标签: 漏洞

AI 大模型新型噪声攻击曝光,可绕过最先进的后门检测

据Cyber Security News消息,研究人员提出了一种噪声攻击(NoiseAttack) 的新型后门攻击方法,该攻击被称为是一种用于图像分类的后门攻击,针对流行的网络架构和数据集实现了很高的攻击成功率,并能绕过最先进的后门检测方法。 实验结果表明,该攻击能有效对抗最先进的防御系统,并在各种数据集和模型上实现较高的攻击成功率。它利用白高斯噪声(White Gaussian Noise)作为触发器,创建了一种针对特定样本的多目标后门攻击,可灵活控制目标标签。 与通常针对单一类别的现有方法不同,该攻击使用具有不同功率谱密度的白高斯噪声作为触发器,并采用独特的训练策略来执行攻击,因此只需最少的输入配置就能针对多个类别进行攻击。 不同数据集和模型的攻击性能 这种噪声攻击在研究中被称为是一种用于图像分类的新型后门攻击 ,利用白高斯噪声(WGN)的功率谱密度(PSD)作为训练过程中嵌入的触发器。这种攻击涉及在精心制作的噪声水平和相关目标标签构建的中毒数据集上训练一个后门模型,从而确保模型容易受到触发,导致所需的误分类。 NoiseAttack 后门训练准备的中毒数据集概览 这种攻击为创建具有多个目标标签的后门提供了一种通用方法,从而为试图破坏机器学习模型的攻击者提供了一种强大的工具。 该框架能有效规避最先进的防御措施,并在各种数据集和模型中实现较高的攻击成功率。 通过在输入图像中引入白高斯噪声,该攻击可以成功地将图像错误分类为目标标签,而不会明显影响模型在干净数据上的性能。这种攻击对 GradCam、Neural Cleanse 和 STRIP 等防御机制的较强鲁棒性表明,它有可能对深度神经网络的安全性构成重大威胁。 此外,该攻击执行多目标攻击的能力也证明了它的多功能性和对不同场景的适应性。   转自FreeBuf,原文链接:https://www.freebuf.com/news/410518.html 封面来源于网络,如有侵权请联系删除。

