SAP發佈安全更新修復影響其多個產品的19個漏洞;LockBit稱從Maximum Industries獲取到SpaceX的資料

1、SAP發佈安全更新,修復影響其多個產品的19個漏洞

3月14日,軟體供應商SAP已針對19個漏洞發佈了安全更新。此次修復的漏洞影響了許多產品,但嚴重的漏洞會影響SAP Business Objects商業智慧平臺(CMC)和SAP NetWeaver。此次修復的5個較為嚴重的漏洞分別為程式碼注入漏洞(CVE-2023-25616)、目錄遍歷漏洞(CVE-2023-27269和CVE-2023-27500)、缺少身份驗證檢查漏洞(CVE-2023-23857)以及命令執行漏洞(CVE-2023-25617)。研究人員建議立刻安裝補丁。

https://www.bleepingcomputer.com/news/security/sap-releases-security-updates-fixing-five-critical-vulnerabilities/

2、LockBit稱從Maximum Industries獲取到SpaceX的資料

據媒體3月14日稱,勒索團伙LockBit聲稱入侵了生產公司Maximum Industries的系統並獲取到SpaceX的機密資料。Maximum Industries專門從事水刀和鐳射切割以及CNC加工服務,是SpaceX的第三方承包商之一。攻擊者表示竊取了大約3000張由space-x工程師認證的圖紙,並計劃在一週內發起拍賣,將這些圖紙賣給其他製造商。目前,研究人員已經聯繫了SpaceX和Maximum Industries,但他們都沒有回應。

https://securityaffairs.com/143495/cyber-crime/lockbit-ransomware-gang-spacex-files.html

3、醫療保健提供商ILS透露超過420萬患者的資訊洩露

媒體3月15日稱,醫療保健提供商Independent Living Systems(ILS)發佈通知透露資料洩露事件影響了4226508個患者。該公司發現其系統於2022年7月5日遭到攻擊,隨後調查顯示攻擊者在2022年6月30日至7月5日獲得了部分ILS系統的訪問許可權。洩露資訊涉及姓名、社會安全號碼、納稅人識別號和醫療資訊等。ILS在發現違規行為後的六個月後,也就是2023年1月17日完成了確定受影響個人或實體的內部審查。最後,ILS表示將為受影響患者提供為期一年的Experian身份保護服務。

https://www.databreaches.net/independent-living-systems-updates-its-breach-disclosure-notifying-more-than-4-2-million-patients/

4、Cisco披露YoroTrooper針對CIS國家政府和能源組織的攻擊

Cisco在3月14日披露了一個新的攻擊團伙YoroTrooper,主要針對獨立國家聯合體(CIS)國家的政府和能源組織。該團伙至少從2022年6月開始活躍,已經入侵了一個從事醫療保健的重要歐盟機構、世界智慧財產權組織(WIPO)和多個歐洲大使館。YoroTrooper的工具包括商品和自定義資訊竊取程序、遠端訪問木馬和基於Python的惡意軟體,感染鏈由惡意快捷方式檔案(LNK)和可選的誘餌檔案組成。

https://blog.talosintelligence.com/yorotrooper-espionage-campaign-cis-turkey-europe/

5、ESET發現Tick針對東亞某DLP軟體開發商的攻擊活動

3月14日,ESET稱其發現了APT組織Tick針對東亞一家開發資料丟失防護(DLP)軟體的公司的活動。攻擊者入侵了該公司的內部更新伺服器,在軟體開發商的系統內傳播惡意軟體,並木馬化該公司使用的合法工具的安裝程序,最終導致在公司客戶的計算機上執行惡意軟體。在入侵過程中,攻擊者安裝了一個新的下載程序ShadowPy,還利用了後門Netboy(又名Invader)和下載程序Ghostdown。

https://www.welivesecurity.com/2023/03/14/slow-ticking-time-bomb-tick-apt-group-dlp-software-developer-east-asia/

6、Check Point發佈關於Android木馬FakeCalls的分析報告

Check Point在3月14日發佈了關於Android木馬FakeCalls的分析報告。這種惡意軟體可以偽裝成20多種金融應用,並模仿與銀行或金融服務員工的電話交談進行語音釣魚攻擊。FakeCalls主要針對韓國,具有瑞士軍刀的功能,不僅能夠執行其主要任務,而且能夠從目標設備中竊取個人資料。研究人員稱其發現了2500多個FakeCalls樣本,它們使用了各種模擬金融組織的組合並實施了 反分析技術。

https://research.checkpoint.com/2023/south-korean-android-banking-menace-fakecalls/

安全工具

ThunderCloud

雲漏洞利用框架。

https://github.com/Rnalter/ThunderCloud

DataSurgeon

是一款專為事件響應、滲透測試和CTF挑戰而設計的多功能工具。

https://github.com/Drew-Alleman/DataSurgeon

安全分析

Mozilla Firefox中的多個漏洞

https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-mozilla-firefox-could-allow-for-arbitrary-code-execution_2023-029

Reddit因嚴重中斷而無法訪問網路和移動應用程序

https://www.bleepingcomputer.com/news/technology/reddit-is-down-in-major-outage-blocking-access-to-web-mobile-apps/

Adobe發佈安全更新

https://securityaffairs.com/143479/security/adobe-cold-fusion-exploited-bug.html

攻擊者利用矽谷銀行倒閉竊取資金和資料

https://blog.cyble.com/2023/03/14/svb-collapse-triggers-heightened-cybersecurity-concerns/

剖析 Makop 勒索軟體團伙的惡意武器庫

https://securityaffairs.com/143452/malware/dissecting-makop-ransomware.html

Windows 10 KB5023696和KB5023697更新發布

https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5023696-and-kb5023697-updates-released/

檢查OpenSSH沙盒和許可權分離——攻擊面分析

https://jfrog.com/blog/examining-openssh-sandboxing-and-privilege-separation-attack-surface-analysis/

Rubrik資料在GoAnywhere零日攻擊中被盜

https://www.bleepingcomputer.com/news/security/rubrik-confirms-data-theft-in-goanywhere-zero-day-attack/

相關文章

誰還沒經歷過死鎖呢?

誰還沒經歷過死鎖呢?

作者 | 敖丙 來源 | 敖丙 之前剛學習多執行緒時,由於各種鎖的操作不當,經常不經意間程序寫了程式碼就發生了死鎖,不是在灰度測試的時候被測...

CNNVD通報Oracle多個安全漏洞

CNNVD通報Oracle多個安全漏洞

近日,CNNVD通報Oracle多個安全漏洞,其中Oracle產品本身漏洞60個,影響到Oracle產品的其他廠商漏洞247個。包括Orac...

SELinux 入門 pt.1

SELinux 入門 pt.1

文章《SELinux 導致 Keepalived 檢測腳本無法執行》以【keepalived 無法執行檢測腳本】為案例向大家簡單介紹了關於 ...

剖析 Netty 內部網路實現原理

剖析 Netty 內部網路實現原理

作者 | 張彥飛allen 來源 | 開發內功修煉 Netty 是一個在 Java 生態裡應用非常廣泛的的網路程式設計工具包,它在 2004...