Cisco發佈安全更新,修復其部分產品中的多個漏洞;LockBit聲稱對德國汽車公司Continental的攻擊負責

1、Cisco發佈安全更新,修復其部分產品中的多個漏洞

Cisco於11月2日發佈了安全更新,修復其部分產品中的多個漏洞。其中最嚴重的是跨站請求偽造漏洞(CVE-2022-20961),它影響了身份服務引擎(ISE),根本原因是基於Web的管理界面的CSRF保護不足。以及ISE產品中的訪問控制不足漏洞(CVE-2022-20956),可通過向目標發送特製的HTTP請求來利用。此外,還修復了Cisco ESA和Cisco Secure Email and Web Manager Next Generation Management中的SQL隱碼攻擊漏洞(CVE-2022-20867)和提權漏洞(CVE-2022-20868)等。

https://securityaffairs.co/wordpress/138068/security/cisco-addressed-multiple-flaws.html

2、LockBit聲稱對德國汽車公司Continental的攻擊負責

據媒體11月3日報道,勒索團伙LockBit聲稱對德國Continental(大陸汽車)的攻擊負責。由於LockBit表示將發佈所有可用資料,這表明該公司尚未與勒索團伙進行談判,或者它已經拒絕了要求。該團伙尚未提供有關其洩露的資料或執行攻擊的時間的細節資訊。該公司並未證實LockBit的說法,但其曾在8月24日透露,他們在8月初檢測到了攻擊活動,攻擊者入侵了Continental集團的部分IT系統。

https://www.bleepingcomputer.com/news/security/lockbit-ransomware-claims-attack-on-continental-automotive-giant/

3、波音子公司Jeppesen遭到攻擊導致部分飛行計劃中斷

媒體10月3日稱,提供導航和飛行計劃工具的波音全資子公司Jeppesen正在處理導致部分航班中斷的安全事件。波音公司的發言人稱,儘管攻擊導致部分飛行計劃中斷,但目前沒有對飛機或飛行安全構成威脅。他們正在與客戶和監管機構進行溝通,並努力盡快恢復服務。儘管中斷的程度尚不清楚,但該事件影響了當前和新的飛行任務通知(NOTAM)的接收和處理,它用於向航空當局提交通知,以提醒飛行員注意飛行路線上的潛在危險。

https://therecord.media/cyber-incident-at-boeing-subsidiary-causes-flight-planning-disruptions/

4、丹麥最大鐵路運營商DSB被黑後該國火車停運數小時

據路透社11月3日報道,該國最大的鐵路運營公司DSB的所有火車在週六早上停運,且數小時無法恢復行程。DSB的安全主管透露,此次停運是由於其第三方IT服務提供商Supeo的測試環境被入侵導致的,該公司被迫關閉了伺服器。Supeo提供一個移動應用,用於火車司機訪問關鍵的運營資訊。當Supeo決定關閉其伺服器時,該應用程序停止工作,司機被迫停車。目前尚不清楚攻擊的幕後黑手,但調查仍在進行中。

https://www.reuters.com/technology/danish-train-standstill-saturday-caused-by-cyber-attack-2022-11-03/

5、Microsoft發佈關於2022年數字防禦的分析報告

據11月5日報道,微軟發佈了2022年數字防禦報告。微軟指出,在公開披露漏洞後,平均只需14天即可被在野利用,而在GitHub上發佈漏洞利用程式碼則需要60天。研究人員觀察到,零日漏洞最初是在具有針對性的攻擊中被利用的,然後很快在野外攻擊中被採用。該公司總結道,漏洞正在被大規模地發現和利用,而且時間越來越短。他們建議組織在零日漏洞發佈後立即進行修復,還建議記錄和清點所有企業硬體和軟體資產,以確定它們遭到攻擊的風險。

https://www.microsoft.com/en-us/security/business/microsoft-digital-defense-report-2022

6、SentinelLabs發佈勒索軟體Black Basta的分析報告

11月3日,SentinelLabs發佈了關於勒索軟體Black Basta的分析報告。Black Basta於2022年4月出現,報告詳細分析了Black Basta的TTP,包括使用可能由FIN7(又名Carbanak)開發人員開發的各種自定義工具。研究表明,Black Basta很可能與FIN7有關聯。它會維護和部署自定義工具,包括EDR繞過工具。這些EDR繞過工具的開發者很可能是或曾經是FIN7的開發者。攻擊使用ADFind的混淆版本,並利用PrintNightmare、ZeroLogon和NoPac進行提權。

https://www.sentinelone.com/labs/black-basta-ransomware-attacks-deploy-custom-edr-evasion-tools-tied-to-fin7-threat-actor/

安全工具

Whids

帶有由檢測驅動的工件收集的開源EDR。

https://github.com/0xrawsec/whids

fuzzable

使用靜態分析自動發現可模糊目標。

https://github.com/ex0dus-0x/fuzzable

安全分析

Z-Library 電子書網站域名被美國司法部查封

https://www.bleepingcomputer.com/news/technology/z-library-ebook-site-domains-seized-by-us-dept-of-justice/

GoogleProject Zero:三星在野外的漏洞鏈分析

https://googleprojectzero.blogspot.com/2022/11/a-very-powerful-clipboard-samsung-in-the-wild-exploit-chain.html

SolarWinds已同意支付2600萬美元和解安全事件的訴訟

https://www.theregister.com/2022/11/04/solarwinds_settlement_sec_enforcement/

Windows 11 2022 更新虛擬機器現已可供下載

https://news.softpedia.com/news/windows-11-2022-update-virtual-machines-now-available-for-download-536384.shtml

CISA提醒3個工業控制系統軟體中的嚴重漏洞

https://thehackernews.com/2022/11/cisa-warns-of-critical-vulnerabilities.html

Windows 11 22H2在使用Xbox Game Bar Capture的系統上被阻止

https://www.bleepingcomputer.com/news/microsoft/windows-11-22h2-blocked-on-systems-using-xbox-game-bar-capture/

相關文章

【漏洞通告】F5 8月多個安全漏洞

【漏洞通告】F5 8月多個安全漏洞

0x00 漏洞概述 2022年8月3日,F5發佈安全公告,修復了其多個產品中的多個安全漏洞,這些漏洞可能導致資訊洩露、安全繞過、許可權提升和...