CISA 打破沉默,回应备受争议的“机场安检绕过”漏洞

在与机场安全系统相关的应用程序中存在一个有争议的漏洞被披露后,网络安全机构 CISA 做出了回应。 8 月底,研究人员 Ian Carroll 和 Sam Curry 披露了 SQL 注入漏洞的细节,据称该漏洞可能允许攻击者绕过某些机场安全系统。 该安全漏洞是在 FlyCASS 中发现的,FlyCASS 是为参与驾驶舱进入安全系统 (CASS) 和已知机组人员 (KCM) 计划的航空公司提供的第三方服务。 KCM 是一个程序,运输安全管理局 (TSA) 的安全官员用来核实机组人员的身份和就业状况,从而使飞行员和空乘人员能够绕过安全检查。 CASS 允许航空公司登机口工作人员快速确定飞行员是否有权使用飞机驾驶舱折叠座椅,这是驾驶舱中的额外座位,可供上下班或旅行的飞行员使用。 FlyCASS 是一款基于 Web 的 CASS 和 KCM 应用程序,适用于小型航空公司。 卡罗尔和库里发现FlyCASS 中存在 SQL 注入漏洞,该漏洞使他们能够获得参与航空公司账户的管理员访问权限。 据研究人员称,通过这种访问,他们能够管理与目标航空公司相关的飞行员和乘务员名单。他们在数据库中添加了一名新“员工”来验证他们的发现。 “令人惊讶的是,航空公司无需进一步检查或认证即可添加新员工。作为航空公司的管理员,我们可以将任何人添加为 KCM 和 CASS 的授权用户。”研究人员解释道,“任何具备 SQL 注入基本知识的人都可以登录该网站,并将任何人添加到 KCM 和 CASS,这样他们既可以跳过安全检查,又可以进入商用客机的驾驶舱。” 研究人员表示,他们在 FlyCASS 应用程序中发现了“几个更严重的问题”,但在发现 SQL 注入漏洞后立即启动了披露流程。 这些问题于 2024 年 4 月报告给了 FAA、ARINC(KCM 系统的运营商)和 CISA。根据他们的报告,KCM 和 CASS 系统中的 FlyCASS 服务被禁用,并且发现的问题得到了修补。 然而,研究人员对披露过程感到不满,声称 CISA 承认了这个问题,但后来停止了回应。此外,研究人员声称 TSA“就该漏洞发表了危险的错误声明,否认了我们发现的东西”。 美国运输安全局在接受《SecurityWeek》采访时表示,FlyCASS 漏洞不可能像研究人员所说的那样轻易被利用来绕过机场安全检查。 该公司强调,这不是 TSA 系统中的漏洞,受影响的应用程序未连接到任何政府系统,并表示不会对运输安全造成影响。 “今年 4 月,TSA 获悉一份报告称,第三方数据库中存在一个漏洞,其中包含航空公司机组人员信息,通过测试该漏洞,一个未经核实的姓名被添加到数据库的机组人员名单中。政府数据或系统没有受到损害,这些活动也没有对交通安全造成影响。”TSA 发言人在电子邮件声明中表示。 TSA 并不完全依赖这个数据库来验证机组人员的身份。TSA 已制定程序来验证机组人员的身份,只有经过验证的机组人员才允许进入机场的安全区域。TSA 与利益相关者合作,以减轻任何已发现的网络漏洞。 当该消息曝光时,CISA 并未针对这些漏洞发表任何声明。 该机构现已回应了SecurityWeek 的评论请求,但其声明并未对 FlyCASS 缺陷的潜在影响提供太多澄清。 “CISA 意识到 FlyCASS 系统中使用的软件存在漏洞。我们正在与研究人员、政府机构和供应商合作,以了解系统中的漏洞以及适当的缓解措施。”CISA 发言人表示,并补充道,“我们正在监测任何被利用的迹象,但迄今为止尚未发现任何漏洞。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/LZib6CKr144EYLWOHmziWQ 封面来源于网络,如有侵权请联系删除。

针对 Windows 内核权限提升 0day 漏洞(CVE-2024-38106)的 PoC 已发布

针对 Windows 内核中一个关键的0day特权提升漏洞的概念验证 (PoC) 代码已公开发布。该漏洞编号为CVE-2024-38106 ,是Microsoft 在 2024 年 8 月补丁日更新中修补的几个0day漏洞之一。 CVE-2024-38106 是 Windows 内核中的一个竞争条件漏洞,可能允许本地攻击者获得系统权限。该问题的 CVSS 评分为 7.0,微软的可利用性评估将其标记为“更有可能被利用”。 一位匿名研究人员向微软报告了该漏洞,其细节一直保密,直到周末在 GitHub 上公开发布了 PoC 漏洞利用程序。 PoC 演示了如何触发竞争条件来破坏内核内存并以提升的权限实现任意代码执行。 PixiePoint Security 研究人员对微软 CVE-2024-38106 补丁进行了分析,揭示了根本原因。此漏洞是由于对函数VslpEnterIumSecureMode()中的调用进行了不正确的锁定而造成的。 微软的修复通过使用VslpLockPagesForTransfer()和实现了正确的锁定VslpUnlockPagesForTransfer()来防止竞争条件。 由于 PoC 漏洞已公开可用,因此组织必须尽快应用安全更新。 唯一完整的缓解措施是安装包含CVE-2024-38106修复程序的安全更新。微软在 2024 年 8 月补丁更新中解决了该漏洞,并敦促所有客户立即应用补丁。 Windows 11 和 Windows Server 2022 以及一些仍受支持的旧版 Windows 均受到影响。目前尚无关于野外主动利用漏洞的报告,但公开的 PoC 大大增加了这种变化的可能性。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/u0aj6_e80WIqdRpZr1gCcw 封面来源于网络,如有侵权请联系删除。

