Adobe修復Acrobat和Reader被利用漏洞CVE-2023-26369

發布時間 2023-09-14

1、Adobe修復Acrobat和Reader被利用漏洞CVE-2023-26369


9月12日,Adobe已發布本月的周二補丁,修復了Acrobat和Reader中已被利用的漏洞(CVE-2023-26369)。這是一個越界寫入漏洞,成功利用可在目標計算機中執行任意代碼。該公司沒有披露有關攻擊的更多信息,但建議用戶最好在72小時內安裝更新。此外,Adobe還修復了Connect中的XSS漏洞(CVE-2023-29305和CVE-2023-29306)和Experience Manager中的XSS漏洞(CVE-2023-38214和CVE-2023-38215)。


https://thehackernews.com/2023/09/update-adobe-acrobat-and-reader-to.html


2、Microsoft Teams服務中斷主要影響北美地區的用戶


據媒體9月13日報道,Microsoft正在調查導致客戶無法使用Microsoft Teams收發消息的中斷問題。從8點左右開始,部分用戶反映在連接Teams服務器或Web應用時遇到了問題。微軟目前已經確定,該問題僅存在于通過北美受影響基礎設施提供服務的部分用戶,他們正在將被影響的服務流量路由到穩健的基礎設施,以減緩影響。截至美國東部時間9月13日13:25,微軟表示Teams消息傳遞問題現已解決。


https://www.bleepingcomputer.com/news/microsoft/microsoft-teams-down-ongoing-outage-behind-message-failures-delays/


3、GitHub中漏洞可導致4千多存儲庫遭到Repojacking攻擊


Checkmarx在9月12日稱其發現了GitHub中的一個新漏洞,可能導致4000多個存儲庫遭到Repojacking攻擊。在RepoJacking攻擊中,攻擊者可在合法創建者更改用戶名后使用存儲庫的舊用戶名,然后發布同名的惡意存儲庫以誘騙用戶下載其內容。成功利用此漏洞可劫持Go、PHP和Swift等語言的4000多個代碼包以及GitHub活動。研究人員于3月1日披露了該漏洞,代碼托管平臺已于9月1日修復了該問題。


https://checkmarx.com/blog/persistent-threat-new-exploit-puts-thousands-of-github-repositories-and-millions-of-users-at-risk/


4、黑客USDoD在暗網公開Airbus數千家供應商的數據


據9月13日報道,航空公司Airbus正在調查涉及3200家供應商的數據泄露事件。名為USDoD的黑客于本周一在BreachForums上發帖稱,他們入侵了一名土耳其航空公司員工的賬戶并獲得了Airbus門戶網站的訪問權限。還透露擁有數千家Airbus供應商的詳細信息,包括姓名、地址、電話號碼和電子郵件等。USDoD自稱是Ransomed的正式成員,并表示Lockheed Martin和Raytheon可能會是下一個沒目標。此外,該團伙在去年12月份還曾出售了FBI共享系統InfraGard的數據庫。


https://therecord.media/airbus-data-leak-suppliers-breachedforums


5、Symantec發現Redfly針對亞洲某國家電網的攻擊活動


9月12日,Symantec披露了Redfly針對亞洲某國家電網的攻擊活動。攻擊活動最早的跡象于2月23日被記錄,當時ShadowPad在一臺計算機上執行,后于5月17日再次被執行,最后的活動跡象出現于8月3日。攻擊活動使用的工具包括:模塊化RAT ShadowPad,它偽裝成VMware文件,支持數據泄露、擊鍵記錄、文件搜索以及遠程命令執行等;Packerloader,用于在能夠繞過AV檢測的AES加密文件中加載和執行shellcode;以及鍵盤記錄程序,在目標系統上的日志文件中捕獲擊鍵。研究人員稱,此次攻擊與APT41(又名Winnti)的活動有重疊。


https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/critical-infrastructure-attacks


6、Kaspersky披露Free Download Manager供應鏈攻擊


9月12日,Kaspersky報告稱Free Download Manager供應鏈攻擊將Linux用戶重定向到安裝信息竊取惡意軟件的惡意Debian軟件包存儲庫。Kaspersky在調查可疑域時發現了該活動,目前已經進行了三年多。該惡意Debian軟件包用于安裝基于Debian的Linux發行版,它會分發一個Bash信息竊取腳本和一個從C2建立反向shell的crond后門。crond組件在系統上創建一個新的cron任務,可在系統啟動時運行竊取腳本。研究人員已向軟件供應商通報了此事,但尚未收到回復,因此確切的入侵方式仍不清楚。


https://securelist.com/backdoored-free-download-manager-linux-malware/110465/