黑客利用 WPGateway 零日漏洞,28 万网站险遭攻击

Hackernews 编译,转载请注明出处: 最新版本的WordPress付费插件WPGateway中的一个零日漏洞正在被积极利用,可能允许黑客完全接管受影响的网站。 WordPress安全公司Wordfence指出,该漏洞被跟踪为CVE-2022-3180(CVSS 评分:9.8),正在被武器化以将恶意管理员用户添加到运行WPGateway插件的站点。 Wordfence研究员Ram Gall在一份报告中说:“部分插件功能暴露了一个漏洞,允许未经验证的攻击者插入恶意管理员。” WPGateway是站点管理员从统一仪表板上安装、备份和克隆WordPress插件和主题的工具。 运行该插件的网站被入侵的最常见迹象是存在用户名为“rangex”的管理员。 此外,访问日志中出现对“//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1”的请求,表明WordPress网站已被该漏洞锁定,尽管这并不一定意味着成功入侵。 Wordfence表示,在过去30天内,它阻止了超过460万次试图利用该漏洞攻击超过28万个网站的攻击。 由于积极利用和防止其他黑客利用该漏洞,因此未提供有关该漏洞的更多详细信息。在没有补丁的情况下,建议用户从WordPress安装中删除该插件,直到有补丁可用。 几天前,Wordfence警告称,另一个名为BackupBuddy的WordPress插件存在零日漏洞。 同时,Sansec透露,黑客入侵了Magento-WordPress集成供应商FishPig的扩展许可系统,注入恶意代码,旨在安装名为Rekoobe的远程访问木马。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

趋势科技修复已被积极利用的 Apex One 零日漏洞

Hackernews 编译,转载请注明出处: 趋势科技(Trend Micro)本周宣布发布安全补丁,以解决其Apex One端点安全产品中的多个漏洞,包括一个零日漏洞,跟踪为CVE-2022-40139(CVSS 3.0评分7.2),该漏洞正在被积极利用。 CVE-2022-40139漏洞是与回滚功能相关的不正确验证问题,代理可以利用该漏洞下载未经验证的回滚组件并执行任意代码。 趋势科技发布的公告表示:“我们已经确认,用于Apex One和Apex One SaaS的回滚功能的某些组件中存在不正确的验证漏洞。这可能会允许代理下载未经验证的回滚组件并执行任意代码。攻击者需要能够登录到产品的管理控制台才能利用此漏洞。由于攻击者之前肯定已经窃取了产品管理控制台的身份验证信息,因此仅使用此漏洞是不可能渗透到目标网络的。趋势科技知道使用此漏洞的攻击(CVE-2022-40139)。我们建议尽快更新到最新版本。” 该公司指出,只有有权访问身份验证数据的攻击者才能利用该漏洞。 趋势科技没有分享利用此漏洞进行攻击的详细信息。 以下是安全公司解决的漏洞列表: 适用漏洞 产品/组件/工具 CVSS3.0 严重性 评分 CVE-2022-40139 Apex One 7.2  高 CVE-2022-40140 5.5 中 CVE-2022-40141 Apex One SaaS 5.6 中 CVE-2022-40142 7.8 高 CVE-2022-40143 7.3 高 CVE-2022-40144 8.2 高   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