微软 macOS 应用程序中的新漏洞可能允许黑客获得不受限制的访问权限

Cisco Talos 研究人员在适用于 macOS 的 Microsoft 应用程序中发现了八个漏洞。这些漏洞可能允许攻击者将恶意库注入 Microsoft 的应用程序并获取访问权限。这可以访问麦克风、摄像头和屏幕录制等敏感资源,从而可能导致数据泄露或权限提升。 Cisco Talos 发现 Microsoft macOS 应用程序中存在漏洞,攻击者可以利用这些漏洞在用户不知情的情况下发送电子邮件、录制音频、拍照或录制视频。 尽管存在这些风险,但 Microsoft 认为这些问题风险较低,并拒绝修复它们,并表示某些应用程序需要允许未签名的库才能支持插件。Talos 提供了这些漏洞的列表以及相应的 Talos ID 和 CVE。 macOS 上的透明度、同意和控制 (TCC) 框架要求应用程序在访问联系人、照片或位置等敏感资源之前获得用户的明确同意。 TCC 与授权配合使用,授权是应用程序支持特定功能所需的能力。虽然开发人员可以使用多种授权,但最强大的授权仅供 Apple 自己的应用程序和系统二进制文件使用。 当应用程序请求访问资源时,会触发权限弹出窗口以征求用户批准。 研究人员专注于通过注入恶意库来滥用其他应用程序的权限或授权,从而利用 macOS 应用程序。一种名为 Dylib Hijacking 的技术允许将代码插入正在运行的应用程序中。 尽管 macOS 功能(如强化运行时)旨在防止此类攻击,但如果成功,注入的库可以利用授予原始应用程序的所有权限,有效地代表其行事。 用户授予的权限记录在TCC数据库中。专家指出,TCC 模型并非万无一失。如果具有提升权限的受信任应用程序受到攻击,则可能会被操纵以滥用其权限,从而在用户不知情的情况下执行未经授权的操作(例如屏幕录制)。 研究人员注意到,微软的几款 macOS 应用程序使用了强化运行时,以增强安全性。然而,它们也依赖于有风险的com.apple.security.cs.disable-library-validation授权。 强化运行时可防止库注入,使用沙盒可保护数据,但攻击者可以使用恶意软件,利用其授权和权限来破坏特定应用程序。 当应用程序从可操纵的位置加载库时,就会出现这种风险,允许攻击者注入库并运行任意代码,利用应用程序的权限。并非所有沙盒应用程序都同样脆弱;特定的授权或漏洞会增加易受攻击性。 分析重点关注两组 Microsoft 应用,第一组“Microsoft Office 应用”包括 Microsoft Word、Outlook、Excel、OneNote 和 PowerPoint,这些应用具有共同的漏洞。 第二组“Microsoft Teams 应用”包括主 Microsoft Teams 应用及其辅助应用:WebView.app 和 com.microsoft.teams2.modulehost.app。由于辅助应用和特定功能,该组存在明显的漏洞。专家们证明了这些应用存在漏洞,并描述了这些问题的潜在影响。 macOS 上存在漏洞的 Microsoft 应用程序允许攻击者利用应用程序的所有授权并重复使用权限,而无需任何用户提示。 Microsoft 使用该com.apple.security.cs.disable-library-validation授权来支持“插件”,而根据 Apple 的说法,该授权应该只允许加载第三方签名的插件。 Microsoft 的 macOS 应用程序主要使用基于 Web 的“Office 插件”,这引发了人们对此授权必要性的担忧。 研究人员警告说,通过禁用库验证,Microsoft 可能会绕过 macOS 强化的运行时安全性,使用户面临不必要的风险。 “我们以微软的应用程序为例。这些应用程序都启用了强化运行时,并获得了授权 com.apple.security.cs.disable-library-validation 。微软认为这些问题风险较低。”报告总结道。 在报告的八个应用程序中,以下四个应用程序已由微软更新: Microsoft     Teams(工作或学校)主应用程序 Microsoft     Teams(工作或学校)WebView.app Microsoft     Teams(工作或学校)com.microsoft.teams2.modulehost.app,现已重命名为 Microsoft Teams     ModuleHost.app 微软 OneNote 其余四个应用程序仍然容易受到攻击: 微软 Excel 微软 Outlook 微软 PowerPoint 微软 Word 存在漏洞的应用程序为攻击者敞开了大门,使他们能够利用应用程序的所有权限,并且在没有任何用户提示的情况下重复使用已授予应用程序的所有权限,实际上充当攻击者的权限代理。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/yBxtKhnYt3FuOru6Kxoo_w 封面来源于网络,如有侵权请联系删除

