Fortinet 修复了 16 个漏洞,其中 6 个被评为严重漏洞
Hackernews 编译,转载请注明出处: Fortinet解决了该公司某些产品中的16个漏洞,其中6个漏洞的严重程度很高。 其中一个高严重性漏洞是FortiADC日志页面中的持续XSS,跟踪为CVE-2022-38374。该漏洞的根本原因是FortiADC中网页生成漏洞[CWE-79]期间输入的中和不当。未经身份验证的远程攻击者可触发此漏洞,通过流量和事件日志视图中观察到的HTTP字段执行存储的跨站脚本 (XSS) 攻击。 该公司解决的另一个问题是CLI命令中的命令注入漏洞,跟踪为FortiTester的CVE-2022-33870。 FortiTester命令行解释器中操作系统命令漏洞[CWE-78]中使用的特殊元素的不当中和,可能允许经过身份验证的攻击者通过对现有命令的特制参数执行未经授权的命令。 另一个漏洞,被追踪为CVE-2022-26119,影响FortiSIEM,被描述为“明文存储的Glassfish本地凭证”。 具有命令行访问权限的本地攻击者可以利用该漏洞,通过硬编码密码直接在Glassfish服务器上执行操作。 此处提供了2022年11月解决的漏洞的完整列表。 10月,Fortinet证实,被追踪为CVE-2022-40684的关键身份验证绕过漏洞正在野外被恶意利用。该问题影响了FortiGate防火墙和FortiProxy web代理。 攻击者可以利用该漏洞登录易受攻击的设备。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
LockBit 3.0 团伙声称从 Thales 窃取了数据
Hackernews 编译,转载请注明出处: 勒索软件集团LockBit 3.0声称窃取了法国国防和科技集团Thales的数据。 Thales是全球高科技领导者,在全球拥有81000多名员工。集团投资于数字和深度技术创新——大数据、人工智能、互联互通、网络安全和量子——通过将人置于决策的核心,构建对社会发展至关重要的信任未来。 10月31日,Thales被列入Lockbit 3.0集团的受害者名单中,该团伙威胁称,如果公司不支付赎金,将在2022年11月7日前公布被盗数据。目前,勒索软件团伙尚未公布任何涉嫌被盗数据的样本。 Thales告诉路透社,它尚未收到任何直接的赎金通知。 该公司补充称,已对涉嫌的安全漏洞展开调查,并通知了法国ANSSI国家网络安全局。 该公司发言人表示,公司尚未向警方提出投诉。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
微软 Azure Cosmos DB 的严重“CosMiss”RCE 漏洞被披露
Hackernews 编译,转载请注明出处: 微软周二表示,它解决了Azure Cosmos DB的Jupyter Notebooks中的身份验证绕过漏洞,该漏洞启用了完全读写访问权限。 这家科技巨头表示,该漏洞于2022年8月12日出现,并于2022年10月6日在全球范围内得到纠正,两天后,Orca Security披露了该漏洞,并将其称为CosMiss。 研究人员Lidor Ben Shitrit和Roee Sagi说:“如果攻击者知道笔记本的‘forwardingId’,即笔记本工作区的UUID,他们将拥有笔记本的完全权限,而无需进行身份验证,包括读写访问权限,以及修改运行笔记本的容器的文件系统的能力。” 此容器修改最终可以通过覆盖与Cosmos DB 资源管理器相关联的Python文件来生成反向 shell,从而为在笔记本容器中获取远程代码执行铺平道路。 然而,要想成功利用该漏洞,攻击者必须拥有唯一的128位forwardingId,并在一小时内使用该id,之后临时笔记本将自动删除。 Redmond说:“即使知道forwardingId,该漏洞也无法执行笔记本,无法自动将笔记本保存在受害者(可选)连接的GitHub存储库中,也无法访问Azure Cosmos DB帐户中的数据。” 微软在自己的公告中指出,它没有发现恶意活动的证据,并补充说客户不需要采取任何行动。它还将该问题描述为“难以利用”,因为128位forwadingID的随机性及其有限的使用寿命。 “不使用Jupyter Notebooks的客户(99.8%的Azure Cosmos DB客户不使用Jupyter Notebooks)不容易受到此漏洞的影响。”该公司进一步表示。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
Snatch 集团声称入侵了军事供应商 HENSOLDT France
