Google在三星Exynos芯片組中發現18個安全漏洞

發布時間 2023-03-17

1、Google在三星Exynos芯片組中發現18個安全漏洞


據3月16日報道,Google Project Zero在移動設備、可穿戴設備和汽車中使用的三星Exynos芯片組中發現了18個漏洞。其中4個漏洞較為嚴重,可導致從互聯網到基帶的遠程代碼執行,包括CVE-2023-24033和其它3個尚未分配CVE-ID的漏洞。攻擊者只需要知道目標的電話號碼就可以利用這些漏洞,無需與用戶交互。三星已經向其它供應商提供了解決受影響芯片組中這些漏洞的安全更新,但每個制造商針對其設備的補丁時間表會有所不同。在補丁可用之前,用戶可以通過禁用Wi-Fi通話和LTE語音(VoLTE)來防止基帶遠程代碼執行攻擊。


https://securityaffairs.com/143582/hacking/baseband-flaws-samsung-exynos.html


2、航空公司Safran Group系統配置錯誤導致敏感數據泄露


據媒體3月15日報道,法國的跨國航空公司Safran Group系統配置錯誤導致敏感數據泄露。這是全球第八大航空航天供應商,2022年的收入超過190億歐元。研究人員發現,開源視頻通話應用程序Jitsi Meet的測試版配置中使用了一個公開的環境文件。據估計,該文件已公開了一年半左右。泄露信息包括Laravel應用程序密鑰、JSON Web令牌(JWT)密鑰、MySQL憑據和SMTP憑據等,這些密鑰和憑據可被攻擊者用來訪問網站后端、員工計算機和其它服務器。


https://cybernews.com/security/key-aerospace-player-leaks-sensitive-data/


3、Latitude Finance遭到攻擊泄露超過30萬客戶的信息


媒體3月15日稱,金融貸款機構Latitude Finance遭到黑客攻擊,超過300000份客戶身份證明文件被盜。該公司表示,過去幾天在其系統上檢測到異?;顒?。在公司采取措施前,黑客竊取了員工的登錄信息,以訪問其它兩家服務提供商持有的客戶信息。其中第一家提供商泄露了約103000份身份證明文件,第二家提供商泄露了約225000條客戶記錄。該公司表示,攻擊源自該服務使用的一個供應商。


https://7news.com.au/business/retail/latitude-financial-hacked-as-300000-customer-identification-documents-stolen--c-10056836


4、LockBit聲稱對導致Essendant運營中斷的攻擊負責


3月15日報道,辦公用品分銷商Essendant遭到勒索團伙LockBit的攻擊。自3月6日晚上開始,Essendant發生中斷,客戶無法下訂單或聯系Essendant的客戶服務。該公司于3月7日通知其客戶重大網絡中斷事件。3月14日,LockBit聲稱對Essendant的網絡攻擊負責。在LockBit聲明后,該公司談到其正在進行的恢復工作,包括即將完成的系統清理,但最新的帖子仍然將該事件歸咎于“網絡中斷”。


https://www.bleepingcomputer.com/news/security/lockbit-ransomware-claims-essendant-attack-company-says-network-outage-/


5、美國USMS 350GB的執法信息以15萬美元在黑客論壇出售


媒體3月15日報道稱,美國法警局(USMS)的350 GB數據在一個俄語黑客論壇上出售。據賣家稱,該數據庫的售價為150000美元,其中包含2021年至2023年2月期間來自文件服務器和工作計算機的文件,不會像exe文件和庫那樣泛濫。這些信息包括軍事基地和其它高度安全區域的航拍鏡頭和照片、護照和身份證件的復印件,以及竊聽和監視公民的詳細信息。還包含有關罪犯、幫派頭目和販毒集團的信息,部分文件被標記為機密或絕密。USMS尚未對此事作出回應。


https://www.bleepingcomputer.com/news/security/hacker-selling-data-allegedly-stolen-in-us-marshals-service-hack/


6、Check Point發布關于注入程序dotRunpeX的分析報告


3月15日,Check Point Research發布了關于注入程序dotRunpeX及其與舊版本的關系的分析報告。DotRunpeX是一種使用Process Hollowing技術在.NET中編寫的新型注入程序,用于感染具有各種已知惡意軟件系列的系統。相比于舊版本,新版本具有受定制版KoiVM虛擬器保護、高度可配置、更多UAC繞過技術和使用簡單的XOR解密要注入的主要payload等特點。相似之處是用.NET編寫的64位可執行文件.exe和用來注入幾個不同的惡意軟件家族等。


https://research.checkpoint.com/2023/dotrunpex-demystifying-new-virtualized-net-injector-used-in-the-wild/