ZDI披露Microsoft Exchange中4個新漏洞的細節

發布時間 2023-11-07

1、ZDI披露Microsoft Exchange中4個新漏洞的細節


 據媒體11月3日報道,Trend Micro ZDI披露了Microsoft Exchange中的4個漏洞。經過身份驗證的攻擊者可以遠程利用這些漏洞來執行任意代碼或竊取敏感信息。這些漏洞分別是ChainedSerializationBinder類中的RCE漏洞、DownloadDataFromUri中的信息泄露漏洞、DownloadDataFromOfficeMarketPlace中的信息泄露漏洞和CreateAttachmentFromUri中的信息泄露漏洞。ZDI于9月7日至8日向微軟報告了這些漏洞,微軟承認了這些漏洞,但因為其安全工程師認為還不夠嚴重,尚未進行修復。


https://securityaffairs.com/153599/hacking/microsoft-exchange-zero-day-flaws.html


2、美國Ace Hardware遭到攻擊1202臺計算機受到影響


 據11月2日報道,美國五金連鎖店Ace Hardware遭到攻擊,日常的運營活動受到影響。該公司于10月29日檢測到此次攻擊,ACENET、Warehouse Management Systems和ARMA等系統中斷,導致無法交貨或下訂單。Ace Hardware的CEO稱,該公司運營著1400臺服務器和3500臺網絡設備,其中1202臺受到影響急需恢復。截至11月2日早上5點31分,這些服務器的51%已經恢復。


https://www.bleepingcomputer.com/news/security/ace-hardware-says-1-202-devices-were-hit-during-cyberattack/


3、美國航空的飛行員工會APA遭到勒索攻擊系統仍在恢復中


11月4日報道稱,美國航空飛行員工會Allied Pilots Association(APA)遭到勒索攻擊。APA工會成立于1963年,是目前世界上最大的獨立飛行員工會。攻擊發生于10月30日,部分系統被加密。APA表示,其IT團隊正在努力通過備份來恢復受勒索攻擊影響的系統,最初的重點是在未來幾小時和幾天內首先恢復面向飛行員的產品和工具。APA尚未透露是否有飛行員的個人信息泄露,也沒有透露受影響的具體人數。


https://therecord.media/american-airlines-pilot-union-cyberattack


4、新加坡多家公共醫療機構的網站因DDoS攻擊中斷數小時


媒體11月3日報道,新加坡多家公共醫療機構的網站因DDoS攻擊中斷長達7個小時。國家衛生技術提供商Synapxe為46家公共醫療機構和約1400個社區合作伙伴的運營提供支持。Synapxe訂閱了一些服務,在網絡流量異常激增前對其進行攔截,然而11月1日的DDoS攻擊流量繞過了攔截服務。因此,Synapxe的防火墻在試圖過濾流量時不堪重負,導致所有網站和依賴網絡的服務都無法訪問。Synapxe立即采取措施,服務從當日下午4點30分起逐步恢復。Synapxe表示,DDoS攻擊仍在繼續,因此服務可能會偶爾中斷。


https://www.todayonline.com/singapore/cyberattack-caused-7-hour-internet-outage-hit-public-hospitals-polyclinics-attacks-continuing-synapxe-2297036


5、安大略省5家醫院遭到勒索攻擊560萬患者信息泄露


媒體11月6日報道稱,安大略省西南部5家醫院遭到的勒索攻擊,影響了560萬患者信息。10月23日,醫院的IT和薪資管理機構TransForm遭到攻擊,導致Windsor Regional Hospital等5家醫院的系統中斷。調查確定,泄露信息包括Bluewater Health的560萬條就診信息和Chatham-Kent Health Alliance的1446名員工的信息等。醫院和TransForm都不愿意交贖金,截至目前,攻擊者已經公開了三輪被盜信息。


https://www.cbc.ca/news/canada/windsor/ransomware-attack-third-bunch-data-hospital-1.7019701


6、研究人員演示如何利用Apple“Find My”竊取信息


 11月4日報道,研究人員演示了如何利用Apple設備的“Find My”來竊取鍵盤記錄的密碼。早在兩年前,就有研究團隊曾發現可利用“Find My”來傳輸除設備位置之外的數據,并稱為“Send My”。此次,研究人員將帶有ESP32藍牙發射器的鍵盤記錄程序集成到USB鍵盤中,以證明可以通過藍牙將鍵盤上輸入的密碼和其它敏感數據傳送到Find My的網絡。藍牙傳輸要比WLAN鍵盤記錄程序或Raspberry Pi設備隱蔽得多,它可以秘密地利用無處不在的Apple設備進行中繼。


https://www.bleepingcomputer.com/news/apple/apple-find-my-network-can-be-abused-to-steal-keylogged-passwords/