微軟發布12月份的安全更新,總計修復49個漏洞

發布時間 2022-12-14
1、微軟發布12月份的安全更新,總計修復49個漏洞

      

12月13日,微軟發布周二補丁,修復了包括一個已被極利用的漏洞在內的49個漏洞。此次更新修復了兩個零日漏洞,分別為Windows SmartScreen安全功能繞過漏洞(CVE-2022-44698),攻擊者可以通過制作一個惡意文件來繞過MOTW防御;以及DirectX圖形內核權限提升漏洞(CVE-2022-44710),成功利用此漏洞可獲得SYSTEM權限。其中,漏洞CVE-2022-44698已被積極利用。


https://www.bleepingcomputer.com/news/microsoft/microsoft-december-2022-patch-tuesday-fixes-2-zero-days-49-flaws/


2、Uber因第三方供應商遭到攻擊源代碼和員工信息等泄露

      

據媒體12月12日報道,黑客UberLeaks在論壇上發布了從Uber和Uber Eats竊取的數據。泄露的數據包括源代碼、IT資產管理報告、數據銷毀報告、Windows域登錄名以及超過77000個Uber員工的信息等。研究人員最初認為這些數據是在9月份的攻擊事件中被盜的,但Uber表示這與第三方供應商的安全漏洞有關。Uber表示,用于資產管理和跟蹤服務的Teqtivity遭到攻擊,攻擊者獲得了其為客戶存儲數據的Teqtivity AWS備份服務器的訪問權限。


https://www.bleepingcomputer.com/news/security/uber-suffers-new-data-breach-after-attack-on-vendor-info-leaked-online/


3、勒索團伙LockBit稱已從加州財政部竊取76 GB的數據

      

據12月12日報道,LockBit聲稱已入侵加利福尼亞州的財政部,并竊取了數據庫、機密數據、財務文件和IT相關的文件。攻擊者還發布了目錄和存儲文件數量的截圖,顯示超過114000個文件夾中有超過246000個文件,總計75.3GB的數據。目前,LockBit要求的贖金金額尚不清楚,但是其網站的倒計時顯示要在12月24日之前付。加州州長緊急服務辦公室表示,加州網絡安全集成中心(Cal-CSIC)正在積極應對此事件,但沒有提供太多細節信息。


https://www.cyberscoop.com/lockbit-ransomware-california-department-of-finance/


4、印度外交部的網站泄露外籍人士護照詳細信息等內容

      

媒體12月12日稱,印度外交部的Global Pravasi Rishta Portal網站泄露了外籍人士的護照詳細信息。這是一個旨在連接3000萬印度僑民的平臺,以明文的形式公開了姓名、居住國家郵件地址、職業狀況、電話和護照號碼等信息。泄露原因可能是安全措施不足,例如缺乏身份驗證方法。Cybernews已聯系外交部告知其泄露事件,并沒有收到回復,但該問題在幾天后得到了解決。


https://securityaffairs.co/wordpress/139561/data-breach/indian-foreign-ministrys-global-pravasi-rishta-portal-leaks-expat-passport-details.html


5、Check Point發布關于勒索軟件Azov的深度分析報告

      

Check Point Research在12月12日發布了關于勒索軟件Azov的深度分析報告。Azov首先作為僵尸網絡SmokeLoader的payload引起研究人員的注意,它與普通勒索軟件的區別之一是它修改了某些64位可執行文件來執行自己的代碼。這種對目標的可執行文件的侵略性多態感染導致大量公開可用的文件被Azov感染,每天都有數百個新的Azov相關樣本被提交到VirusTotal。截至2022年11月,該樣本已經超過17000個。


https://research.checkpoint.com/2022/pulling-the-curtains-on-azov-ransomware-not-a-skidsware-but-polymorphic-wiper/


6、Unit 42發布近期新的Kerberos攻擊方式的分析報告

      

12月12日,Unit 42發布了近期新的Kerberos攻擊方式的分析報告。Active Directory的廣泛使用使Kerberos攻擊成為許多攻擊者的主要手段,研究人員發現了新的攻擊技術,Diamond Ticket和Sapphire Ticket,使攻擊者能夠不受限制地訪問AD域中的所有服務和資源。Sapphire Ticket攻擊需要獲取域中用戶的憑據,然后利用憑據獲取TGT,并將其用于解密高權限用戶的PAC。Diamond Ticket攻擊首先是獲取TGT,然后使用KRBTGT帳戶的密鑰解密TGT并修改Ticket,提升權限。


https://unit42.paloaltonetworks.com/next-gen-kerberos-attacks/