微軟10月份更新修復3個被利用漏洞在內的104個漏洞

發布時間 2023-10-11

1、微軟10月份更新修復3個被利用漏洞在內的104個漏洞


微軟在10月10日發布了本月的周二補丁,總計修復了104個安全漏洞,包括三個已被利用的漏洞。被利用漏洞包括Skype for Business提權漏洞(CVE-2023-41763)、Microsoft WordPad信息泄露漏洞(CVE-2023-36563)和HTTP/2快速重置攻擊(CVE-2023-44487)。對于CVE-2023-44487,微軟發布了針對DDoS攻擊技術HTTP/2 Rapid Reset的緩解措施,該技術自8月份以來一直被利用。由于該功能內置于HTTP/2標準中,因此除了限制速率或阻止協議外,沒有其它修復方法。


https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2023-patch-tuesday-fixes-3-zero-days-104-flaws/


2、黑客公開HelloKitty源碼并稱在開發更強大的加密器


據媒體10月9日報道,黑客kapuchin0(別名Gookee)在XSS論壇上公開了勒索軟件HelloKitty的源代碼,并聲稱正在開發一種新的更強大的加密器。發布的hellokitty.zip壓縮包包含一個Microsoft Visual Studio解決方案,可構建HelloKitty加密器和解密器以及NTRUEncrypt庫。研究人員確認,這是HelloKitty在2020年首次啟動時使用的合法源代碼。雖然勒索軟件源代碼的公開有助于安全研究,但也容易被攻擊者濫用開發自己的惡意軟件。


https://securityaffairs.com/152182/malware/hellokitty-ransomware-source-code-leaked.html


3、Akamai檢測到劫持電商網站404頁面竊取信用卡的活動


Akamai在10月9日稱其檢測到新一輪的Magecart攻擊活動。該活動主要針對Magento和WooCommerce網站,涉及與食品和零售行業有關的公司,利用默認的“404 Not Found”頁面來隱藏和加載銀行卡竊取代碼。加載程序向相對路徑“icons”發起獲取請求,但由于該路徑不存在會導致404錯誤。起初,研究人員認為skimmer已不活躍,或攻擊者配置錯誤。后來分析發現,加載程序包含一個正則表達式匹配,在404頁面返回的HTML中搜索特定字符串。Akamai在找到該字符串后發現了隱藏在注釋中的base64編碼字符串,解碼后發現了隱藏在所有404頁面中的JavaScript skimmer。


https://www.akamai.com/blog/security-research/magecart-new-technique-404-pages-skimmer


4、TagDiv插件漏洞CVE-2023-3169被用于攻擊上萬個WP網站


據10月9日報道,TagDiv Composer插件漏洞已被用于攻擊超過17000個WordPress網站,作為Balada Injector活動的一部分。這是一個XSS漏洞(CVE-2023-3169),其詳細信息和PoC于9月中旬披露,不久之后Sucuri就開始發現利用該漏洞的攻擊。攻擊者利用該漏洞將惡意代碼注入WordPress數據庫中的特定位置,以確保代碼可傳播到目標網站的每個公開頁面。Balada Injector活動自2017年以來一直活躍,據估計已入侵近100萬個WordPress網站。


https://www.securityweek.com/recently-patched-tagdiv-plugin-flaw-exploited-to-hack-thousands-of-wordpress-sites/


5、D-Link DAP-X1860 WiFi 6存在漏洞CVE-2023-45208


媒體10月9日稱,D-Link DAP-X1860 WiFi 6范圍擴展器存在漏洞(CVE-2023-45208),容易導致DoS和遠程命令注入。問題在于設備的網絡掃描功能,無法解析名稱中包含特殊符號(')的SSID,將其誤解為命令終止符。從技術上講,它源于libcgifunc.so庫中的parsing_xml_stasurvey函數。由于該產品缺乏SSID清理功能,攻擊者可以利用此功能達到惡意目的。研究人員于5月發現并向D-Link報告該漏洞,盡管已多次跟進,但仍未收到回復。


https://www.bleepingcomputer.com/news/security/d-link-wifi-range-extender-vulnerable-to-command-injection-attacks/


6、Check Point披露針對亞洲實體的活動Stayin' Alive


10月9日,Check Point披露在亞洲進行的間諜活動Stayin' Alive,主要針對電信行業的企業和政府機構。該活動至少自2021年以來一直活躍,利用釣魚郵件和DLL側加載技術分發惡意軟件。值得注意的是,它通過劫持dal_keepalives.dll利用了Audinate’s Dante Discovery軟件中的漏洞(CVE-2022-23748)。該活動的自定義工具與已知工具集沒有明顯的重疊,但它們都與ToddyCat相關的基礎設施有關聯,因此推測該活動與ToddyCat有關。


https://blog.checkpoint.com/security/unveiling-stayin-alive-a-closer-look-at-an-ongoing-campaign-in-asia-targeting-telecom-and-governmental-entities/