Py学习  »  Git

Apple修复被利用的越界写入漏洞CVE-2022-42827;数千个GitHub存储库提供包含恶意软件的虚假PoC

维他命安全 • 1 年前 • 320 次点击  

每日头条


1、Apple修复被利用的越界写入漏洞CVE-2022-42827

      Apple在10月24日发布安全更新,修复可能已被积极利用的漏洞(CVE-2022-42827)。这是一个越界写入漏洞,由软件在当前内存缓冲区边界之外写入数据引起,可能导致数据损坏、应用程序崩溃或代码执行。受影响设备包括iPhone 8及以上机型、iPad Pro所有型号、iPad Air第3代及以上机型等。Apple通过改进边界检查修复了iOS 16.1和iPadOS 16中的漏洞,这是该公司自年初以来修复的第9个零日漏洞。

https://www.bleepingcomputer.com/news/apple/apple-fixes-new-zero-day-used-in-attacks-against-iphones-ipads/


2、数千个GitHub存储库提供包含恶意软件的虚假PoC

      据10月23日报道,研究人员在GitHub上发现了数千个提供针对各种漏洞的虚假概念验证(PoC)的存储库,其中一些包括恶意软件。在测试的47313个存储库中,总共有4893个是恶意的,其中大多与2020年以来的漏洞有关。通过研究其中的一些案例,研究人员发现了大量的恶意软件和恶意脚本,从远程访问木马到Cobalt Strike。例如CVE-2019-0708的PoC,包含一个base64混淆的Python脚本,可从Pastebin获取VBScript。该脚本是Houdini RAT,可通过Windows CMD执行远程命令。

https://www.bleepingcomputer.com/news/security/thousands-of-github-repositories-deliver-fake-poc-exploits-with-malware/


3、BlackByte利用自定义工具ExByte快速窃取目标数据

      Symantec在10月21日披露了勒索团伙BlackByte使用的快速窃取目标数据的新工具ExByte。Exbyte是用Go编写的,旨在将被盗文件上传到Mega.co.nz云存储服务。在执行时,该工具会执行反分析检查以确定它是否在沙盒环境中运行,并检查调试器和杀毒进程。之后,Exbyte会枚举系统上的所有文档文件,并使用硬编码的帐户凭据将它们上传到Mega上新创建的文件夹。此外,近期的BlackByte攻击活动依赖于去年的ProxyShell和ProxyLogon漏洞,并利用AdFind、AnyDesk、NetScan和PowerView等工具横向移动。

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/blackbyte-exbyte-ransomware


4、EyeMed因2020年数据泄露事件被纽约罚款450万美元

      媒体10月19日称,EyeMed因2020年大规模电子邮件和医疗保健数据泄露事件被纽约州再次罚款。今年年初,纽约曾因2020年影响210万人的数据泄露事件对EyeMed处以60万美元的罚款。之后的调查发现,泄露事件与EyeMed的违规通知存在一些差异,例如,EyeMed没有透露攻击者在已从被感染的帐户发送了至少2000封钓鱼邮件。该公司将为导致数据泄露的多项安全违规行为支付450万美元的罚款。

https://www.scmagazine.com/analysis/privacy/new-york-fines-eyemed-4-5-million-for-2020-email-hack-data-breach


5、黑客在暗网市场出售Carousell 260万个账户的信息

      据媒体10月22日报道,一个据信从在线市场Carousell被盗的帐户数据库正在暗网和黑客论坛上出售。该数据库包含260万个账户信息,售价为1000美元。Carousell上周五表示,有195万用户受到影响,并表示他们的数据在一次系统迁移中引入了一个漏洞,并被第三方用来获得未经授权的访问,该漏洞目前已经被修复。黑客于10月12日上传了2 GB的数据库,以及包含1000个用户数据的样本文件。截至上周六,黑客透露已售出两份。

https://www.asiaone.com/singapore/carousell-data-breach-info-26-million-accounts-allegedly-sold-dark-web-hacking-forums


6、Fortinet发现利用VMware漏洞传播多个恶意软件的活动

      10月20日,Fortinet称其观察到利用VMware Workspace One Access中漏洞来传播各种恶意软件的活动。该漏洞追踪为CVE-2022-22954,是一个通过服务器端模板注入触发的远程代码执行漏洞,已在2022年4月被修复。Fortinet在8月份观察到新一轮活动,试图利用漏洞在Linux设备安装Mirai僵尸网络,利用合法WinRaR分发加密的RAR1ransom,以及挖掘门罗币的xmrig变体GuardMiner。

https://www.fortinet.com/blog/threat-research/multiple-malware-campaigns-target-vmware-vulnerability



安全工具


sandfly-entropyscan

      检测与恶意软件相关的打包或加密二进制文件。

https://github.com/sandflysecurity/sandfly-entropyscan


HSTP

      网络上的简单超服务传输协议。

https://github.com/cagataycali/HSTP


monomorph

      立即将多达4KB的压缩shellcode打包到可执行的二进制文件中。

https://github.com/DavidBuchanan314/monomorph



安全分析


新的钓鱼活动针对沙特政府服务门户

https://www.infosecurity-magazine.com/news/phishing-campaign-saudi-government/


Typosquat活动冒充27个品牌分发Windows和Android恶意软件

https://www.bleepingcomputer.com/news/security/typosquat-campaign-mimics-27-brands-to-push-windows-android-malware/


Massy Stores调查网络攻击导致的信息泄露

https://www.databreaches.net/massy-stores-investigates-cyber-attack-information-leak/


澳大利亚提议对重大网络攻击后的数据泄露增加处罚

https://www.databreaches.net/australia-to-propose-increased-penalties-for-data-breaches-following-major-cyberattacks/


适用于Android更新的Windows子系统

https://news.softpedia.com/news/microsoft-releases-windows-subsystem-for-android-update-536287.shtml


微软开发Windows系统优化程序PC Manager

https://www.bleepingcomputer.com/news/microsoft/microsoft-testing-a-windows-pc-manager-system-optimizer-app/


得克萨斯州起诉谷歌未经同意的情况下收集生物特征数据

https://www.bleepingcomputer.com/news/security/google-sued-over-biometric-data-collection-without-consent/



推荐阅读:

Apple修复iPhone和Mac中可能已被积极利用的漏洞

Clearview AI因非法收集数据被法国罚款2000万欧元

Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/148571
 
320 次点击