McGraw Hill的儲存桶配置錯誤洩露22TB資料;微軟在MacOS中發現可繞過Gatekeeper的漏洞Achilles

1、McGraw Hill的AWS S3儲存桶配置錯誤洩露22TB資料

據12月19日報道,研究人員發現了兩個配置錯誤的Amazon Web Services S3儲存桶,其所有者被確定為McGraw Hill。該平臺是美國三大教育內容出版商之一,也被加拿大各地的教育機構用於線上課程。此次事件總共洩露了1.17億個檔案,分別為一個包含10TB資料的非生產儲存桶,以及一個包含12TB資料的生產儲存桶,於2022年6月12日首次被發現。研究人員透露,約10萬名學生會受到該事件的影響,目前暴露的儲存桶已被保護起來。

https://www.hackread.com/american-online-ed-platform-22tb-data-leak/

2、DraftKings超過6萬客戶的資訊因遭到撞庫攻擊洩露

媒體12月19日稱,體育博彩公司DraftKings上週透露,67995個客戶的個人資訊在11月份的一次撞庫攻擊中洩露。該公司表示,攻擊者從其它地方獲得了登入客戶帳戶所需的憑據,客戶的社會安全號碼、駕照號碼和金融賬號並未洩露。DraftKings在檢測到攻擊後重置了受影響帳戶的密碼,並實施了額外的欺詐警報。Okta在9月份報告稱,今年的情況急劇惡化,它在2022年前三個月就記錄了超過100億次撞庫事件。

https://www.bleepingcomputer.com/news/security/draftkings-warns-data-of-67k-people-was-exposed-in-account-hacks/

3、微軟在MacOS中發現可繞過Gatekeeper的漏洞Achilles

12月19日,微軟披露了MacOS中可繞過Gatekeeper的漏洞Achilles(CVE-2022-42821)。Gatekeeper是macOS的一項安全功能,會自動檢查下載的應用是否經過公證和開發人員簽名(Apple批准)。Achilles漏洞可通過特製的payload利用邏輯問題來設置限制性ACL許可權,從而阻止瀏覽器和網際網路下載器為下載的ZIP檔案存檔的payload設置com.apple.quarantine屬性。因此,包含在存檔payload中的惡意應用會在目標系統上啟動,而不是被Gatekeeper阻止。Apple已在12月13日發佈的更新中修復該漏洞。

https://www.microsoft.com/en-us/security/blog/2022/12/19/gatekeepers-achilles-heel-unearthing-a-macos-vulnerability/

4、冒充SentinelOne SDK的惡意PyPI包竊取開發人員資料

ReversingLabs在12月19日稱其發現一個惡意Python包冒充安全公司SentinelOne的軟體開發工具包(SDK)。該軟體包與SentinelOne公司沒有任何關係,於2022年12月11日首次上傳到 PyPI,此後更新了20次,最新版本為1.2.1,於12月13日上傳。惡意包中包含帶有惡意程式碼的api.py檔案,此惡意程式碼充當資訊竊取惡意軟體,從設備上的所有主目錄匯出各種與開發人員相關的資料,包括Bash和Zsh歷史記錄、SSH 金鑰和.gitconfig等檔案。目前,偽造的SentinelOne包已被刪除。

https://blog.reversinglabs.com/blog/sentinelsneak-malicious-pypi-module-poses-as-security-sdk

5、西班牙銀行Abanca因延遲報告網路攻擊被罰款310萬歐元

據媒體12月16日報道,歐洲中央銀行表示,已對西班牙銀行Abanca處以310萬歐元(329萬美元)的罰款。原因是該銀行延遲報告網路攻擊事件,迫使其在2019年暫停其主要的支付方式。歐洲央行稱,該銀行的疏忽妨礙了歐洲央行正確評估Abanca的審慎狀況,以及及時應對其他銀行面臨的潛在威脅的能力。

https://www.usnews.com/news/technology/articles/2022-12-16/ecb-fines-spains-abanca-for-delay-in-reporting-cyber-hack

6、烏克蘭透露UAC-0142團伙釣魚攻擊其Delta軍事情報系統

烏克蘭CERT-UA在12月18日發佈通告,提醒APT團伙UAC-0142針對其Delta軍事情報系統的攻擊活動。釣魚資訊是從國防部一名僱員的被入侵郵箱和messenger發送的,該訊息敦促收件人更新DELTA系統中的證書,它還包含一個附加的PDF檔案,模仿了Zaporizhzhia警察局ISTAR部門的合法摘要。在執行存檔中的certificates_rootCA.exe後,將安裝兩個惡意軟體,分別為竊取電子郵件、資料庫、腳本和檔案等資料的資訊竊取惡意軟體FateGrab,及竊取瀏覽器資料的惡意軟體StealDeal。

https://securityaffairs.co/wordpress/139859/intelligence/ukraine-delta-military-intelligence-attack.html

安全工具

Cohab Processes

旨在幫助紅隊識別在其環境中運行的可疑或外部進程。

https://github.com/Octoberfest7/Cohab_Processes

sharem

終極Windows shellcode工具。

https://github.com/Bw3ll/sharem

安全分析

FoxIt修復PDF工具中的程式碼執行漏洞

https://www.securityweek.com/foxit-patches-code-execution-flaws-pdf-tools

駭客竊取價值超過852 ETH的14個BAYC

https://www.databreaches.net/hacker-steals-14-bayc-worth-over-852-eth-1-07-million/

勒索團伙Play聲稱對連鎖酒店H-Hotels的攻擊負責

https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-german-hotel-chain-h-hotels/

思科產品中的舊漏洞在野外被積極利用

https://securityaffairs.co/wordpress/139821/security/cisco-old-vulnerabilities-exploitation.html

MS Exchange中的零日漏洞

https://securelist.com/cve-2022-41040-and-cve-2022-41082-zero-days-in-ms-exchange/108364/

釣魚攻擊使用Facebook帖子來繞過郵件安全檢測

https://www.bleepingcomputer.com/news/security/phishing-attack-uses-facebook-posts-to-evade-email-security/

macOS提權漏洞CVE-2022-46689d的PoC

https://securityonline.info/cve-2022-46689-poc-macos-privilege-escalation-vulnerability/