研究人員披露SolarWinds ARM產品中多個漏洞的詳情

發布時間 2023-10-24

1、研究人員披露SolarWinds ARM產品中多個漏洞的詳情


據媒體10月20日報道,研究人員稱其在SolarWinds Access Rights Manager(ARM)產品中發現了3個遠程代碼執行漏洞。這些漏洞分別是createGlobalServerChannelInternal中不可信數據的反序列化漏洞(CVE-2023-35182)、 OpenFile中對用戶提供路徑驗證缺乏的漏洞(CVE-2023-35185)以及OpenClientUpdateFile中對用戶提供路徑驗證缺乏的漏洞(CVE-2023-35187)。它們的CVSS評分均為9.8,已于10月18日修復。


https://www.bleepingcomputer.com/news/security/critical-rce-flaws-found-in-solarwinds-access-audit-solution/


2、美國密歇根大學遭到攻擊學生和工作人員的信息泄露


據10月23日報道,密歇根大學透露,黑客在8月份入侵其系統并訪問了包含學生、申請人、校友、捐款人、員工、患者和研究參與者的信息。未經授權的訪問發生于8月23日至27日,在檢測到可疑活動后,該學校立即切斷了整個校園的網絡,以盡量減輕影響。此次事件不僅泄露了個人信息,還泄露了財務和醫療詳細信息。目前,密歇根大學已通知所有受影響的個人,并將為他們提供免費信用監控服務。


https://www.bleepingcomputer.com/news/security/university-of-michigan-employee-student-data-stolen-in-cyberattack/


3、Facebook和Instagram與執法部門聯動的賬號被出售


媒體10月21日稱,黑客正在暗網出售Facebook和Instagram的Police Portal的訪問權限。該門戶可被執法機構用于請求與用戶相關的數據(IP、電話、私信和設備信息)或請求刪除帖子和禁用帳戶。攻擊者以700美元的價格提供訪問權限,而且似乎擁有不止一個門戶的賬戶。研究人員推測,要么是Meta遭到了社工攻擊導致訪問權限泄露,要么就是攻擊者擁有合法的執法帳戶的憑據。


https://securityaffairs.com/152811/cyber-crime/facebook-and-instagrams-police-portal-access.html


4、Cadre Services約100GB數據泄露并被勒索30萬美元


10月19日報道稱,AlphV聲稱攻擊了就業和人事服務Cadre Services并已竊取100 GB的文件。攻擊團伙在9月19日首次聯系了Cadre,并于9月22日收到回復。談判的聊天截圖顯示,AlphV要求30萬美元贖金,該公司最初表示愿意出價25000美元,并稱最高報價為35000美元。最近幾日,AlphV再次向該公司,以及客戶和DataBreaches發送郵件,提供了將要泄露的數據的樣本,包括員工數據和申請人數據。


https://www.databreaches.net/another-small-firm-suffers-a-serious-ransomware-attack-cadre-services-gets-mauled-by-alphv/


5、WithSecure發現針對英美等國的DarkGate攻擊活動


10月20日,WithSecure披露了針對英國、美國和印度的DarkGate攻擊活動。該活動與去年首次發現的Ducktail活動的越南攻擊者有關,初始感染媒介是LinkedIn消息和硬件制造商Corsair的Facebook廣告專員職位,會將目標重定向到Google Drive上托管的文件。下載的文檔包含一個VBS腳本,可能嵌入在DOCX文件中,會下載autoit3.exe和一個編譯后的Autoit3腳本??蓤绦形募髸媚_本中的字符串構造DarkGate,安裝三十秒后,惡意軟件會嘗試從目標系統中卸載安全產品。


https://labs.withsecure.com/publications/darkgate-malware-campaign


6、Fortinet發布惡意軟件ExelaStealer的分析報告


10月19日,Fortinet發布了關于惡意軟件ExelaStealer的分析報告。ExelaStealer是一個基本上開源的信息竊取程序,可以提供付費定制服務。其付費版本每月20美元,三個月45美元,終身版本120美元。它由Python開發并支持JavaScript,具有竊取密碼、Discord令牌、信用卡、cookie和會話數據、擊鍵、屏幕截圖和剪貼板內容的功能。ExelaStealer可能是通過偽裝成PDF文檔的可執行文件進行分發的,啟動二進制文件后,會顯示一份引誘文件,同時在后臺悄悄啟動竊取程序。


https://www.fortinet.com/blog/threat-research/exelastealer-infostealer-enters-the-field