1、Pilot Credentials被黑洩露美國航空和西南航空部分資訊
據媒體6月24日報道,全球最大的兩家航空公司美國航空和西南航空披露了因Pilot Credentials遭到駭客攻擊而導致的資料洩露事件。Pilot Credentials是管理多家航空公司飛行員申請和招聘網站的第三方供應商。攻擊者於4月30日訪問了飛行員證書系統,並竊取了部分申請人在飛行員和學員招聘過程中提供的資訊。美國航空的5745名飛行員受到影響,而西南航空總共有3009名飛行員受到影響。兩家公司均於5月3日獲悉此事件,並表示僅涉及第三方供應商的系統,並未影響航空公司自己的系統。
https://www.bleepingcomputer.com/news/security/american-airlines-southwest-airlines-disclose-data-breaches-affecting-pilots/
2、PBI資料洩露涉及Genworth和CalPERS數百萬客戶的資訊
據6月23日報道,PBI研究服務(PBI)資料洩露,影響了其三個合作公司的約475萬客戶。這些攻擊始於5月27日,當時Clop團伙開始利用MOVEit Transfer漏洞竊取組織的資料。第一家受影響組織是位於弗吉尼亞州的人壽保險服務提供商Genworth Financial,據估計影響了250至270萬人。第二家受到PBI洩露影響的是位於紐約的保險提供商Wilton Reassurance,涉及1482490名客戶。受到影響的第三家公司是美國最大的公共養老基金CalPERS(加州公共僱員退休系統),影響了約769000名會員。
https://www.bleepingcomputer.com/news/security/moveit-breach-impacts-genworth-calpers-as-data-for-32-million-exposed/
3、微軟檢測到木馬化OpenSSH針對Linux和IoT設備的活動
6月22日,微軟發佈報告稱其最近發現了一種利用自定義和開源工具來針對暴露於網際網路的Linux系統和IoT設備的攻擊。該攻擊使用了木馬化OpenSSH來控制被感染的設備,並安裝了挖礦惡意軟體。攻擊者在獲得訪問許可權後,會安裝木馬OpenSSH軟體包,旨在在目標設備中安裝後門並竊取SSH憑據以維持永續性。該後門又安裝了各種工具和元件,例如Rootkit和IRC bot來劫持設備資源以進行挖礦活動。
https://www.microsoft.com/en-us/security/blog/2023/06/22/iot-devices-and-linux-based-systems-targeted-by-openssh-trojan-campaign/
4、VMware修復其vCenter Server中的多個安全漏洞
媒體6月23日稱,VMware發佈更新,修復了vCenter Server中的5個安全漏洞。這些漏洞存在於DCE/RPC協議的實現中。此次修復的漏洞包括堆溢出漏洞(CVE-2023-20892)、釋放後使用漏洞(CVE-2023-20893)、越界寫入漏洞(CVE-2023-20894)以及越界讀取漏洞(CVE-2023-20895和CVE-2023-20896)。其中,前兩個漏洞(CVE-2023-20892和CVE-2023-20893)可被未經身份驗證的攻擊者利用,來獲取程式碼執行許可權。
https://securityaffairs.com/147774/hacking/vmware-vcenter-server-memory-corruption-bugs.html
5、Camaro Dragon利用USB驅動器攻擊歐洲的醫療機構
Check Point在6月22日披露了Camaro Dragon利用USB驅動器分發惡意軟體的活動。該活動是在對歐洲一家醫療機構遭到的攻擊進行調查的過程中發現的。據悉,某員工在亞洲的一次會議中將自己的USB插入同事的計算機時被感染。該員工返回歐洲的醫療機構後,無意中通過此USB感染了醫院的系統。感染鏈包括一個名為HopperTick的Delphi launcher,通過USB傳播,其主要payload名為WispRider,負責在連接到機器時感染設備。WispRider的部分變體還可以充當後門並繞過防毒軟體,與其一起提供的還有一個竊取模組HPCustPartUI.dll。
https://research.checkpoint.com/2023/beyond-the-horizon-traveling-the-world-on-camaro-dragons-usb-flash-drives/
6、Apple修復在Triangulation活動中被利用的多個漏洞
6月22日報道稱,Apple修復了iOS、iPadOS、macOS、watchOS和Safari中的多個漏洞。其中包括自2019年以來一直活躍的Triangulation活動中被利用的兩個漏洞,核心中的整數溢出漏洞(CVE-2023-32434 )和WebKit中的記憶體損壞漏洞(CVE-2023-32435)。Apple表示這兩個漏洞可能已被用於攻擊iOS 15.7之前的iOS版本。此次還修復了第三個零日漏洞(CVE-2023-32439),該漏洞在處理惡意Web內容時可能導致任意程式碼執行。
https://thehackernews.com/2023/06/zero-day-alert-apple-releases-patches.html
安全動態
Microsoft 365使用者報告Outlook和Teams無法啟動或凍結
https://www.bleepingcomputer.com/news/security/microsoft-365-users-report-outlook-teams-wont-start-or-freezes/
超過100000個被盜的ChatGPT帳戶憑證在暗網市場上出售
https://thehackernews.com/2023/06/over-100000-stolen-chatgpt-account.html
Zyxel針對NAS設備中的漏洞的緊急安全更新
https://thehackernews.com/2023/06/zyxel-releases-urgent-security-updates.html
Win32k漏洞利用:CVE-2022-21882和CVE-2021-1732分析
https://unit42.paloaltonetworks.com/win32k-analysis-part-2/
剖析TriangleDB
https://securelist.com/triangledb-triangulation-implant/110050/
NCSC更新法律部門網路安全指南
https://www.infosecurity-magazine.com/news/ncsc-cybersecurity-guidance-legal/
曼徹斯特大學三重勒索攻擊
https://www.infosecurity-magazine.com/news/manchester-university-victims/
CVE-2023-0026:Junos OS和Junos OS Evolved漏洞
https://supportportal.juniper.net/s/article/2023-06-Out-of-Cycle-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-BGP-session-will-flap-upon-receipt-of-a-specific-optional-transitive-attribute-CVE-2023-0026
HBSQLI – 基於標頭的SQL盲注自動測試器
https://securityonline.info/hbsqli-automated-tool-for-testing-header-based-blind-sql-injection/
SharpFtpC2 – 簡化的FTP驅動的命令和控制管道
https://github.com/DarkCoderSc/SharpFtpC2