卡巴斯基报告:黑客利用 WinRAR 漏洞对俄罗斯和白俄罗斯发起攻击

一个名为Head Mare 的黑客组织涉嫌发动网络攻击,攻击对象主要是俄罗斯和白俄罗斯目标。 卡巴斯基在周一对该组织的策略和工具的分析中表示:“Head Mare 使用更为先进的方法来获取初始访问权限。例如,攻击者利用了 WinRAR 中相对较新的CVE-2023-38831漏洞,该漏洞允许攻击者通过特制的存档在系统上执行任意代码。这种方法使该组织能够更有效地传递和伪装恶意负载。” Head Mare 自 2023 年起活跃,是一年前开始的俄乌冲突背景下攻击俄罗斯组织的黑客组织之一。 它还在 X 上存在,并在那里泄露受害者的敏感信息和内部文件。该组织的攻击目标包括政府、交通、能源、制造业和环境部门。 与其他可能以对两国公司造成“最大程度损害”为目标的黑客活动分子不同,Head Mare 还使用 LockBit (Windows版本)和 Babuk (Linux版本)加密受害者的设备,并索要解密赎金。 其工具包还包括PhantomDL 和 PhantomCore,前者是一个基于 Go 的后门,能够提供额外的有效载荷并将感兴趣的文件上传到命令和控制 (C2) 服务器。 PhantomCore(又名 PhantomRAT)是 PhantomDL 的前身,是一种具有类似功能的远程访问木马,允许从 C2 服务器下载文件、将文件从受感染主机上传到 C2 服务器,以及在 cmd.exe 命令行解释器中执行命令。 “攻击者创建名为 MicrosoftUpdateCore 和 MicrosoftUpdateCoree 的计划任务和注册表值,将其活动伪装成与微软软件相关的任务。”卡巴斯基表示,“我们还发现该组织使用的某些 LockBit 样本具有以下名称:OneDrive.exe [和] VLC.exe。这些样本位于 C:\ProgramData 目录中,伪装成合法的 OneDrive 和 VLC 应用程序。” 我们发现,这两种文件都是通过网络钓鱼活动以具有双扩展名的商业文档的形式进行分发的(例如,решение №201-5_10вэ_001-24 к пив экран-сои-2.pdf.exe 或 тз на разработку.pdf.exe)。 其攻击武器库的另一个关键组成部分是Sliver,这是一个开源 C2 框架,以及各种公开可用的工具的集合,例如 rsockstun、ngrok 和 Mimikatz,用于促进发现、横向移动和凭证收集。 入侵最终会根据目标环境部署 LockBit 或 Babuk,然后留下一封勒索信,要求用户付款以换取解密器来解锁文件。 这家俄罗斯网络安全供应商表示:“Head Mare 组织所使用的策略、方法、程序和工具与俄乌冲突背景下针对俄罗斯和白俄罗斯目标进行攻击的其他组织类似。该组织的特点是使用 PhantomDL 和 PhantomCore 等定制恶意软件,以及利用相对较新的漏洞 CVE-2023-38831,在网络钓鱼活动中渗透到受害者的基础设施中。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/_8z5DsDXY8XnKHJfxf7fCw 封面来源于网络,如有侵权请联系删除

