绿盟科技威胁周报(2023.05.15-2023.05.21)

💡 原文中文,约4100字,阅读约需10分钟。
📝

内容提要

绿盟科技CERT监测发现Linux Kernel权限提升漏洞、泛微e-cology前台任意用户登录漏洞和Foxit PDF Reader与Editor任意代码执行漏洞。ScanSource遭受勒索软件攻击,Check Mate勒索软件瞄准文件共享协议。美国联邦调查局悬赏1000万美元寻找涉嫌俄罗斯勒索软件犯罪的信息。Django SQL注入漏洞CVE-2022-28346已发布安全更新。Check Point的研究人员发现了一种名为FluHorse的新型恶意软件。

🎯

关键要点

  • 绿盟科技CERT监测发现Linux Kernel权限提升漏洞(CVE-2023-32233),可导致本地攻击者提升至ROOT权限。
  • 泛微e-cology前台存在任意用户登录漏洞,未经身份验证的攻击者可实现任意用户登录。
  • Foxit PDF Reader与Editor存在任意代码执行漏洞(CVE-2023-27363),攻击者可通过恶意PDF文档执行任意代码。
  • MalasLocker勒索软件入侵Zimbra服务器,窃取邮件并加密文件,要求捐款而非赎金。
  • ScanSource遭受勒索软件攻击,影响部分系统和客户服务。
  • 研究人员展示了滥用微软Teams账户的攻击方法,攻击者转向云服务和协作工具。
  • WEMO智能插头存在漏洞,允许网络攻击者远程控制设备。
  • 美国联邦调查局悬赏1000万美元寻找涉嫌俄罗斯勒索软件犯罪的信息。
  • 发现国家支持的Sidewinder黑客组织的隐蔽攻击基础设施,针对巴基斯坦和中国的实体。
  • Check Mate勒索软件瞄准中小企业,保持低调并加密文件以索要赎金。
  • ABB集团遭到Black Basta勒索软件攻击,影响其业务运营。
  • Django发布安全更新修复SQL注入漏洞CVE-2022-28346。
  • Check Point发现新型恶意软件FluHorse,窃取受害者凭据和2FA代码,针对东亚市场。
➡️

继续阅读