苹果发布 iOS 和 macOS 更新以修复积极利用的零日漏洞

Hackernews 编译,转载请注明出处: 苹果发布了新一轮安全更新,以解决iOS和macOS中的多个漏洞,其中包括一个新的零日漏洞,该漏洞曾在野外攻击中使用。 该漏洞被追踪为CVE-2022-32917,根源于内核组件,可能使恶意应用程序能够以内核权限执行任意代码。 “苹果知道有报告称,该漏洞可能被积极利用。”这家iPhone制造商在一份简短声明中承认,并补充说,它通过改进绑定检查解决了该漏洞。 一位匿名研究人员报告了这一漏洞。值得注意的是,CVE-2022-32917也是苹果在不到一个月的时间内修复的第二个与内核相关的零日漏洞。 补丁适用于iOS 15.7、iPadOS 15.7、iOS 16、macOS Big Sur 11.7和macOS Monterey 12.6版本。iOS和iPadOS更新包括iPhone 6s及以上、iPad Pro(所有型号)、iPad Air 2及以上、iPad第5代及以上、iPad mini 4及以上和iPod touch(第 7 代)。 自今年年初以来,苹果已经解决了7个积极利用的零日漏洞和一个公开的零日漏洞: CVE-2022-22587 (IOMobileFrameBuffer)- 恶意应用程序可能能够以内核权限执行任意代码 CVE-2022-22594(WebKit存储)- 网站可能能够跟踪敏感的用户信息(公开但未被积极利用) CVE-2022-22620(WebKit)- 处理恶意制作的网页内容可能导致任意代码执行 CVE-2022-22674(英特尔显卡驱动程序)- 应用程序可能能够读取内核内存 CVE-2022-22675(AppleAVD)- 应用程序可能能够以内核权限执行任意代码 CVE-2022-32893(WebKit)- 处理恶意制作的网页内容可能导致任意代码执行 CVE-2022-32894(内核)- 应用程序可能能够以内核权限执行任意代码 除了CVE-2022-32917之外,苹果还修复了iOS 16中的10个安全漏洞,包括联系人、内核地图、MediaLibrary、Safari和WebKit。iOS 16更新还加入了一种新的锁定模式,旨在使零点击攻击更加困难。 iOS还引入了一种称为快速安全响应的功能,使用户可以在iOS设备上自动安装安全补丁,而无需完整的操作系统更新。 苹果在周一发布的修订支持文件中表示:“在它们成为未来软件更新中其他改进的一部分之前,快速安全响应可以更快地提供重要的安全改进。” 最后,iOS 16还支持Safari网页浏览器中的密钥,这是一种无密码登录机制,允许用户通过Touch ID或Face ID进行身份验证来登录网站和服务。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

当局关闭出售被盗凭证和信用卡的 WT1SHOP 网站

Hackernews 编译,转载请注明出处: 一项国际执法行动导致WT1SHOP被拆除,这是一个专门销售被盗登录凭据和其他个人信息的在线犯罪市场。 此次查封是由葡萄牙当局策划的,美国官员控制了该网站使用的四个域名:”wt1shop[.]net,” “wt1store[.]cc,” “wt1store[.]com,” 和”wt1store[.]net.”。 美国司法部 (DoJ)表示,该网站兜售了超过585万条个人身份信息 (PII) 记录,其中包括大约25000份扫描的驾照/护照、170万份各种网上商店的登录凭据、108000个银行账户、21800张信用卡。 美国司法部还公布了对Nicolai Colesnicov的刑事诉讼,指控这名来自摩尔多瓦共和国的36岁男子经营市场。Colesnicov被指控共谋和贩卖未经授权的访问设备。 根据未密封的法庭文件,WT1SHOP提供了一种支付机制,为使用比特币贩运被盗个人信息提供了便利。截至2021年12月,该账户商店拥有106273名注册用户和94名卖家,可供出售的凭证总数约为585万张。 登录凭据包括属于零售商和金融机构的凭据、电子邮件帐户、PayPal帐户和身份证,以及未经授权远程访问和操作计算机、服务器和网络设备的凭据。 美国司法部还表示,执法部门能够将WT1SHOP上的比特币交易以及这些账户的电子邮件地址和登录信息追踪到Colesnicov,从而使当局能够确定他作为非法市场管理员的角色。 如果罪名成立,Colesnicov将面临最高10年的联邦监禁。 一年前,来自美国、德国、荷兰和罗马尼亚的执法机构破坏并拆除了一个名为Slilpp的地下市场的基础设施,该市场专门用于交易被盗登录凭据。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

影响 Zyxel NAS 设备的严重 RCE 漏洞,已发布固件补丁

Hackernews 编译,转载请注明出处: 网络设备制造商Zyxel发布了针对影响其网络附加存储 (NAS) 设备的关键安全漏洞的补丁。 跟踪为CVE-2022-34747(CVSS评分:9.8),该问题与影响NAS326、NAS540和NAS542模型的“格式字符串漏洞”有关。Zyxel研究员Shaposhnikov Ilya报告了该漏洞。 该公司在9月6日发布的公告中表示: “在Zyxel NAS产品的特定二进制文件中发现了一个格式字符串漏洞,该漏洞可能允许攻击者通过特制的UDP数据包实现未经授权的远程代码执行。” 该漏洞影响以下版本 : NAS326(V5.21(AAZF.11)C0及更早版本) NAS540(V5.21(AATB.8)C0 及更早版本) NAS542(V5.21(ABAG.8)C0及更早版本) 本次披露之际,Zyxel曾于7月解决了影响其防火墙产品的本地权限升级和认证目录遍历漏洞(CVE-2022-30526 和 CVE-2022-2030 )。 入侵NAS设备已成为一种常见做法。如果您不采取预防措施或使软件保持最新状态,攻击者可能会窃取您的敏感数据和个人数据。在某些情况下,他们甚至能够永久删除数据。 2022年6月,它还修复了一个安全漏洞 ( CVE-2022-0823 ),该漏洞使GS1200系列交换机容易受到定时侧信道攻击的密码猜测攻击。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

