绿盟科技威胁周报(2023.05.15-2023.05.21)
💡
原文中文,约4100字,阅读约需10分钟。
📝
内容提要
绿盟科技CERT监测发现Linux Kernel权限提升漏洞、泛微e-cology前台任意用户登录漏洞和Foxit PDF Reader与Editor任意代码执行漏洞。ScanSource遭受勒索软件攻击,Check Mate勒索软件瞄准文件共享协议。美国联邦调查局悬赏1000万美元寻找涉嫌俄罗斯勒索软件犯罪的信息。Django SQL注入漏洞CVE-2022-28346已发布安全更新。Check Point的研究人员发现了一种名为FluHorse的新型恶意软件。
🎯
关键要点
- 绿盟科技CERT监测发现Linux Kernel权限提升漏洞(CVE-2023-32233),可导致本地攻击者提升至ROOT权限。
- 泛微e-cology前台存在任意用户登录漏洞,未经身份验证的攻击者可实现任意用户登录。
- Foxit PDF Reader与Editor存在任意代码执行漏洞(CVE-2023-27363),攻击者可通过恶意PDF文档执行任意代码。
- MalasLocker勒索软件入侵Zimbra服务器,窃取邮件并加密文件,要求捐款而非赎金。
- ScanSource遭受勒索软件攻击,影响部分系统和客户服务。
- 研究人员展示了滥用微软Teams账户的攻击方法,攻击者转向云服务和协作工具。
- WEMO智能插头存在漏洞,允许网络攻击者远程控制设备。
- 美国联邦调查局悬赏1000万美元寻找涉嫌俄罗斯勒索软件犯罪的信息。
- 发现国家支持的Sidewinder黑客组织的隐蔽攻击基础设施,针对巴基斯坦和中国的实体。
- Check Mate勒索软件瞄准中小企业,保持低调并加密文件以索要赎金。
- ABB集团遭到Black Basta勒索软件攻击,影响其业务运营。
- Django发布安全更新修复SQL注入漏洞CVE-2022-28346。
- Check Point发现新型恶意软件FluHorse,窃取受害者凭据和2FA代码,针对东亚市场。
➡️