来自中国黑客发现的0Day漏洞;2023年恶意文件数量每日激增3%| 安全周报2352

发布时间:2023年12月29日

1. 中国黑客发现并利用梭子鱼 ESG Appliances 中的新零日漏洞

Barracuda透露,中国威胁参与者利用其电子邮件安全网关(ES6)设备中的一个新的零日漏洞,在“有限数量”的设备上部署了后门。

该问题被追踪为CVE-2023-7102,与位于第三方和开源库Spreadsheet::ParseExcel 中的一个任意代码执行案例有关,该库被网关内的Amavis扫描仪用于筛选Microsoft Excel电子邮件附件中的恶意软件。

该公司将这一活动归咎于谷歌旗下的Mandiant追踪的一个威胁参与者UNC4841,该组织今年早些时候曾与Barracuda设备中另一个零日漏洞(CVE 2023-2868,CVSS评分:9.8)的主动利用有关。

成功利用新漏洞是通过一个特别制作的Microsoft Excel电子邮件附件完成的。随后,将部署称为SEASPY和SALTWATER的已知植入物的新变种,这些植入物具备提供持久性和命令执行能力的功能。

来源:Chinese Hackers Exploited New Zero-Day in Barracuda’s ESGAppliances

2. 2023年下半年的威胁格局由人工智能和Android间谍软件主导

网络安全提供商ESET表示,2023年下半年,威胁形势一直很严峻。
在其《2023年下半年威胁报告》中,该公司记录了2023年6月至11月期间发生的许多重大网络安全事件,这一时期以人工智能相关的恶意活动和新的安卓间谍软件的出现为主。

根据该报告,在此期间,围绕OpenAI API密钥和ChatGPT名称出现了一种新的经济,吸引了合法参与者和网络犯罪分子。

2023 年下半年,ESET 遥测技术阻止了 650,000 次访问恶意域名的尝试,这些域名的名称中包含字符串“chapgpt”或类似文本,明显是指 ChatGPT 聊天机器人。

报告中写道:“虽然大多数屏蔽发生在6月份,但在接下来的几个月里,网站访问者遇到了一连串表面上提供OpenAI服务的恶意域名。”

来源:Second Half of 2023 Threat Landscape Dominated by AI and Android Spyware

3. 卡巴斯基发布:2023年,每日恶意文件数量激增3%

卡巴斯基表示,2023 年,网络犯罪分子平均每天释放 411,000 个恶意文件,比上一年增长 3%。

该公司在2023年12月14日发布的《安全公告:年度统计报告》显示,特定类型的威胁也在升级。

一个例子是使用恶意桌面文件(Microsoft Office、PDF……)传播恶意软件。在卡巴斯基在2023年检测到的1.25亿个文件中,有24,000个是此类文件,比2022年增加了53%。

报告称:“这种增长可能与利用钓鱼PDF文件的攻击增加有关,这些文件旨在从潜在受害者那里窃取数据。”

来源:Daily Malicious Files Soar 3% in 2023, Kaspersky Finds

4. 卡巴斯基曝光疑遭NSA利用的苹果处理器“神秘后门”

卡巴斯基在年关时分披露了苹果处理器后门漏洞,为连载半年多的三角定位间谍软件行动收官;CVE-2023-38606滥用苹果预留未公开的隐蔽硬件特性,绕过了系统保护措施,攻击者利用该漏洞对卡巴斯基、驻俄中国大使馆等多个组织实施了攻击;俄罗斯官方认为,美国NSA使用苹果提供的硬件后门发起了这次攻击,但尚无坐实这些指控的明确证据。

据卡巴斯基公司披露,自2019年以来,“三角定位行动”(Operation Triangulation)间谍软件持续对iPhone设备进行攻击。该软件利用苹果芯片中未记录的特性绕过基于硬件的安全保护措施。

卡巴斯基分析师在2023年6月首次发现了上述攻击活动。随后,他们对这条复杂的攻击链进行了逆向工程,试图挖掘所有细节。

分析师发现了一些预留用于调试和出厂测试的隐蔽硬件特性,可以利用它们对iPhone用户发动间谍软件攻击。这表明发动攻击的威胁行为者水平相当高。

这也充分说明,依赖于隐蔽和保密的硬件设计或测试,并不能确保安全性。

三角定位行动

三角定位行动是一起针对苹果iPhone设备的间谍软件行动,利用了四个零日漏洞。这些漏洞被链接在一起,组合成一个零点击漏洞利用链,允许攻击者提升权限并执行远程代码。

这个高度复杂的漏洞链包括四个漏洞,能够影响iOS 16.2之前的所有iOS版本。它们分别是:

  • CVE-2023-41990:ADJUST TrueType字体指令中的一个漏洞,允许通过恶意iMessage附件执行远程代码。

  • CVE-2023-32434:XNU内存映射系统调用中的整数溢出问题,授予攻击者对设备物理内存的广泛读写访问权限。

  • CVE-2023-32435:Safari浏览器漏洞,可以用来执行shellcode,作为多阶段攻击的一部分。

  • CVE-2023-38606:利用硬件内存映射输入/输出(MMIO)寄存器绕过页面保护层(PPL),超越基于硬件的安全保护措施。

攻击者首先向目标发送恶意iMessage附件,整条攻击链是零点击的,也就是不需要用户交互,不会留下任何可察觉的迹象或痕迹。

卡巴斯基在内部网络中发现了这次攻击。俄罗斯情报机构联邦安全局当时指责,苹果向美国国家安全局提供了针对俄罗斯政府和大使馆人员的后门。

到目前为止,攻击来源仍然未知,且没有证据证明这些指控。

来源:https://www.secrss.com/articles/62251

5. 谷歌云解决影响 Kubernetes 服务的特权升级缺陷

谷歌云已解决其平台中的一个中等严重程度的安全漏洞,该漏洞可能会被已经访问Kubernetes集群的攻击者滥用,以提升他们的权限。

该公司在2023年12月14日发布的一份咨询报告中表示:“攻击者如果破坏了Fluent Bit日志容器,就可以将该访问权限与Anthos服务网格所需的高级权限(在已启用它的集群上)相结合,以提升集群中的权限。”

发现并报告这一缺陷的Palo Alto Networks Unit 42表示,对手可能会利用它进行“数据盗窃、部署恶意pod,以及破坏集群的运营”。

来源:Google Cloud Resolves Privilege Escalation Flaw Impacting Kubernetes Service

文章来源:https://blog.csdn.net/weixin_55163056/article/details/135287603
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。