Google將支付3.91億美元解決關於Android位置跟蹤的訴訟;Oxeye披露Spotify Backstage中遠端程式碼執行漏洞

1、Google將支付3.91億美元解決關於Android位置跟蹤的訴訟

據媒體11月14日報道,Google已同意支付3.915億美元,來解決美國40個州提起的關於隱私的訴訟。俄勒岡州總檢察長稱,Google誤導使用者以為自己在賬戶設置中關閉了位置跟蹤,而事實上它仍在收集他們的位置資訊。此次和解還要求Google引入更多使用者友好型的賬戶控制,並限制公司對某些類型位置資料的使用和儲存。澳大利亞ACCC曾在8月對Google處以6000萬美元的罰款,原因是它使用相同的方法收集澳大利亞使用者的位置資料近兩年。

https://www.bleepingcomputer.com/news/google/google-will-pay-391m-to-settle-android-location-tracking-lawsuit/

2、Oxeye披露Spotify Backstage中的遠端程式碼執行漏洞

Oxeye於11月15日稱其在Spotify Backstage發現了一個嚴重的遠端程式碼執行漏洞(CVSS評分為9.8)。Backstage是Spotify用於構建開發者門戶的開源平臺,它被包括美國航空公司和Netflix等多家組織使用。研究人員稱,未經身份驗證的攻擊者可以通過利用Scaffolder核心外掛中的vm2沙箱逃逸漏洞(CVE-2022-36067又名Sandbreak)在Backstage應用程序上執行任意系統命令。Oxeye於2022年8月18日向Spotify報告了該漏洞,後者在8月29日發佈的更新(v 1.5.1)中解決了這個問題。

https://www.oxeye.io/blog/remote-code-execution-in-spotifys-backstage

3、微軟11月份安全更新可導致Kerberos身份驗證出現問題

據11月14日報道,微軟目前在調查導致企業域控制器在安裝本月安全更新後出現Kerberos登入失敗等錯誤的問題。Kerberos已經取代NTLM協議成為Windows 2000以上所有版本中域連接設備的默認認證協議。遇到此問題的使用者可能會在域控制器上的事件日誌的System部分收到Microsoft-Windows-Kerberos-Key-Distribution-Center事件ID 14的錯誤事件。微軟表示正在努力修復此問題,並預計將在未來幾周內提供解決方案。

https://www.bleepingcomputer.com/news/microsoft/windows-kerberos-authentication-breaks-after-november-updates/

4、Akamai披露用於挖礦和DDoS攻擊的新惡意軟體KmsdBot

Akamai於11月10日披露了一個由Golang開發的新惡意軟體KmsdBot。該惡意軟體利用SSH加密協議進入目標系統,使用UDP、TCP、HTTP POST和GET以及通過TCP通訊的C2進行攻擊,目的是挖掘加密貨幣並執行DDoS攻擊。它已被發現針對遊戲行業、科技行業和豪華汽車製造商等多個行業,並支持多種架構,例如Winx86、Arm64和mips64、x86_64。此外,為了繞過檢測,KmsdBot不會在被感染的系統上持久存在。

https://www.akamai.com/blog/security-research/kmdsbot-the-attack-and-mine-malware

5、Cyjax發現Fangxiao在全球範圍內的大規模釣魚活動

11月14日,Cyjax稱其近期調查了一起復雜的大規模釣魚活動,該活動針對多個垂直行業的企業,包括零售、銀行、旅遊、製藥、旅遊和能源的400多個知名品牌。該活動背後的攻擊者為Fangxiao,自2019年以來使用了超過42000個域。通常,目標會被重定向到用釣魚網站並下載Triada木馬等惡意軟體。此外,Fanxgiao通過多種策略來保持匿名,其大部分基礎設施都受到CloudFlare的保護,並且域名會定期更新,僅在2022年10月的一天就使用了300多個新的域名。

https://www.cyjax.com/2022/11/14/fangxiao-a-chinese-threat-actor/

6、ESET發佈關於2022年第二季度APT攻擊活動的分析報告

11月14日,ESET發佈了關於2022年第二季度APT攻擊活動的分析報告,總結了從2022年5月至8月底觀察、調查和分析的APT組織的活動。在第二季度,與俄羅斯、伊朗和朝鮮等相關的APT活動沒有下降。烏克蘭仍然是部分APT團伙的主要目標,例如Sandworm、Gamaredon、InvisiMole、Callisto和Turla。朝鮮相關的攻擊團伙對航空航天、國防工業以及金融和加密貨幣相關組織感興趣;在中東,Agrius主要針對鑽石行業的相關組織。

https://www.welivesecurity.com/wp-content/uploads/2022/11/eset_apt_activity_report_t22022.pdf

安全工具

shennina

自動化的主機開發框架,使用人工智慧完全自動化掃描、漏洞掃描/分析和利用。

https://github.com/mazen160/shennina

YATAS

測試和審計解決方案,旨在創建安全的AWS環境。

https://github.com/padok-team/YATAS

安全分析

分析攻擊者植入payload的惡意軟體

https://jfrog.com/blog/malware-has-a-way-of-hiding-even-after-the-attack-is-over-get-to-know-these-common-payload-examples/

GitHub支持公共儲存庫的私有漏洞報告

https://www.infosecurity-magazine.com/news/github-supports-private/

澳大利亞考慮禁止付勒索軟體贖金

https://www.infosecurity-magazine.com/news/australia-considers-ban-ransomware/

土耳其當局限制訪問Instagram和Facebook等社交媒體平臺

https://www.bleepingcomputer.com/news/security/instagram-facebook-twitter-youtube-suspended-in-turkey-after-blast/

微軟修復Windows DirectAccess連接問題

https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-directaccess-connectivity-issues/

Unit 42:惡意軟體Typhon的分析

https://unit42.paloaltonetworks.com/typhon-reborn-stealer/

CVE-2022-3977:Linux核心本地許可權提升漏洞

https://securityonline.info/cve-2022-3977-linux-kernel-local-privilege-escalation-vulnerability/

相關文章