国际刑警组织在亚洲捣毁性勒索团伙

Hackernews 编译,转载请注明出处: 国际刑警组织宣布逮捕了12名涉嫌是跨国性勒索团伙核心成员的人。由于国际刑警组织网络犯罪部门与新加坡和香港警方进行了联合调查,逮捕行动于7月和8月进行。 “在#YouMayBeNext的旗帜下,在75个国际刑警组织成员国和21个公共或私人实体的支持下,这场运动特别关注性勒索、勒索软件和分布式拒绝服务(DDoS)攻击。”国际刑警发布的声明写道。“在国际刑警组织的支持下,国际警察行动发现并捣毁了一个跨国性勒索团伙,该团伙设法从受害者身上榨取了至少47000美元。到目前为止,调查已追踪发现34起案件,并追溯到该犯罪集团。” 性勒索是一种犯罪行为,是一种性剥削形式,涉及通过威胁或操纵胁迫个人制作色情材料并通过互联网发送。 嫌疑人通过在线性爱和约会平台联系潜在受害者,然后诱骗他们下载恶意移动应用程序进行“裸聊”。 勒索团伙使用该应用程序窃取受害者的电话联系列表,然后通过威胁与亲友分享他们的裸体视频来勒索受害者。 这个性勒索团伙的受害者大多居住在香港和新加坡。 国际刑警组织还警告说,近年来性勒索报告急剧增加,而新冠肺炎疫情加剧了这种增长。 该机构强调了这种犯罪的风险,只需点击未经验证的链接或向某人发送私密照片或视频,就可能使个人面临性勒索威胁。 2021年9月,FBI互联网犯罪投诉中心 (IC3)警告称, 自2021年初以来,性勒索投诉显着增加 。 据当局称,截至2021年7月末,这些攻击造成了800多万美元的经济损失。 截至2021年7月31日,FBI收到16000多起性勒索投诉,大多数受害者的年龄在20至39岁之间。 以下是FBI发布的避免勒索企图的提示列表: 永远不要向任何人发送自己的裸露图片,无论他们是谁。 不要打开不认识的人的附件。链接可以使用恶意软件秘密入侵你的电子设备,以访问你的私人数据、照片和联系人,或者在你不知情的情况下控制网络摄像头和麦克风。 不使用时关闭电子设备和网络摄像头。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

QNAP 警告新的 DeadBolt 勒索软件攻击利用 Photo Station 漏洞

Hackernews 编译,转载请注明出处: QNAP发布了一项新的公告,建议其网络连接存储(NAS)设备的用户升级到最新版本的Photo Station。此前,又一轮DeadBolt勒索软件攻击在野外肆虐,利用了软件中的零日漏洞。 这家台湾公司表示,它在9月3日检测到了这些攻击,并表示该活动似乎针对运行Photo Station且暴露在互联网上的QNAP NAS设备。 该问题已在以下版本中得到解决: QTS 5.0.1:Photo Station 6.1.2及更高版本 QTS 5.0.0/4.5.x:Photo Station 6.0.22及更高版本 QTS 4.3.6:Photo Station 5.7.18及更高版本 QTS 4.3.3:Photo Station 5.4.15及更高版本 QTS 4.2.6:Photo Station 5.2.14及更高版本 目前该漏洞的细节尚不清楚,该公司建议用户禁用路由器上的端口转发,防止NAS设备在互联网上访问,升级NAS固件,为用户帐户应用强密码,并定期备份以防止数据丢失。 自2022年1月以来,这是针对QNAP设备第四轮DeadBolt攻击的最新进展,随后在5月和6月发生了类似的入侵。 该公司表示:“QNAP NAS不应该直接连接到互联网。我们建议用户使用QNAP提供的myQNAPcloud Link功能,或启用VPN服务。这样可以有效加固NAS,降低被攻击的几率。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

