Google发布紧急更新修复Chrome中已被利用的漏洞

发布时间 2022-04-15
1、Google发布紧急更新修复Chrome中已被利用的漏洞


Google在4月14日发布紧急更新,修复Chrome V8 JavaScript引擎中的一个类型混淆漏洞(CVE-2022-1364)。Google在安全公告中表示,已经检测到利用这个零日漏洞的攻击,但它并未提供有关这些攻击的更多细节。虽然类型混淆漏洞通常会通过越界读取或写入导致浏览器崩溃,但攻击者也可以利用它们来执行任意代码。由于此漏洞已在攻击中被积极利用,研究人员强烈建议用户手动检查新更新并重启浏览器应用更新。


https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-zero-day-used-in-attacks/


2、研究团队称新僵尸网络Fodcha已感染超过6万台设备


媒体3月14日报道,新僵尸网络Fodcha在3月29日至4月10日期间已感染超过62000台设备。Fodcha使用了暴力破解工具Crazyfia,并滥用了多个nday漏洞来感染新设备,涉及Android(ADB调试服务器中RCE)、GitLab(CVE-2021-22205)和Realtek Jungle SDK(CVE-2021-35394)等。它每天对100多个目标进行DDoS攻击,自1月以来一直使用folded[.]in,直到3月19日该域被取缔后,它切换到了frenchxperts[.]cc。


https://www.bleepingcomputer.com/news/security/new-fodcha-ddos-botnet-targets-over-100-victims-every-day/


3、VMware称Workspace ONE Access中CVE-2022-22954已被利用


据媒体4月13日报道,VMware Workspace ONE Access中的漏洞CVE-2022-22954已被在野利用。VMware在安全咨询中指出,攻击者可以通过服务器端模板注入导致远程代码执行。本周,多个研究人员发布了关于该漏洞的漏洞利用,以及至少一个PoC。Bad Packets检测到试图利用该漏洞的活动,其payload中使用的IP地址还在其它攻击中用来分发后门Tsunami。


https://thehackernews.com/2022/04/vmware-releases-patches-for-critical.html


4、微软牵头关闭僵尸网络ZLoader的数十台C2服务器


4月13日,微软的数字犯罪部门(DCU)宣布已捣毁僵尸网络ZLoader。此次行动为期数月之久,联合了全球多家电信提供商和网络安全公司。微软获得法院命令后关闭了ZLoader的65个硬编码域,以及另外319个使用域生成算法注册的域,在调查中还确定了该恶意软件的开发者之一Denis Malikov。ZLoader于2015年8月首次被发现,主要针对美国、中国、西欧和日本,最近被Ryuk、Egregor、DarkSide和BlackMatter等多个勒索团伙来分发payload。


https://blogs.microsoft.com/on-the-issues/2022/04/13/zloader-botnet-disrupted-malware-ukraine/


5、Aethon修复影响其TUG机器人的漏洞JekyllBot:5


据4月14日报道,医疗物联网安全公司Cynerio发现了Aethon TUG机器人中的5个漏洞。Aethon TUG智能机器人已被全球数百家医院使用,用于运送药品和维护用品,并执行简单的任务。这些漏洞统称为JekyllBot:5,分别是CVE-2022-1066、CVE-2022-26423、CVE-2022-1070、CVE-2022-1070、CVE-2022-27494、CVE-2022-1059。CISA称,成功利用这些漏洞可能会导致拒绝服务状态,并可完全控制机器人或暴露敏感信息。目前,Aethon已发布固件更新修复这些漏洞。


https://securityaffairs.co/wordpress/130157/security/jekyllbot5-flaws-tug-autonomous-mobile-robots.html


6、Fortinet发布Keksec团伙的新Enemybot的分析报告


4月12日,Fortinet发布了关于Keksec团伙使用的新僵尸网络Enemybot的分析报告。Enemybot主要源自Gafgyt,但也借鉴了Mirai的几个模块。它具有字符串混淆功能,而其C2服务器隐藏在Tor节点中,这使得删除它变得极具挑战性。该恶意软件主要使用的漏洞包括Seowon Intech SLC-130和SLR-120S路由器中的RCE(CVE-2020-17456)、D-Link DWR路由器中的RCE(CVE-2018-10823)以及iRZ移动路由器中的任意cronjob注入漏洞(CVE-2022-27226)。


https://www.fortinet.com/blog/threat-research/enemybot-a-look-into-keksecs-latest-ddos-botnet