微软披露Linux中统称为Nimbuspwn的2个提权漏洞的详情

发布时间 2022-04-28
1、微软披露Linux中统称为Nimbuspwn的2个提权漏洞的详情

微软在4月26日披露了Linux中一组名为Nimbuspwn的漏洞的详情。漏洞分别为目录遍历漏洞(CVE-2022-29799)、符号链接竞争以及Time-of-check-time-of-use(TOCTOU)竞争条件漏洞(CVE-2022-29800),可被本地攻击者用来提升权限,安装后门和勒索软件等恶意软件。它们存在于systemd组件networkd-dispatcher中,这是一个用于网络管理器系统服务的守护程序。


https://www.microsoft.com/security/blog/2022/04/26/microsoft-finds-new-elevation-of-privilege-linux-vulnerability-nimbuspwn/


2、Google修复VirusTotal中的RCE漏洞CVE-2021-22204


媒体4月26日报道,Google已修复VirusTotal平台中的RCE漏洞(CVE-2021-22204)。该漏洞是ExifTool对DjVu文件处理不当导致的,可被攻击者用来武器化VirusTotal平台,并在使用杀毒引擎的第三方沙盒上实现远程代码执行。研究人员提醒,漏洞并不影响VirusTotal,代码执行不存在于平台本身,而是在分析和执行样本的第三方扫描系统。该漏洞于2021年4月被披露,于2021年5月被接受,而补丁于八个月后的2022年1月发布。


https://www.hackread.com/critical-rce-vulnerability-google-virustotal/


3、Stormous团伙声称已窃取可口可乐公司161 GB的数据


据4月26日报道,勒索团伙Stormous声称已窃取可口可乐公司超过161 GB的数据。攻击者在其数据泄露网站列出了待售数据,并向可口可乐公司勒索1.65比特币(约合64000美元)。泄露数据包括压缩文档、电子邮件和密码的文本文件、帐户和付款相关ZIP文档等。这是Stormous团伙第一次公开被盗数据。可口可乐公司表示知悉与其相关的网络攻击的报道后,正在调查此事件。


https://securityaffairs.co/wordpress/130614/cyber-crime/stormous-ransomware-hit-coca-cola.html


4、Hive0117冒充俄罗斯执法部门对东欧国家进行钓鱼攻击


媒体4月27日称,IBM的X-Force团队发现近期针对东欧国家的钓鱼攻击。此次钓鱼活动开始于2022年2月,旨在分发名为DarkWatchman的无文件恶意软件变种。攻击者冒充俄罗斯的执法部门,收件人是立陶宛、爱沙尼亚和俄罗斯的电信服务提供商和工业公司。钓鱼邮件来自司法部的真实地址,例如“mail@r77[.]fssprus[.]ru”,正文还带有真实的标志。所附的ZIP文件包含安装DarkWatchman的可执行文件,和加密的键盘记录程序。


https://www.bleepingcomputer.com/news/security/russian-govt-impersonators-target-telcos-in-phishing-attacks/


5、Secureworks称Conti背后团伙Gold Ulrick的活动激增


媒体4月26日称,虽然勒索软件Conti在不久前发生了数据泄漏事件,但其背后团伙Gold Ulrick的攻击仍在继续。Conti数据泄露网站在2021年平均每月列出43个被攻击目标,在11月达到峰值,为95个。2022年2月27日,@ContiLeaks公开了GOLD ULRICK的数据和通信,但3月份被攻击目标的数量激增,仅次于去年11月的峰值。该团伙的成员“Jordan Conti”表示数据泄露对其影响很小,其网站在4月的前四天就添加了11个被攻击目标。


https://thehackernews.com/2022/04/gold-ulrick-hackers-still-in-action.html


6、Kaspersky发布2022年Q1 DDoS攻击活动的分析报告


2月25日,Kaspersky发布2022年Q1 DDoS攻击活动的分析报告。报告指出,2022年第一季度的DDoS格局受到俄罗斯和乌克兰之间持续冲突的影响。Kaspersky在第一季度总共检测到 91052次DDoS攻击;44.34%的攻击针对美国,占所有攻击的45.02%。;最多的DDoS攻击(16.35%)发生在周日;大多数攻击(94.95%)持续不到4小时,最长的攻击持续了549小时;53.64%的攻击是UDP洪泛;55.53%的C&C服务器位于美国。


https://securelist.com/ddos-attacks-in-q1-2022/106358/