商业服务巨头 CBIZ 披露近 36000 名客户数据遭泄露

商业服务巨头 CBIZ 近日披露了一起数据泄露事件,攻击者通过利用公司某网页中的安全漏洞,于2024年6月2日至6月21日期间窃取了客户数据。2024年6月24日,网络安全专家参与协助调查,公司确认了这一入侵事件并识别了数据泄露情况。 CBIZ发布通知称: “2024 年 6 月 24 日,公司获悉未经授权的攻击者可能从某些数据库中提取了信息。 ” 调查显示,攻击者通过利用与公司网页相关的漏洞,在2024年6月2日至6月21日期间获取了部分数据库中的信息。 在此次事件中攻击者窃取了近 36,000 人的个人信息,其中包括: 姓名 联系方式 社会安全号码 出生或死亡日期 退休人员健康信息 福利计划信息 CBIZ是一家管理咨询公司,提供财务、福利及保险服务,是美国最大的专业服务公司之一。公司在全国拥有120个办事处,员工总数达6,700人。2023年,公司收入达到15.9亿美元。 受此次事件影响的CBIZ客户已于2024年8月28日开始收到通知。 尽管目前没有证据表明被盗数据已被滥用,CBIZ仍在披露指南中建议客户注册为期两年的信用监控和身份盗窃保护服务,以降低潜在风险。此外,建议受影响的客户考虑冻结信用记录及在其信用报告中添加欺诈警报。   消息来源:BleepingComputer,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

