1、SAP發佈安全更新,修復影響其多個產品的19個漏洞
3月14日,軟體供應商SAP已針對19個漏洞發佈了安全更新。此次修復的漏洞影響了許多產品,但嚴重的漏洞會影響SAP Business Objects商業智慧平臺(CMC)和SAP NetWeaver。此次修復的5個較為嚴重的漏洞分別為程式碼注入漏洞(CVE-2023-25616)、目錄遍歷漏洞(CVE-2023-27269和CVE-2023-27500)、缺少身份驗證檢查漏洞(CVE-2023-23857)以及命令執行漏洞(CVE-2023-25617)。研究人員建議立刻安裝補丁。
https://www.bleepingcomputer.com/news/security/sap-releases-security-updates-fixing-five-critical-vulnerabilities/
2、LockBit稱從Maximum Industries獲取到SpaceX的資料
據媒體3月14日稱,勒索團伙LockBit聲稱入侵了生產公司Maximum Industries的系統並獲取到SpaceX的機密資料。Maximum Industries專門從事水刀和鐳射切割以及CNC加工服務,是SpaceX的第三方承包商之一。攻擊者表示竊取了大約3000張由space-x工程師認證的圖紙,並計劃在一週內發起拍賣,將這些圖紙賣給其他製造商。目前,研究人員已經聯繫了SpaceX和Maximum Industries,但他們都沒有回應。
https://securityaffairs.com/143495/cyber-crime/lockbit-ransomware-gang-spacex-files.html
3、醫療保健提供商ILS透露超過420萬患者的資訊洩露
媒體3月15日稱,醫療保健提供商Independent Living Systems(ILS)發佈通知透露資料洩露事件影響了4226508個患者。該公司發現其系統於2022年7月5日遭到攻擊,隨後調查顯示攻擊者在2022年6月30日至7月5日獲得了部分ILS系統的訪問許可權。洩露資訊涉及姓名、社會安全號碼、納稅人識別號和醫療資訊等。ILS在發現違規行為後的六個月後,也就是2023年1月17日完成了確定受影響個人或實體的內部審查。最後,ILS表示將為受影響患者提供為期一年的Experian身份保護服務。
https://www.databreaches.net/independent-living-systems-updates-its-breach-disclosure-notifying-more-than-4-2-million-patients/
4、Cisco披露YoroTrooper針對CIS國家政府和能源組織的攻擊
Cisco在3月14日披露了一個新的攻擊團伙YoroTrooper,主要針對獨立國家聯合體(CIS)國家的政府和能源組織。該團伙至少從2022年6月開始活躍,已經入侵了一個從事醫療保健的重要歐盟機構、世界智慧財產權組織(WIPO)和多個歐洲大使館。YoroTrooper的工具包括商品和自定義資訊竊取程序、遠端訪問木馬和基於Python的惡意軟體,感染鏈由惡意快捷方式檔案(LNK)和可選的誘餌檔案組成。
https://blog.talosintelligence.com/yorotrooper-espionage-campaign-cis-turkey-europe/
5、ESET發現Tick針對東亞某DLP軟體開發商的攻擊活動
3月14日,ESET稱其發現了APT組織Tick針對東亞一家開發資料丟失防護(DLP)軟體的公司的活動。攻擊者入侵了該公司的內部更新伺服器,在軟體開發商的系統內傳播惡意軟體,並木馬化該公司使用的合法工具的安裝程序,最終導致在公司客戶的計算機上執行惡意軟體。在入侵過程中,攻擊者安裝了一個新的下載程序ShadowPy,還利用了後門Netboy(又名Invader)和下載程序Ghostdown。
https://www.welivesecurity.com/2023/03/14/slow-ticking-time-bomb-tick-apt-group-dlp-software-developer-east-asia/
6、Check Point發佈關於Android木馬FakeCalls的分析報告
Check Point在3月14日發佈了關於Android木馬FakeCalls的分析報告。這種惡意軟體可以偽裝成20多種金融應用,並模仿與銀行或金融服務員工的電話交談進行語音釣魚攻擊。FakeCalls主要針對韓國,具有瑞士軍刀的功能,不僅能夠執行其主要任務,而且能夠從目標設備中竊取個人資料。研究人員稱其發現了2500多個FakeCalls樣本,它們使用了各種模擬金融組織的組合並實施了 反分析技術。
https://research.checkpoint.com/2023/south-korean-android-banking-menace-fakecalls/
安全工具
ThunderCloud
雲漏洞利用框架。
https://github.com/Rnalter/ThunderCloud
DataSurgeon
是一款專為事件響應、滲透測試和CTF挑戰而設計的多功能工具。
https://github.com/Drew-Alleman/DataSurgeon
安全分析
Mozilla Firefox中的多個漏洞
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-mozilla-firefox-could-allow-for-arbitrary-code-execution_2023-029
Reddit因嚴重中斷而無法訪問網路和移動應用程序
https://www.bleepingcomputer.com/news/technology/reddit-is-down-in-major-outage-blocking-access-to-web-mobile-apps/
Adobe發佈安全更新
https://securityaffairs.com/143479/security/adobe-cold-fusion-exploited-bug.html
攻擊者利用矽谷銀行倒閉竊取資金和資料
https://blog.cyble.com/2023/03/14/svb-collapse-triggers-heightened-cybersecurity-concerns/
剖析 Makop 勒索軟體團伙的惡意武器庫
https://securityaffairs.com/143452/malware/dissecting-makop-ransomware.html
Windows 10 KB5023696和KB5023697更新發布
https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5023696-and-kb5023697-updates-released/
檢查OpenSSH沙盒和許可權分離——攻擊面分析
https://jfrog.com/blog/examining-openssh-sandboxing-and-privilege-separation-attack-surface-analysis/
Rubrik資料在GoAnywhere零日攻擊中被盜
https://www.bleepingcomputer.com/news/security/rubrik-confirms-data-theft-in-goanywhere-zero-day-attack/