微軟發布1月份安全更新總計修復49個漏洞

發布時間 2024-01-10

1、微軟發布1月份安全更新總計修復49個漏洞


據媒體1月9日報道,微軟發布了2024年1月份的周二補丁,總計修復了49個漏洞。本月修復的比較有趣的漏洞是Office遠程代碼執行漏洞(CVE-2024-20677),可被用來通過使用嵌入式FBX 3D模型文件創建惡意制作的Office文檔,來遠程執行代碼。另一個是Windows Kerberos中的身份驗證繞過漏洞(CVE-2024-20674),攻擊者可以通過MITM攻擊或其他本地網絡欺騙技術來利用此漏洞,向客戶端發送惡意Kerberos消息,將自己偽裝成Kerberos身份驗證服務器。


2、LockBit威脅要公開Capital Health約7TB的數據


據1月9日報道,LockBit聲稱已入侵Capital Health,并威脅要泄露被盜數據和談判聊天記錄。2023年11月,Capital Health在遭到攻擊后系統出現中斷,并表示該事件將影響其運營至少一周。LockBit在8日將該醫療機構列入其網站,聲稱竊取了7 TB的醫療數據。還威脅稱如果該機構未能滿足他們的要求,他們就會在1月9日泄露這些數據。


3、肯尼亞航空公司遭到Ransomexx攻擊超過2GB數據泄露


1月8日報道稱,非洲最大的航空公司之一肯尼亞航空公司遭到了Ransomexx勒索團伙的攻擊。攻擊者在暗網發布了據稱是從該航空公司竊取的超過2 GB數據,數據樹顯示,包括事故報告、護照復印件和各種空難報告。攻擊者在發布帖子時,首先上傳了一張據稱是肯尼亞航空公司一架飛機引擎受損的圖片,數據樣本中還包括一些無歸屬系統的各種密碼。目前,肯尼亞航空公司并未對此事作出回應。


4、Fortinet發現通過YouTube分發Lumma變體的活動


Fortinet在1月8日披露了通過YouTube分發Lumma變體的攻擊活動。攻擊者首先會入侵YouTube的帳戶,并上傳偽裝成共享破解軟件的視頻。精心制作的安裝ZIP文件是分發payload的誘餌,它利用了用戶安裝應用的意圖,促使用戶毫不猶豫地點擊安裝文件。整個活動中的URL來自開源網站,目的是削弱用戶的安全意識。攻擊者還利用了一個私有.NET加載程序,它具有環境檢查、各種Anti-VM和反調試功能。


5、沙特工業和礦產資源部敏感數據泄露可用于內網攻擊


媒體1月8日稱,沙特工業和礦產資源部(MIM)的環境文件(env.)泄露長達15個月。暴露的env.涉及了多種類型的數據庫憑據、郵件憑據和數據加密密鑰,例如SMTP憑據、Laravel APP_Key、MySQL和Redis數據庫的憑據等。泄露的信息可被攻擊者用于在該部系統內進行橫向移動,并導致帳戶接管和勒索攻擊等各種攻擊。該文件在2022年3月首次被物聯網搜索引擎收錄,目前已被保護起來。


6、研究人員發布2023年CVE數據的回顧和統計報告


1月3日,Ciso的研究人員Jerry Gamblin發布了2023年CVE數據的回顧和統計報告。報告指出,截至2023年共發布了28902個CVE,比2022年的25081個CVE增長了15%以上。平均每天發布79.18個。10月是發布CVE最多的月份,共2690個,占全年的9.3%。從嚴重程度來看,2023年CVE的平均CVSS評分為7.12,其中36個漏洞的評分為10.0。最常分配的常見漏洞枚舉(CWE)標識符類型是CWE-79,即網頁生成期間輸入的中和不當,也稱為XSS,去年有4100多個CVE被分類為XSS漏洞。