航空安全系统曝严重漏洞,黑客可绕过安检进入驾驶舱

近日,安全研究人员在航空运输安全系统中发现一个严重漏洞,可允许未经授权人员(例如恐怖分子)绕过机场安检,获得进入飞机驾驶舱的权限。 安全研究人员伊恩·卡罗尔(Ian Carroll)和萨姆·库里(Sam Curry)在FlyCASS系统中发现了这一漏洞。FlyCASS是一个由第三方提供的web服务,一些航空公司使用它来管理和操作已知机组成员(KCM)计划和驾驶舱访问安全系统(CASS)。 KCM是美国运输安全管理局(TSA)的一项计划,允许飞行员和空乘人员通过机场安全处的一条特殊通道绕过安检。而CASS则为授权飞行员在搭乘飞机时使用驾驶舱的跳座提供进入飞机驾驶舱的身份验证。 KCM系统由ARINC(柯林斯宇航的子公司)运营,通过在线平台验证航空公司员工的身份。 KCM的流程相当简单,机组人员只需出示(扫描)KCM条形码或输入员工编号,通过TSA的终端笔记本电脑与航空公司的数据库进行交叉核对,验证通过的人员无需安检即可快速进入无菌区。 CASS系统类似KCM,用于验证飞行员是否有资格在通勤或旅行时进入驾驶舱内使用“跳座”(驾驶舱内供其无执飞任务机组人员搭乘航班的临时座位)。 CASS的主要功能是通过访问航空公司员工数据库来验证搭乘航班的飞行员的身份和就业状态,从而确保只有授权机组人员才能够进入驾驶舱并使用跳座。这一系统在“9·11”事件后变得尤为重要,因为它可以有效减少未经授权的人员进入驾驶舱的风险。 研究人员发现,FlyCASS的登录系统存在SQL注入漏洞,攻击者可以利用该漏洞插入恶意SQL语句进行数据库查询,并以航空公司——如航空运输国际(Air Transport International)的管理员身份登录,篡改系统中的员工数据。 令研究人员惊讶的是,在FlyCASS系统中添加航空公司飞行员和乘务员名单无需进一步检查认证,可以将任何人添加为KCM和CASS的授权用户。 研究人员成功添加一个名为“Test TestOnly”的虚构员工账户,并赋予其KCM和CASS的访问权限,实现了“绕过安检并进入商用飞机驾驶舱”(上图)。 “任何具备基本SQL注入知识的人都可以登录该网站,并将任意人员添加到KCM和CASS系统中,从而跳过安检并进入商用飞机的驾驶舱。”卡罗尔说道。 意识到问题的严重性后,研究人员立即展开了漏洞披露流程,并于2024年4月23日联系了美国国土安全部(DHS)。研究人员决定不直接联系FlyCASS网站,因为它似乎由一个人运营,研究人员担心直接披露会引起对方的恐慌。 国土安全部在接到通知后,也认识到这一漏洞的严重性,并确认FlyCASS已于2024年5月7日从KCM/CASS系统中断开。不久之后,FlyCASS上的漏洞被修复。 然而,在进一步协调安全披露的过程中,研究人员遇到了阻力,国土安全部停止回复他们的电子邮件。 此外,TSA的新闻办公室也向研究人员发送了一份声明,否认该漏洞对系统的影响,声称系统的审查过程会阻止未经授权的访问。然而,在研究人员通知TSA之后,TSA悄悄删除了其网站上与其声明相矛盾的信息。 “在我们通知TSA后,他们删除了网站上提到的手动输入员工ID的内容,但并未回应我们的更正。我们已确认TSA的界面仍然允许手动输入员工ID。”卡罗尔说道。 卡罗尔还表示,这一漏洞可能导致更严重的安全漏洞,例如攻击者可以篡改现有的KCM成员档案(例如用户照片和姓名),冒名顶替现有成员从而绕过对新成员的审查过程。 在研究人员发布报告后,另一位名为阿莱桑德罗·奥尔蒂斯的研究人员发现,FlyCASS似乎在2024年2月曾遭受过MedusaLocker勒索软件攻击,Joe Sandbox的分析显示该系统中存在被加密文件和勒索信。 此次曝光的可绕过机场安检的严重漏洞再次提醒我们,即便是用于关键安全保障的系统也可能存在严重安全隐患,需要持续监控和及时修补。 漏洞披露时间线: 2024年4月23日:首次向ARINC和FAA披露 2024年4月24日:随后通过CISA向DHS披露 2024年4月25日:国土安全部CISO确认他们正在制定解决方案 2024年5月7日:国土安全部CISO确认FlyCASS已与KCM/CASS断开连接 2024年5月17日:向国土安全部CISO跟进有关TSA声明的情况(无回复) 2024年6月4日:向国土安全部CISO跟进有关TSA声明的情况(无回复)   转自GoUpSec,原文链接:https://www.goupsec.com/news/17386.html 封面来源于网络,如有侵权请联系删除

