SonicWall緊急更新修復GMS和Analytics中的15個漏洞

發布時間 2023-07-14

1、SonicWall緊急更新修復GMS和Analytics中的15個漏洞


7月12日,SonicWall發布緊急更新,修復了GMS防火墻管理系統和Analytics網絡報告引擎軟件中的15個漏洞。其中較為嚴重的是Web服務身份驗證繞過漏洞(CVE-2023-34124)、多個未經身份驗證的SQL和安全過濾器繞過漏洞(CVE-2023-34133)、通過Web服務讀取密碼hash漏洞(CVE-2023-34134)和CAS身份驗證繞過漏洞(CVE-2023-34137)。這些漏洞尚未被利用,該公司建議使用受影響產品的用戶立即應用補丁。


https://www.bleepingcomputer.com/news/security/sonicwall-warns-admins-to-patch-critical-auth-bypass-bugs-immediately/


2、BlackLotus UEFI Bootkit源代碼在GitHub上公開


據7月13日報道,BlackLotus UEFI Bootkit源代碼在GitHub上公開。該bootkit專為Windows設計,去年10月出現在黑客論壇,聲稱具有APT級別的功能,例如繞過UAC以及禁用安全應用和防御機制。BlackLotus最初在黑客論壇上的售價為5000美元,現在,其源代碼被用戶Yukari在發布在GitHub上,使它可供任何人使用。泄露的源代碼刪除了Baton Drop漏洞(CVE-2022-21894 ),主要包含rootkit部分和繞過安全啟動的bootkit代碼。


https://www.securityweek.com/blacklotus-uefi-bootkit-source-code-leaked-on-github/


3、Mandiant公開兩起通過USB分發的惡意軟件活動的細節


Mandiant在7月11日透露其發現了兩起通過USB分發的惡意軟件活動。第一個活動被歸因于TEMP.HEX,利用惡意DLL文件加載后門Sogu。該活動針對全球多個行業,并試圖從目標計算機中竊取數據,其中大多數目標屬于制藥、IT、能源、通信、衛生和物流行業。第二個活動分發基于shellcode的后門Snowydrive,它被加載到合法進程CUZ.exe中,具有數據泄露、反向shell、命令執行和偵察等功能,被歸因于針對亞洲石油和天然氣公司的UNC4698。


https://www.mandiant.com/resources/blog/infected-usb-steal-secrets


4、2023年上半年全球的加密勒索金額高達約4.5億美元


Chainaanalysis在7月12日稱,經歷了混亂的2022年之后,2023年迄今為止是加密貨幣復蘇的一年。截至6月份,勒索金額已至少4.491億美元,達到了2022年全年勒索軟件總收入的90%。如果保持這一水平,2023年全年的勒索金額將近9億美元。研究人員認為,攻擊者開始針對可以勒索到大筆金錢的大型組織,導致了這種大幅增長。高額贖金涉及的勒索團伙主要包括BlackBasta、LockBit、ALPHV和Clop。其中Clop的平均贖金為170萬美元,贖金的中位數為190萬美元。


https://blog.chainalysis.com/reports/crypto-crime-midyear-2023-update-ransomware-scams/   


5、Check Point發布QuickBlox框架中漏洞的分析報告


7月12日,Check Point稱其對QuickBlox框架的SDK和API的安全性進行研究,發現了可能危及數百萬用戶個人信息的漏洞。QuickBlox是一種流行的聊天和視頻服務,主要用于遠程醫療、金融和智能物聯網設備。研究人員還解釋了一些獨特的攻擊方式,例如,可以使攻擊者訪問智能對講機并遠程開門,或從遠程醫療應用中泄漏患者的數據。目前,QuickBlox已通過新的安全架構設計和API修復了這些漏洞。


https://research.checkpoint.com/2023/major-security-flaws-in-popular-quickblox-chat-and-video-framework-expose-sensitive-data-of-millions/


6、FortiGuard發布近期分發LokiBot的攻擊活動的報告


7月12日,FortiGuard發布報告,分析了利用漏洞和惡意宏分發惡意軟件LokiBot的活動。研究人員獲取并分析了兩種Word文檔,第一種包含嵌入在XML文件word/_rels/document.xml.rels中的外部鏈接,第二種包含在打開文檔后立即執行宏的VBA腳本。這些文檔利用了遠程代碼執行漏洞,即CVE-2021-40444和CVE-2022-30190,最終會在目標的系統中注入LokiBot。研究人員建議,在處理Office文檔或未知文件時應謹慎行事。


https://www.fortinet.com/blog/threat-research/lokibot-targets-microsoft-office-document-using-vulnerabilities-and-macros