Hackernews 编译,转载请注明出处: Snatch勒索软件组织声称已经入侵了法国公司HENSOLDT France。HENSOLDT是一家专门从事军事和国防电子产品的公司。 HENSOLDT France公司为法国和国外的航空、国防、能源和运输部门提供各种关键电子解决方案、产品和服务,无论是航空、海军还是陆地应用。 根据公司网站,HENSOLDT France公司提供任务管理系统、世界级传感器、嵌入式系统;测试与仿真;氢气和电力转换、命令与控制、机械解决方案、支持和咨询以及安全通信和网络安全。 该公司开发特定的电子解决方案,并为危险环境提供专用的COTS解决方案。它们完全符合军事和航空标准,以及测试、集成和仿真解决方案,以确保关键系统的开发。 Snatch勒索软件组织将HENSOLDT France添加到其Tor泄密网站公布的受害者名单中。 该组织发布了被盗数据样本(94 MB)作为黑客攻击的证据。 Snatch勒索软件于2019年底首次被发现,Sophos研究人员发现了该勒索软件可以将感染的计算机重新启动到安全模式,以绕过常驻安全解决方案。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
三星 Galaxy Store 漏洞可能让黑客在目标设备上秘密安装应用程序
Hackernews 编译,转载请注明出处: 三星设备的Galaxy Store应用程序中披露了一个现已修补的安全漏洞,该漏洞可能会导致受影响手机上的远程命令执行。 该漏洞影响Galaxy Store 4.5.32.4版本,与处理某些深层链接时发生的跨站点脚本(XSS)漏洞有关。 SSD Secure Disclosure在上周发布的一份公告中表示:“在这种情况下,由于没有安全检查深度链接,当用户从包含深度链接的网站访问链接时,攻击者可以在Galaxy Store应用程序的web视图上下文中执行JS代码。” XSS攻击允许攻击者在从浏览器或其他应用程序访问网站时注入并执行恶意JavaScript代码。 Galaxy Store应用程序中发现的漏洞与三星营销和内容服务(MCS)的深度链接配置有关,这可能导致注入MCS网站的任意代码执行。 然后,当访问该链接时,可以利用此功能在三星设备上下载和安装恶意软件应用程序。 研究人员指出:“为了能够成功利用受害者的服务器,有必要使用HTTPS和CORS绕过chrome。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
新西兰航空公司警告称,撞库攻击仍在继续
Hackernews 编译,转载请注明出处: 新西兰航空公司遭遇安全漏洞,事件发生后,多名客户的账户被锁定,黑客试图通过实施撞库攻击攻击来访问客户的帐户。 什么是撞库? “撞库是一种网络攻击,黑客利用自动化和泄露的用户名和密码列表来破坏身份验证和授权机制,最终目标是帐户接管(ATO)和/或数据泄露。换句话说,攻击者收集泄露的用户名和密码列表,并针对所需的登录名进行运行,直到找到一些有效的登录名。他们进入这些帐户的目的是滥用权限、窃取数据或两者兼而有之。” 新西兰航空公司首席数字官Nikhil Ravishankar指出,黑客没有入侵任何公司的系统,只有个人账户受到影响。 据Stuff.co.nz网站报道,“这个违规行为只发生在新西兰航空公司的少数客户身上,诈骗者没有访问任何欺诈交易或敏感信息。” 他说:“账户被锁定,并联系了客户,建议他们在再次使用Airpoints系统之前更改登录详细信息。” 该公司敦促客户在再次使用Airpoints系统之前更改密码,并更改使用相同“Air NZ”密码的所有帐户的密码。 Ravishankar补充道:“这是一个常见的问题,人们使用相同的电子邮件地址和密码进行多次在线登录,并且不定期更新密码或使用多因素身份验证等功能。” 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
研究人员揭露了 80 多台 ShadowPad 恶意软件 C2 服务器
Hackernews 编译,转载请注明出处: 自2021年9月以来,已发现多达85个命令控制(C2)服务器受ShadowPad恶意软件支持,最近于2022年10月16日检测到基础设施。 这是根据VMware的威胁分析小组(TAU)的说法,该小组研究了三种ShadowPad变体,使用TCP、UDP和HTTP(S)协议进行C2通信。 ShadowPad被视为PlugX的继承者,是一个模块化恶意软件平台,自2015年以来由多个中国国家赞助的黑客私下共享。 今年5月初,台湾网络安全公司TeamT5披露了另一个名为Pangolin8RAT的中国nexus模块化植入程序的细节,据信它是PlugX和ShadowPad恶意软件家族的继任者,将其与一个名为“Tianwu”的黑客组织联系起来。 VMware表示,对Winnti,Tonto团队和代号为“Space Pirates”的新兴黑客组织之前使用的三个ShadowPad工件进行了分析,通过扫描一个名为ZMap的工具生成的开放主机列表,可以发现C2服务器。 该公司进一步披露,它发现了与ShadowPad C2 IP地址通信的Spyder和ReverseWindow恶意软件样本,这两者都是APT41(又名Winnti)和LuoYu使用的恶意工具。 此外,还观察到上述Spyder示例与黑客Winnti 4.0特洛伊木马的Worker组件之间存在重叠。 VMware TAU的高级威胁研究员Takahiro Haruyama表示:“在互联网上扫描APT恶意软件C2有时就像在大海捞针一样,然而,一旦C2扫描起作用,它将成为最主动的威胁检测方法之一,从而改变游戏规则。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