TikTok 否认用户数据遭泄露

Hackernews 编译,转载请注明出处: 黑客公布了一份从TikTok窃取的数据样本,但该公司否认该数据被泄露。 黑客团体(AgainstTheWest)最近在Breach Forums留言板上发布了一篇帖子,声称已经入侵了TikTok,并窃取了源代码和用户数据。该组织发布了涉嫌被盗数据的截图,声称可以访问包含 TikTok和微信用户数据的阿里云实例。 黑客报告称,该服务器在790GB的数据库中包含20.5亿条记录。 TikTok否认了AgainstTheWest的说法。 公司发言人表示:“TikTok优先考虑用户数据的隐私和安全。我们的安全团队对这些指控进行了调查,没有发现任何安全漏洞的证据。” 一位发言人补充说:“我们的安全团队调查后,确定所涉代码与TikTok的后端源代码完全无关。 ” 著名的数据泄露猎人Bob Diachenko和他的团队分析了公开暴露的数据,并确认了它们的真实性,但无法确定来源。 目前尚不清楚数据来源是中国公司还是第三方合作伙伴。 TikTok还告诉Bleeping Computer,泄露的用户数据不可能来自直接的数据抓取活动,因为该公司已采取安全措施来防止这种做法。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

虚假防病毒和清洁应用程序安装 SharkBot Android 银行木马

Hackernews 编译,转载请注明出处: 臭名昭著的Android银行木马SharkBot,再次伪装成防病毒和清洁应用程序出现在Google Play商店中。 NCC集团的Fox IT在一份报告中说:“这种新的dropper不依赖于可访问权限自动执行dropper Sharkbot恶意软件的安装。相反,新版本要求受害者安装恶意软件作为防病毒软件的虚假更新,以防止受到威胁。” 存在问题的应用程序Mister Phone Cleaner和Kylhavy Mobile Security,总共被安装了6万多次,主要针对西班牙、澳大利亚、波兰、德国、美国和奥地利的用户。 Mister Phone Cleaner (com.mbkristine8.cleanmaster, 50,000+ 下载) Kylhavy Mobile Security (com.kylhavy.antivirus, 10,000+ 下载) Dropper旨在投放由荷兰安全公司ThreatFabric称为V2的新版本SharkBot,具有更新的命令和控制 (C2) 通信机制、域生成算法 (DGA) 和完全重构的代码库。 Fox IT表示,它在2022年8月22日发现了一个更新的版本2.25,该版本引入了一个功能,当受害者登录其银行账户时,可以虹吸cookie,同时还取消了自动回复带有恶意软件传播链接的传入消息的功能。 通过避免安装SharkBot的可访问性权限,该开发表明运营商正在积极调整技术以避免检测,更不用说面对谷歌新施加的限制,寻找替代方法,以减少API的滥用。 其他值得注意的信息窃取功能包括注入虚假覆盖以获取银行账户凭据、记录击键、拦截SMS消息以及使用自动转账系统 (ATS) 进行欺诈性资金转账。 毫无疑问,恶意软件会构成一种不断演变且无处不在的威胁,尽管苹果和谷歌一直在努力,但应用程序商店很容易在不知不觉中被滥用以进行分发,这些应用程序的开发人员想尽一切办法逃避安全检测。 研究人员Alberto Segura和Mike Stokkel说:“到目前为止,SharkBot的开发人员似乎一直专注于dropper,以便在最新的活动中继续使用Google Play商店来分发他们的恶意软件。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

谷歌发布紧急 Chrome 更新以修复新的零日漏洞

Hackernews 编译,转载请注明出处: 9月2日,谷歌发布了紧急补丁,以修复Chrome浏览器中的一个安全漏洞,据称该漏洞正在被广泛利用。 该漏洞被跟踪为CVE-2022-3075,涉及Mojo中数据验证不足的情况,Mojo指的是为进程间通信 (IPC) 提供与平台无关机制的运行库的集合。 这家互联网巨头表示:“谷歌知道有报道称CVE-2022-3075在野外存在漏洞,但没有深入研究有关攻击性质的更多细节,以防止其他黑客利用该漏洞。” 这是自今年年初以来谷歌解决的第6个Chrome零日漏洞: CVE-2022-0609 – 动画中的Use-after-free漏洞 CVE-2022-1096 – V8中的类型混淆 CVE-2022-1364 – V8中的类型混淆 CVE-2022-2294 – WebRTC中的堆缓冲区溢出 CVE-2022-2856 – Intents中不受信任的输入验证不足 建议用户升级到适用于Windows、macOS和Linux的版本105.0.5195.102,以缓解潜在威胁。还建议基于Chrome浏览器(如Microsoft Edge、Brave、Opera和Vivaldi)的用户在修复应用程序时利用该补丁。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文