新漏洞Dirty Pipe影响所有主流的Linux发行版本

发布时间 2022-03-09

新漏洞Dirty Pipe影响所有主流的Linux发行版本


3月7日,研究人员Max Kellermann披露了Dirty Pipe漏洞(CVE-2022-0847)的细节,以及一个概念验证 (PoC) 。攻击者可通过注入和覆盖只读文件中的数据,获得root权限。该漏洞影响了Linux Kernel 5.8及更高版本,甚至包括Android设备。Kellerman表示,该漏洞类似于2016年修复的Dirty COW漏洞(CVE-2016-5195)。目前,它已在Linux内核5.16.11、5.15.25和5.10.102中修复。


https://www.bleepingcomputer.com/news/security/new-linux-bug-gives-root-on-all-major-distros-exploit-released/


开源硬件公司Adafruit前雇员泄露其客户的部分数据


3月4日,开源硬件公司Adafruit确认一个公开的GitHub存储库中包含其客户的部分信息。这些信息包括姓名、邮件地址、账单地址、订单详细信息和订单的状态等。有趣的是,泄露数据并非来自Adafruit的GitHub存储库,而是来自该公司的一名前雇员,该员工在其GitHub存储库中使用了真实的客户信息进行培训和数据分析操作。目前,Adafruit已通知该员工删除了相关的GitHub存储库。


https://www.bleepingcomputer.com/news/security/adafruit-discloses-data-leak-from-ex-employees-github-repo/


ASEC发现伪装成税务发票的钓鱼邮件分发Remcos RAT


      ASEC在3月7日发布报告,详述了伪装成税务发票的钓鱼邮件分发Remcos RAT的活动。钓鱼邮件的附件Tax.gz可被解压缩成名为Tax.com的可执行文件,如果执行环境是64位便会直接下载并执行恶意软件;否则,会下载一个powershell文件3xp1r3Exp.ps1。powershell脚本包含为UAC Bypass下载附加文件(version.dll)的内容,它还会创建一个trick文件夹(Mock Directory),并使用DLL劫持方法。最终,该活动会安装Remcos RAT。


https://asec.ahnlab.com/en/32376/


Cluster25发现针对美国媒体行业分发RuRAT的钓鱼活动


      Cluster25在3月3日公开了新一轮钓鱼活动的详细信息。2月23日,新闻媒体组织BleepingComputer收到自称是风险资本家的邮件,声称希望投资或购买收件人的网站。经分析,这是一次鱼叉式钓鱼活动。邮件来自来自英国虚拟服务器公司IP地址,并要求目标下载VuxnerChat进行聊天。一旦目标点击“下载Vuxner”,就会下载名为VuxnerChat.exe的文件(55MB)。执行该exe文件后,会首先安装一个合法软件Trillian,最终利用该软件安装RuRAT。


https://cluster25.io/2022/03/03/rurat-used-in-spear-phishing-attacks-against-media-organisations-in-united-states/


Kaspersky发布2021下半年ICS威胁态势的分析报告


3月3日,Kaspersky发布了2021下半年工业自动化系统(ICS)威胁态势的分析报告。报告指出,在2021年H2Kaspersky在ICS总共阻止了来自5230个家族的20000多个恶意软件变种;主要威胁来源仍是互联网,其次是可移动设备和电子邮件客户端;在ICS计算机中检测到的间谍软件、恶意脚本和网络钓鱼页面、加密货币矿工和勒索软件的百分比有所增加;受攻击ICS计算机占比最多的地区为东南亚(47.6%),其次是非洲(43.4%)和东亚(40.5%)。


https://ics-cert.kaspersky.com/publications/reports/2022/03/03/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2021/


Rapid7发布关于GitLab中漏洞CVE-2021-4191的报告


Rapid7在3月3日发布了开源DevOps软件GitLab中漏洞CVE-2021-4191的分析报告。该漏洞是在执行某些GitLab GraphQL API查询时缺少身份验证检查导致的,未经身份验证的远程攻击者可利用其恢复与用户相关的信息,如GitLab用户名、名称和电子邮件地址等。它影响了自13.0以来的GitLab版本,可与暴力破解和凭证填充攻击结合使用。2月25日,GitLab发布了该漏洞的修复程序。


https://www.rapid7.com/blog/post/2022/03/03/cve-2021-4191-gitlab-graphql-api-user-enumeration-fixed/



安全工具


IOC Scraper


利用IOCPARSER服务从不同的供应商博客、PDF 和 CSV 文件中获取 IOC。


https://github.com/chaitanyakrishna/iocscraper


Chaya


它通过隐写术、密码学和压缩来保护用户的隐私。


https://github.com/xerohackcom/chaya


Ocr Recon


此工具可用于使用 tesseract 的 OCR 功能在 URL 列表中查找特定字符串。


https://github.com/stark0de/ocr-recon


Project Ares


基于 Transacted Hollowing 技术用 C/C++ 编写的 PoC 加载器。


https://github.com/Cerbersec/Ares


Epagneul


Epagneul 是一个可视化和调查 Windows 事件日志的工具。


https://github.com/jurelou/epagneul


安全分析


Windows 11 版本 22H2 确认今年晚些时候推出


https://news.softpedia.com/news/windows-11-version-22h2-confirmed-launch-later-this-year-534989.shtml


苹果本周可能推出 M2 芯片


https://news.softpedia.com/news/apple-could-launch-the-m2-chip-this-week-534990.shtml


研究人员展示了对同态加密的新侧信道攻击


https://news.ncsu.edu/2022/03/stealing-homomorphic-encryption-data/


乌克兰大量网站遭受大规模攻击


https://securityaffairs.co/wordpress/128613/cyber-warfare-2/ukrainian-wordpress-sites-attacks.html


研究人员表示少于七个字符的密码可“立即”被破解


https://www.darkreading.com/attacks-breaches/8-character-passwords-can-be-cracked-in-less-than-60-minutes