OpenSSL 将修复第二个关键漏洞
Hackernews 编译,转载请注明出处: OpenSSL项目宣布将发布更新,以解决开源工具包中的一个关键漏洞。专家指出,这是自2016年9月以来在工具包中修补的首个关键漏洞。 “OpenSSL项目团队宣布即将发布的OpenSSL 3.0.7版本。该版本将于2022年11月1日星期二UTC 1300-1700之间发布。”公告中写道。“OpenSSL 3.0.7是一个安全修复版本,该版本中修复的最高级别问题是‘严重’。” 该严重漏洞仅影响3.0及更高版本。这是OpenSSL项目继2014年严重Heartbleed漏洞(CVE-2014-0160)之后解决的第二个关键漏洞。 3.0.7版本将于下周(11月1日)发布,维护人员将其定义为“安全修复版本”。 OpenSSL项目还宣布了即将发布的bug修复版本1.1.1s,该版本将于同一天发布。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
研究人员披露了 Windows 事件日志漏洞:LogCrusher 和 OverLog
Hackernews 编译,转载请注明出处: 网络安全研究人员披露了微软Windows中两个漏洞的详细信息,其中一个漏洞可能被利用来导致拒绝服务(DoS)。 这些漏洞被Varonis称为LogCrusher和OverLog,针对事件日志远程处理协议(MS-EVEN),该协议允许远程访问事件日志。 Dolev Taler在与the Hacker News分享的一份报告中表示,虽然前者允许“任何域用户远程崩溃任何Windows计算机的事件日志应用程序”,但OverLog通过“填充域上任何Windows计算机的硬盘空间”导致DoS。 OverLog被分配了CVE标识符CVE-2022-37981(CVSS评分:4.3),并由微软作为其10月补丁周二更新的一部分进行了处理。然而,LogCrusher仍未解决。 “性能可以被中断和/或降低,但攻击者不能完全拒绝服务。”这家科技巨头在本月早些时候发布的关于该漏洞的公告中表示。 根据Varonis的说法,这些漏洞在于攻击者可以获得旧版Internet Explorer日志的句柄,从而有效地为利用该句柄使受害者计算机上的事件日志崩溃甚至引发DoS条件的攻击奠定了基础。 这是通过将其与日志备份功能(BackupEventLogW)中的另一个漏洞相结合来实现的,该功能可将任意日志重复备份到目标主机上的可写文件夹中,直到硬盘驱动器被填满。 此后,Microsoft通过限制本地管理员访问Internet Explorer事件日志来修复OverLog漏洞,从而减少了滥用的可能性。 “虽然这解决了这组特定的Internet Explorer事件日志漏洞,但其他用户可访问的应用程序事件日志仍有可能同样用于攻击。”Taler说。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
广泛使用的 SQLite 数据库被曝高危漏洞
Hackernews 编译,转载请注明出处: SQLite数据库中已披露了一个高严重性漏洞,该漏洞是2000年10月代码更改的一部分,可能使攻击者崩溃或控制程序。 该漏洞被追踪为CVE-2022-35737(CVSS评分:7.5),已有22年历史,会影响SQLite版本1.0.12至3.39.1,并在2022年7月21日发布的版本3.39.2中得到解决。 “CVE-2022-35737在64位系统上是可利用的,可利用性取决于程序的编译方式。”Trail of Bits研究人员Andreas Kellas在今天发表的一篇技术文章中表示。 当编译库时没有堆栈金丝雀时,任意代码执行是确认的,但是当堆栈金丝雀存在时,任意代码执行是未确认的,并且在所有情况下都确认拒绝服务。 SQLite是用C语言编程,使用最广泛的数据库引擎,默认情况下包含Android、iOS、Windows和macOS,以及流行的web浏览器,如谷歌Chrome、Mozilla Firefox和Apple Safari。 Trail of Bits发现的漏洞涉及一个整数溢出漏洞,当超大字符串输入作为参数传递给printf函数的SQLite实现时,就会出现该漏洞,而PRINTF函数又会使用另一个函数来处理字符串格式化(“sqlite3_str_vappendf”)。 然而,漏洞库成功武器化的前提是字符串包含%Q、%Q或%w格式替换类型,当用户控制的数据写入超出堆栈分配缓冲区的边界时,可能会导致程序崩溃。 Kellas解释道:“如果格式字符串包含’!’特殊字符以启用unicode字符扫描,那么在最坏的情况下就有可能实现任意代码执行,或者导致程序无限期地挂起和循环。” 该漏洞也是几十年前被认为不切实际的一个例子——分配1GB字符串作为输入——随着64位计算系统的出现而变得可行。 Kellas说:“当系统主要是32位体系结构时,这个bug在编写时(可以追溯到SQLite源代码中的2000年)可能看起来并不是一个错误。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文