微軟7月份更新包括6個被利用0day在內的132個漏洞
發布時間 2023-07-121、微軟7月份更新包括6個被利用0day在內的132個漏洞
據媒體7月11日報道,微軟發布了7月份的周二補丁,總計修復了132個漏洞,其中包括6個已被利用的漏洞。披露的被利用漏洞包括Windows MSHTML平臺提權漏洞(CVE-2023-32046)、Windows SmartScreen安全功能繞過漏洞(CVE-2023-32049)、Windows錯誤報告服務提權漏洞(CVE-2023-36874)、Office和Windows HTML遠程代碼執行漏洞(CVE-2023-36884)和Outlook安全功能繞過漏洞(CVE-2023-35311)等。其中,尚無針對CVE-2023-36884的可用更新,該漏洞被RomCom團伙利用,預計會在緊急更新或未來的周二補丁中修復,用戶可先采取緩解措施。
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2023-patch-tuesday-warns-of-6-zero-days-132-flaws/
2、澳大利亞Ventia遭到網絡攻擊導致部分系統暫時關閉
據7月11日報道,澳大利亞基礎設施服務提供商Ventia遭到了網絡攻擊。該公司在上周六透露,其檢測到了入侵活動并關閉了一些關鍵系統以應對該事件,目前正在進行調查。該公司在上周日又發表了后續聲明,稱他們仍在應對此次攻擊,所有運營預計將在接下來的幾天內恢復正常。Ventia沒有回應這是否是勒索攻擊的詢問,但關閉系統是應對此類事件的常見措施。
https://www.securityweek.com/critical-infrastructure-services-firm-ventia-takes-systems-offline-due-to-cyberattack/
3、BlackBerry發現RomCom針對北約峰會參會者的釣魚攻擊
BlackBerry在7月8日稱其近期發現了兩份惡意文件,冒充烏克蘭世界大會組織并使用了與北約峰會相關的主題。分析發現,附加組件是一個利用微軟支持診斷工具(MSDT)中漏洞Follina(CVE-2022-30190)的腳本,成功利用漏洞可通過惡意.docx或.rtf文檔進行RCE攻擊。最后階段的惡意軟件是RomCom RAT,它以x64 DLL文件Calc.exe的形式出現。研究人員認為,此次活動要么是重新命名的RomCom行動,要么是有舊團伙的核心成員支持的新活動。
https://blogs.blackberry.com/en/2023/07/romcom-targets-ukraine-nato-membership-talks-at-nato-summit
4、黑客利用Revolut支付系統中漏洞盜取超過2000萬美元
媒體7月10日報道稱,黑客利用Revolut支付系統中漏洞,盜取了超過2000萬美元。該事件發生于2022年初,源于美國和歐洲支付系統之間的差異。當一些交易被拒絕時,該公司會錯誤地用自己的錢退還賬戶。攻擊者會進行高價購物,但這些購物會被拒絕,然后在ATM機上提取退款。攻擊者利用該漏洞竊取了約2300萬美元,其中部分金額被收回,凈損失約為2000萬美元,相當于Revault在2021年凈利潤的三分之二。
https://securityaffairs.com/148315/breaking-news/revolut-payment-systems-flaw.html
5、Zscaler披露新木馬TOITOIN針對拉丁美洲企業的攻擊
Zscaler在7月7日披露了一種基于Windows的新型木馬TOITOIN,主要針對在拉丁美洲(LATAM)地區運營的企業。攻擊活動始于5月份,使用了一個遵循多階段感染鏈的木馬,在每個階段都利用了特制的模塊。這些模塊是定制設計的,用于執行各種惡意活動,如向遠程進程注入惡意代碼、通過COM Elevation Moniker繞過用戶帳戶控制,以及通過系統重啟和父進程檢查等技術繞過沙盒檢測等。該活動的最終payload是木馬TOITOIN,它會收集系統信息,以及與瀏覽器和Topaz OFD保護模塊相關的數據。
https://www.zscaler.com/blogs/security-research/toitoin-trojan-analyzing-new-multi-stage-attack-targeting-latam-region
6、AhnLab發布后門Rekoobe針對韓國的攻擊的分析報告
7月11日,AhnLab發布了APT31使用的后門Rekoobe針對韓國的攻擊的分析報告。后門Rekoobe于2015年首次被發現,是基于開源程序Tiny SHell的源代碼開發的。Rekoobe通過將其進程名稱更改為/bin/bash來偽裝自己,它與Tiny SHell之間的顯著區別是缺少用于接收C&C地址或密碼的命令行選項,因此地址被硬編碼在惡意軟件中。針對韓國的所有樣本均基于x64架構且采用反向shell形式,表明它們針對的是Linux服務器。根據幾乎相同的密碼推測,它們均被同一個攻擊者使用。
https://asec.ahnlab.com/en/55229/