研究人員披露Android 13和14中的鎖屏繞過漏洞
發布時間 2023-12-12據媒體12月10日報道,研究人員在Android 13和14中發現了一個鎖屏繞過漏洞,可能會泄露用戶Google帳戶中的數據。能夠物理訪問設備的攻擊者可以利用此漏洞查看照片、聯系人和瀏覽歷史記錄等。此外,漏洞的影響程度因用戶對谷歌地圖的安裝和配置而異,如果激活了駕駛模式,嚴重程度會明顯升級。研究人員于5月份向Google報告了該問題,截至11月底仍沒有安全更新計劃。
https://securityaffairs.com/155588/hacking/android-14-13-lock-screen-bypass.html
2、豐田金融服務公司客戶的個人和財務信息被公開
據12月11日報道,豐田金融服務公司(TFS)客戶的個人和財務數據已被公開。上個月,該公司遭到了Medusa的攻擊,并被勒索800萬美元。當時,豐田發言人稱他們在歐洲和非洲的部分系統上檢測到未經授權的訪問,已關閉了某些系統來遏制攻擊。據推測,豐田未與攻擊者協商支付贖金,目前所有數據均已在Medusa的網站上發布。德國媒體Heise透露,泄露信息包括姓名、居住地址、合同信息、租購詳情和IBAN(國際銀行帳號)等。
https://www.bleepingcomputer.com/news/security/toyota-warns-customers-of-data-breach-exposing-personal-financial-info/
3、Barcode to Sheet應用配置錯誤泄露368MB的數據
媒體12月8日稱,Android應用Barcode to Sheet配置錯誤泄露了用戶信息和企業數據。這是一個條形碼掃描工具,主要面向電子商務客戶,在Google Play商店的下載量超過10萬次。Cybernews團隊發現應用的的Firebase數據庫配置錯誤,包含超過368MB數據可被所有人訪問。數據庫泄露了有關產品、報告、電子郵件和用戶ID的信息,以及Web客戶端ID、Google API密鑰、Google應用程序ID和崩潰報告密鑰等。據悉,開發人員正在研究解決方案。
https://securityaffairs.com/155444/mobile-2/android-barcode-scanner-app-exposes-user-passwords.html
4、SafeBreach演示可繞過EDR的進程注入Pool Party
安全公司SafeBreach在12月6日公開了一套名為Pool Party的進程注入技術,可以繞過EDR解決方案。這是8種進程注入的集合,這些方法能夠不受任何限制地跨所有流程工作,使得它們比現有的流程注入技術更加靈活。PoolParty之所以得名,是因為它植根于一個名為Windows用戶模式線程池的組件,利用它可以向系統中的目標進程插入任何類型的工作項。此外,在針對5種主要的EDR解決方案進行測試時,它們完全無法被檢測到。
https://thehackernews.com/2023/12/new-poolparty-process-injection.html
5、Elastic發布GuLoader最新反分析技術的分析報告
12月6日,Elastic Security Labs發布了關于GuLoader最新反分析技術的分析報告。GuLoader于2019年底首次被發現,是一種基于shellcode的惡意軟件下載程序,用于分發各種payload。雖然GuLoader的核心功能在過去幾年中沒有發生巨大變化,但混淆技術的不斷更新使得分析GuLoader成為一個費事且耗力的過程。最近的變化之一是新的活動中向其矢量異常處理程序(VEH)添加了異常,使分析更具挑戰性。
https://www.elastic.co/security-labs/getting-gooey-with-guloader-downloader
6、SecurityScorecard發布能源行業網絡安全風險報告
12月7日報道稱,SecurityScorecard發布了能源行業第三方網絡安全風險報告。最新數據顯示,過去12個月里,全球48家最大的能源公司幾乎全部(90%)遭到過供應鏈數據泄露。僅在過去90天內,就發生了264起與第三方入侵有關的違規事件。美國前十大能源公司在過去一年中都發生過第三方攻擊事件。英國能源公司的平均安全評級最高,80%的公司達到B或以上評級。MOVEit是過去6個月中最普遍的第三方漏洞。
https://www.infosecurity-magazine.com/news/ninety-percent-energy-companies/