VulnCheck披露影響90多萬臺MikroTik設備的提權漏洞

發布時間 2023-07-27

1、VulnCheck披露影響90多萬臺MikroTik設備的提權漏洞


VulnCheck在7月25日披露了MikroTik RouterOS路由器的中的提權漏洞(CVE-2023-30799)。該漏洞可被擁有管理員帳戶的遠程攻擊者通過設備的Winbox或HTTP接口,將權限提升為超級管理員。這是因為Mikrotik RouterOS操作系統無法防止密碼的暴力攻擊,并且還自帶默認"admin"用戶。預計約有50萬和90萬個RouterOS系統面臨通過Web和Winbox接口被利用的風險。研究人員建議用戶盡快應用最新更新來修復該漏洞。


https://vulncheck.com/blog/mikrotik-foisted-revisited


2、黑客在暗網出售聲稱從埃及衛生部竊取的200萬條記錄


媒體7月25日報道稱,某黑客團伙聲稱從埃及衛生和人口部門竊取了兩百萬條記錄。研究人員于7月25日在黑客論壇Popürler上發現了這一帖子。據稱,該數據庫包含患者的個人信息,涉及姓名、ID、電話、地址、手術分類詳情、診斷和治療詳細信息等。此外,黑客還提供了1000人的數據作為樣本,來支持這一說法。這名黑客還在上周出售了屬于印度尼西亞實體的數據庫。


https://www.infosecurity-magazine.com/news/hacker-stolen-medical-records/


3、SentinelOne發現Mac惡意軟件Realst的大規模攻擊活動


7月25日,SentinelOne稱其發現了Mac惡意軟件Realst的大規模攻擊活動。研究人員分析了59個 Realst樣本,發現一些樣本已經針對Apple即將發布的操作系統版本macOS 14 Sonoma。惡意軟件通過偽造的游戲網站分發,以PKG安裝程序或DMG磁盤文件的形式針對Mac設備,其中包含惡意Mach-O文件,但沒有真正的游戲或其它誘餌軟件。此外,由于這些游戲針對的是加密貨幣用戶,因此其主要目的可能是竊取加密錢包及其內的資金。


https://www.sentinelone.com/blog/apple-crimeware-massive-rust-infostealer-campaign-aiming-for-macos-sonoma-ahead-of-public-release/


4、Fortinet在Microsoft消息隊列服務中發現多個漏洞


Fortinet于7月24日稱其在Microsoft消息隊列(MSMQ)服務中發現了多個漏洞,可能會導致遠程代碼執行和DoS攻擊。其中包括在消息頭解析程序中訪問某些關鍵函數之前未驗證導致的越界讀取漏洞,未驗證任意大小的消息頭導致的越界寫入漏洞,以及CompoundMessage頭未能對其數據結構進行正確性檢查導致的越界寫入漏洞。目前,微軟已在4月和7月的安全更新修復了這些漏洞。


https://www.fortinet.com/blog/threat-research/microsoft-message-queuing-service-vulnerabilities


5、軟件公司Ortivus遭到攻擊影響英國救護車服務機構


據7月26日報道,瑞典軟件公司Ortivus遭到網絡攻擊,導致至少兩家英國救護車服務機構無法訪問電子病歷。攻擊發生于7月18日晚上,影響了其托管數據中心環境中的英國客戶系統,導致電子病歷無法使用,目前被迫使用手動系統進行處理。Ortivus稱,替代系統在攻擊發生后24小時內就準備好了,沒有客戶信息泄露。該公司沒有透露受影響救護車服務的名稱,但據透露,分別是South Western Ambulance Service Trust和South Central Ambulance Service Trust,它們為約1200萬常住人口提供服務。


https://securityaffairs.com/148847/cyber-crime/ambulance-services-cyberattack.html


6、Sygnia詳述Casbaneiro主要針對南美和北美的攻擊活動


7月25日,Sygnia公開了銀行木馬Casbaneiro攻擊活動的詳情。Casbaneiro于2018首次被發現,主要用于攻擊拉丁美洲金融行業的組織。在最近觀察到的攻擊中,攻擊是由嵌入HTML文件鏈接的魚叉式釣魚郵件啟動的,會重定向目標并下載RAR文件。另一個變化涉及使用fodhelper.exe來實現UAC繞過,并獲得完整的計算機管理權限。對上傳到VirusTotal的樣本進行分析,發現它們正在向南美和北美集中。


https://blog.sygnia.co/breaking-down-casbaneiro-infection-chain-part2