英特尔CPU惊爆重大安全漏洞!俄黑客团伙对法外交实体发动网络攻击!Rust恶意软件Fickle横空出世,最安全的语言也不安全| 安全周报0621
新闻1:惊现!英特尔CPU UEFI固件爆出重大安全漏洞
网络安全研究人员已经披露了现已修补的Phoenix SecureCore UEFI固件中的一个安全漏洞的细节,该漏洞影响多个英特尔酷睿台式机和移动处理器的系列。
被追踪为CVE-2024-0762(CVSS评分:7.5)的“UEFIcanhazbufferoverflow”漏洞,已被描述为由于可信平台模块(TPM)配置中使用了不安全变量而导致的缓冲区溢出,可能导致恶意代码的执行。
“该漏洞允许本地攻击者在运行时提升权限并在UEFI固件中执行代码,”供应链安全公司Eclypsium在与黑客新闻分享的一份报告中说。
关键词:UEFI、漏洞、Phoenix SecureCore UEFI固件、英特尔酷睿处理器、CVE-2024-0762、缓冲区溢出、可信平台模块(TPM)、恶意代码执行
https://thehackernews.com/2024/06/researchers-uncover-uefi-vulnerability.html
新闻2:俄黑客团伙Midnight Blizzard对法国外交实体发动网络攻击!
法国信息安全机构ANSSI在一份咨询报告中表示,与俄罗斯有联系的国家支持势力已被确认与针对法国外交实体的网络攻击有关。
这些攻击被归因于微软追踪的一个名为Midnight Blizzard(前身为Nobelium)的团伙,该团伙的活动与APT29、BlueBravo、Cloaked Ursa、Cozy Bear和The Dukes追踪的活动重叠。
尽管APT29和Midnight Blizzard这两个名字可以互换使用,指代与俄罗斯对外情报局(SVR)相关的入侵集合,但ANSSI表示,它更倾向于将它们与第三个被称为Dark Halo的不同威胁团伙分开对待,Dark Halo被认为是2020年通过SolarWinds软件进行的供应链攻击事件的罪魁祸首。
关键词:cyber attacks(网络攻击)、information security agency(信息安全机构)、Midnight Blizzard(午夜暴风雪)、APT29、Russian Foreign Intelligence Service (SVR)(俄罗斯对外情报局)、threat clusters(威胁团伙)、supply chain attack(供应链攻击)、SolarWinds software(SolarWinds软件)
来源:https://thehackernews.com/2024/06/french-diplomatic-entities-targeted-in.html
新闻3:新型Rust恶意软件Fickle横空出世,巧用PowerShell绕过UAC大肆窃取数据!
研究人员观察到一种新型基于Rust的信息窃取恶意软件,名为Fickle Stealer,它通过多种攻击链传播,旨在从受感染的主机中收集敏感信息。
Fortinet FortiGuard Labs表示,他们了解到四种不同的分发方式,即VBA释放器、VBA下载器、链接下载器和可执行下载器,其中一些使用PowerShell脚本绕过用户帐户控制(UAC)并执行Fickle Stealer。
PowerShell脚本(“bypass.ps1”或“u.ps1”)还旨在定期向攻击者控制的Telegram机器人发送有关受害者的信息,包括国家、城市、IP地址、操作系统版本、计算机名称和用户名。
关键词:Rust、Fickle Stealer、PowerShell、User Account Control (UAC)、VBA dropper、VBA downloader、link downloader、executable downloader、Telegram bot
来源:https://thehackernews.com/2024/06/new-rust-based-fickle-malware-uses.html
新闻4:VMware紧急发布补丁,修复多个高危漏洞
VMware已发布更新,以解决影响Cloud Foundation、vCenter Server和vSphere ESXi的关键漏洞,这些漏洞可能被利用以实现权限提升和远程代码执行。
漏洞列表如下:
- CVE-2024-37079和CVE-2024-37080(CVSS评分:9.8)- DCE/RPC协议实现中的多个堆溢出漏洞,可能允许具有网络访问权限的恶意行为者通过发送特制的网络数据包来实现远程代码执行。
- CVE-2024-37081(CVSS评分:7.8)- 由于sudo配置错误,VMware vCenter中存在多个本地权限提升漏洞,具有非管理权限的已验证本地用户可以利用这些漏洞获取root权限。
这不是VMware第一次解决DCE/RPC协议实现中的缺陷。2023年10月,这家博通旗下的虚拟化服务提供商修补了另一个关键的安全漏洞(CVE-2023-34048,CVSS评分:9.8),该漏洞也可能被滥用来远程执行任意代码。
关键词:VMware、Cloud Foundation、vCenter Server、vSphere ESXi、漏洞、远程代码执行、权限提升、DCE/RPC协议、堆溢出、sudo配置错误
来源:https://thehackernews.com/2024/06/vmware-issues-patches-for-cloud.html
新闻5:惊爆!巴黑客利用神秘DISGOMOJI恶意软件,瞄准印度政府网络发动攻击!
一名疑似来自巴基斯坦的威胁分子与2024年针对印度政府机构的网络间谍活动有关。
网络安全公司Volexity正在以UTA0137为代号追踪此次活动,并注意到对手专门使用了一种名为DISGOMOJI的恶意软件,该软件使用Golang编写,旨在感染Linux系统。
该公司表示:“这是公共项目Discord-C2的修改版,该项目使用消息服务Discord进行命令和控制(C2),并利用表情符号进行C2通信。”
值得注意的是,DISGOMOJI正是黑莓公司在进行与Transparent Tribe(一个与巴基斯坦有联系的黑客团队)发起的攻击活动相关的基础设施分析时发现的那种“一体化”间谍工具。
关键词:DISGOMOJI恶意软件、Golang、Linux系统、Discord-C2、命令和控制(C2)、表情符号通信、一体化间谍工具
来源:https://thehackernews.com/2024/06/pakistani-hackers-use-disgomoji-malware.html
原文地址:https://blog.csdn.net/weixin_55163056/article/details/139857836
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!