企业网络监控和管理解决方案 WhatsUp Gold 存在严重缺陷,导致系统面临全面攻击

Progress Software 的企业网络监控和管理解决方案 WhatsUp Gold 中存在的严重漏洞可能会使系统遭受全面攻击。 WhatsUp Gold 提供对设备、应用程序、服务器和流量的可视性,允许组织监控其云和本地基础设施,使其成为企业环境的关键组成部分。 本周,Censys 表示,它发现互联网上存在超过 1,200 个 WhatsUp Gold 实例可访问,并警告称其中许多实例可能受到最近披露的严重级别漏洞的影响,针对该漏洞的概念验证 (PoC) 代码已发布。 该漏洞编号为CVE-2024-4885(CVSS 评分为 9.8),可能允许远程、未经身份验证的攻击者在受影响的 WhatsUp Gold 实例上执行任意代码。 据 4 月份发现并报告此漏洞的Summoning Team 称,CVE-2024-4885 存在的原因是 WhatsUp Gold 对 GetFileWithoutZip 方法的实现没有正确验证用户输入。 该远程代码执行 (RCE) 漏洞已于 5 月份随着 WhatsUp Gold 版本 23.1.3 的发布而得到解决,此外还解决了其他三个严重漏洞和多个高严重性错误。 在 6 月份的一份公告中,Progress Software 警告称 WhatsUp Gold 23.1.2 之前的版本存在漏洞,并敦促客户尽快升级到修补版本。 Progress 警告称:“这些漏洞可能会让客户遭受攻击。虽然我们尚未发现已知漏洞的证据,但您的系统可能会受到攻击,包括未经授权访问根帐户。” 8 月中旬,该软件制造商宣布对 WhatsUp Gold 进行另一个安全更新,即版本 24.0.0,该更新解决了另外两个严重程度的错误,并再次敦促客户升级其安装。 不过升级过程可能并不简单。虽然客户可以将 WhatsUp Gold 20.0.2 及以上版本升级到 24.0.0,但之前的版本需要先升级到 20.0.2,这需要联系 Progress 客服获取安装文件。 WhatsUp Gold 有多个组件,Progress 建议将其安装在专用的、物理隔离的服务器上——该公司还建议使用强账户密码、仅将管理账户委托给受信任的用户,并应用安全最佳实践。 升级到新版本需要管理员登录 Progress 的客户门户,验证他们的许可证,下载最新的软件版本,安装它,然后重新启动服务器。 每次发布新的 WhatsUp Gold 版本时,手动执行升级的需求可能会阻止一些管理员执行该过程,并且 Censys 观察到的至少一些暴露在互联网上的实例很可能尚未针对 CVE-2024-4885 进行修补。 虽然没有关于此漏洞被主动利用的报告,但 PoC 代码的公开可用性以及之前 WhatsUp Gold 版本中存在的其他几个严重缺陷应该说服管理员尽快升级到最新版本。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/6ycSSjSNDTDc2SlXGZr4pw 封面来源于网络,如有侵权请联系删除

微软警告称,朝鲜黑客利用 Chrome 0day 漏洞部署 rootkit

微软最近发现朝鲜黑客利用最近修补的 Google Chrome 0day漏洞 (CVE-2024-7971),在利用 Windows 内核漏洞获取系统权限后部署 FudModule 根工具包。 此漏洞允许攻击者在受感染的设备上执行恶意代码,朝鲜黑客组织Citrine Sleet 使用虚假加密货币网站等高级策略进行攻击。 微软周五发布了一份报告,披露上周发现朝鲜黑客组织 Citrine Sleet 利用了 Chromium 浏览器中的0day漏洞。 这份由微软威胁情报和微软安全响应中心 (MSRC) 发布的报告将该漏洞标识为 CVE-2024-7971,这是 Chromium 使用的 V8 Javascript 和 Webassembly 引擎中的一个类型混淆缺陷。 此0day漏洞允许在浏览器的隔离渲染器进程中执行远程代码执行 (RCE),从而使攻击者能够在目标系统上运行有害代码。 微软表示:我们正在进行的分析和观察到的基础设施使我们有中等信心将此活动归因于 Citrine Sleet。 Citrine Sleet 以专注于加密货币领域而闻名,其目标是获取经济利益。进一步分析表明,Citrine Sleet 可能与另一个朝鲜威胁组织 Diamond Sleet 共享工具和基础设施,特别是通过使用 Fudmodule rootkit 恶意软件。 报告指出,Citrine Sleet 也被称为 Applejeus 和 Hidden Cobra,Citrine Sleet 的目标是金融机构,重点关注加密货币组织和相关个人,此前曾与朝鲜侦察总局 121 局有联系。 该组织采用先进的技术,包括建立虚假的加密货币网站并发送恶意的工作机会或加密货币钱包来欺骗受害者。 其他网络安全供应商将该朝鲜威胁组织追踪为 AppleJeus、Labyrinth Chollima 和 UNC4736。朝鲜黑客还利用伪装成合法加密货币交易平台的恶意网站,向潜在受害者发送虚假求职申请、武器化的加密货币钱包或交易应用程序。 Chromium 是一个开源网络浏览器项目,是 Google Chrome 的基础,其中包含额外的专有功能和服务。由于 Chrome 是基于 Chromium 的代码库构建的,因此 Chromium 中的漏洞通常也会影响 Chrome。 当目标连接到域名 voyagorclub[.]space 时,会利用0day漏洞,导致下载恶意软件并逃离 Windows 安全沙箱。尽管微软在 8 月 13 日修补了该漏洞,但与 Citrine Sleet 的活动没有直接联系,这表明该漏洞可能是由不同的团体同时发现的,或者通过共享情报发现的。 微软建议:0day漏洞不仅需要保持系统更新,还需要提供跨网络攻击链统一可见性的安全解决方案,以检测和阻止入侵后的攻击者工具和攻击后的恶意活动。 谷歌上周修补了 CVE-2024-7971 0day漏洞,称其为 Chrome V8 JavaScript 引擎中的类型混淆漏洞。此漏洞使攻击者能够在重定向到攻击者控制的网站 voyagorclub[.]space 的目标的沙盒 Chromium 渲染器进程中获得远程代码执行。 逃离沙盒后,他们使用受感染的 Web 浏览器下载了针对Windows 内核中CVE-2024-38106漏洞(微软已于本月补丁日修复)的 Windows 沙盒逃离漏洞,这使他们获得了 SYSTEM 权限。 攻击者还下载并加载了 FudModule 根工具包到内存中,用于内核篡改和直接内核对象操作 (DKOM),并允许他们绕过内核安全机制。 自2022 年 10 月发现以来,该 rootkit 也被另一个朝鲜黑客组织 Diamond Sleet 使用,Citrine Sleet 与其共享其他恶意工具和攻击基础设施。 韩国联合通讯社 3 月份援引联合国安理会的一项研究称,与朝鲜有关的黑客在 2017 年至 2023 年期间窃取了价值 30 亿美元的加密货币,该研究将朝鲜称为“世界最大的网络窃贼”。 联合国研究报告援引“某个成员国”提供的信息称,朝鲜“50%的外汇收入”来自网络攻击,而这些收入“被用来资助其武器计划”。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/rA1u6rs5vGkyy5JyhoOYdg 封面来源于网络,如有侵权请联系删除

