAD。
https://www.trendmicro.com/en_us/research/22/k/earth-preta-spear-phishing-governments-worldwide.html
3、某配置錯誤的ES服務器泄露15萬條Mastodon用戶信息
媒體11月18日稱,研究團隊發現某配置錯誤的Elasticsearch服務器泄露了超過15萬條Mastodon用戶的信息。研究人員于2022年11月15日檢測到該服務器,但尚不清楚它記錄用戶信息的時間有多長。值得注意的是,該服務器屬于第三方而不是Mastodon官方,旨在從Mastodon用戶那里抓取信息。泄露信息包括帳戶名稱、個人資料圖片、粉絲數和關注數等,目前仍無法確定服務器的所有者。
https://www.hackread.com/leaky-server-mastodon-users-data/
4、CISA透露Hive已從1300多家公司勒索超過1億美元贖金
11月18日,FBI、CISA和HHS聯合發布了關于Hive勒索軟件的安全咨詢。根據FBI的信息,截至2022年11月,Hive已攻擊全球1300多個組織,并成功勒索約1億美元的贖金。攻擊者針對廣泛的行業和關鍵基礎設施部門,例如政府組織、通信、制造、信息技術以及醫療保健和公共衛生(HPH)行業。Hive通過RDP、VPN和其它遠程網絡連接協議,使用單因素登錄獲得對目標網絡的初始訪問權限。有時,他還繞過了MFA,并通過利用常見漏洞CVE-2020-12812獲得對FortiOS服務器的訪問權限。該咨詢公開了關于Hive IOC和TTP的詳細信息。
https://www.cisa.gov/uscert/ncas/alerts/aa22-321a
5、勒索團伙Daixin聲稱對馬來西亞的亞航集團的攻擊負責
據11月19日報道,馬來西亞低成本航空公司亞航集團遭到Daixin的攻擊。攻擊發生在11月11日至12日,攻擊者稱已竊取500萬乘客和所有員工的個人信息。Daixin提供了兩個文件,一份文件包含有關指定乘客的信息,另一份包含員工信息。據報道,亞航在談判時沒有嘗試協商贖金金額,這可能表明他們可能從未打算支付任何費用。此外,Daixin發言人強調,在加密文件時,其繞過了"XEN、RHEL--飛行設備的主機(雷達、空中交通管制等)"。Daixin曾聲明,如果結果可能危及生命,他們將避免加密或銷毀任何東西。
https://www.databreaches.net/airasia-victim-of-ransomware-attack-passenger-and-employee-data-acquired/
6、Cisco發布關于在野發現的LodaRAT新變體的分析報告
11月17日,Cisco Talos發布了關于LodaRAT新變體的分析報告。研究人員在2022年期間對LodaRAT惡意軟件進行監測,在近期發現了它與其它惡意軟件(包括RedLine和Neshta)一起分發的新版本。LodaRAT是用AutoIt開發的,通常會利用函數混淆以及字符串編碼來繞過分析。此外,新版本一個重大的改動是完全重寫了檢測反惡意軟件進程的函數,新函數搜索三十個不同的進程名稱,而原來的變體執行WMI查詢以枚舉所有AV進程。但這個新函數的效果遠不如前一個,因為該功能不會檢測未包含在要搜索的進程列表中的產品。
https://blog.talosintelligence.com/get-a-loda-this/