Intel帶外更新修復可繞過CPU安全邊界的Reptar漏洞
發布時間 2023-11-16據11月15日報道,Intel修復了一個影響其臺式機、移動設備和服務器CPU的漏洞(CVE-2023-23583)。它源于處理器如何解釋冗余前綴的問題,可用來提升權限、獲取敏感信息的訪問權限或觸發拒絕服務狀態。Google發現并披露了該漏洞的細節,他們將其命名為Reptar,并透露成功利用還可能繞過CPU的安全邊界。英特爾建議盡快更新受影響的處理器,OSV也可盡快提供包含此新微碼的更新。
https://thehackernews.com/2023/11/reptar-new-intel-cpu-vulnerability.html
2、三星電子再次發生數據泄露,主要影響英國的客戶
據媒體11月15日報道,三星電子向部分客戶通報了一起數據泄露事件。11月13日,三星發現了此次數據泄露事件,并確定這是黑客利用該公司的第三方應用程序中的漏洞導致的,但是未提供攻擊細節。該公司表示,此次事件僅影響了在2019年7月1日至2020年6月30日期間,從三星英國的在線商店購物的客戶。這是三星在兩年內遭到的第三次數據泄露。
https://www.bleepingcomputer.com/news/security/samsung-hit-by-new-data-breach-impacting-uk-store-customers/
3、美國B2B藥房平臺Truepill泄露230萬用戶的信息
媒體11月14日稱,美國藥店供應商Truepill泄露了2364359人的信息。Truepill是一個專注于B2B的藥房平臺,使用API為美國50個州的醫療保健機構提供訂單執行和交付服務。該公司于8月31日發現未經授權的訪問,調查顯示攻擊者在前一天獲得了訪問權限。該公司可能面臨法律后果,全國各地都在準備多起集體訴訟。具體來說,它未對其服務器上存儲的敏感醫療信息進行加密,延遲通知消費者,以及通知的內容過于含糊。
https://www.bleepingcomputer.com/news/security/pharmacy-provider-truepill-data-breach-hits-23-million-customers/
4、VMware披露新的身份驗證繞過漏洞CVE-2023-34060
11月15日報道稱,VMware披露了其Cloud Director Appliance中一個嚴重的身份驗證繞過漏洞(CVE-2023-34060)。擁有設備網絡訪問權限的攻擊者,可在通過端口22(ssh)或端口5480(設備管理控制臺)進行身份驗證時繞過登錄限制。在端口443(VCD提供商和租戶登錄)和新安裝的Cloud Director Appliance 10.5上不存在此繞過問題。雖然VMware尚未針對這一漏洞發布補丁,但該公司提供了臨時解決方法。
https://securityaffairs.com/154182/security/vmware-cloud-director-appliance-critical-flaw.html
5、WP Fastest Cache插件SQL注入漏洞影響60萬個網站
WPScan團隊在11月14日披露了WordPress插件WP Fastest Cache中的SQL注入漏洞(CVE-2023-6063)。統計數據顯示,超過60萬個網站仍在運行該插件存在漏洞的版本。漏洞存在于插件WpFastestCacheCreateCache類的is_user_admin函數中,該函數通過從cookie中提取$username值來檢查用戶是否是管理員。由于$username的輸入未經過凈化,攻擊者可能會利用此cookie值來更改插件執行的SQL查詢,從而導致對數據庫未經授權的訪問。
https://wpscan.com/blog/unauthenticated-sql-injection-vulnerability-addressed-in-wp-fastest-cache-1-2-2/
6、Kaspersky發布關于2024年APT活動態勢的預測報告
11月14日,Kaspersky發布關于2024年APT活動態勢的預測報告。該報告對2024年的預測包括:利用移動設備和可穿戴設備以及智能設備的情況增加、利用消費者和企業軟件及設備構建新的僵尸網絡、內核rootkit再次流行、與國家相關的網絡攻擊增多、網絡戰中的黑客行動增加、供應鏈攻擊即服務增多、利用可訪問的生成式人工智能擴大魚叉式釣魚攻擊的范圍、出現更多提供黑客雇傭服務的團體以及MFT系統處于網絡威脅的最前沿等。
https://securelist.com/kaspersky-security-bulletin-apt-predictions-2024/111048/