BlackByte 勒索软件:利用 VMware 漏洞,通过 VPN 访问发动攻击

Hackread报道,近期Cisco Talos(思科威胁情报团队)发现,BlackByte勒索软件正在对全球企业发起新一轮攻击。BlackByte组织利用VMware ESXi虚拟机监控程序中最近被修补的漏洞,通过VPN访问发动攻击。 思科建议各组织实施多因素认证(MFA)并加强安全措施以降低风险。 被利用的漏洞为CVE-2024-37085,它允许攻击者绕过身份验证并控制易受攻击的系统。除了这个漏洞之外,还观察到BlackByte组织使用受害者授权的远程访问机制,例如VPN。这种策略使得BlackByte在可见性较低的情况下运营,并逃避安全监控系统。 另一个令人担忧的事态发展是该组织使用被盗的Active Directory凭据来传播其勒索软件。这意味着他们可以更快、更有效地在网络内传播感染,从而增加潜在的损害。 思科团队研在8月28日星期三研究结果发布前,与Hackread分享了他们的发现。研究人员认为,BlackByte实际活动比公共数据泄露网站上显示的更活跃。网站只显示了他们成功发起攻击的一小部分,可能掩盖了他们行动的真实范围。 BlackByte针对的5个最主要目标行业:制造业;运输/仓储;专业人士、科学和技术服务;信息技术;公共行政。 研究人员建议各个组织优先考虑修补系统,包括VMware ESXi虚拟机管理程序,为所有远程访问和云连接实施多因素身份验证(MFA),应审核VPN配置,并限制对关键网段的访问。 限制或禁用NTLM的使用,并选择更安全的身份验证方法也非常重要。部署可靠的端点检测和响应(EDR)解决方案可以大大提高安全性。 此外,全面的安全策略应包括主动威胁情报和事件响应能力,以有效保护系统免受BlackByte和类似攻击等威胁。   转自E安全,原文链接:https://mp.weixin.qq.com/s/Ep_KcP3AmAOSGjzs3IZU3w 封面来源于网络,如有侵权请联系删除