微软发布9月份周二补丁,总计修复63个安全漏洞

发布时间 2022-09-14
1、微软发布9月份周二补丁,总计修复63个安全漏洞

      

9月13日,微软发布了9月份周二补丁,总计修复63个安全漏洞。此次修复的漏洞类型为18个提权漏洞、1个安全功能绕过漏洞、30个远程代码执行漏洞、7个信息泄露漏洞、7个拒绝服务漏洞和16个Edge-Chromium漏洞。此次共修复了两个公开披露的零日漏洞,分别为Windows通用日志文件系统驱动程序中的提权漏洞(CVE-2022-37969)和Cache Speculation Restriction漏洞(CVE-2022-23960)。其中,CVE-2022-37969已在攻击中被积极利用。


https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2022-patch-tuesday-fixes-zero-day-used-in-attacks-63-flaws/


2、黑客团伙GhostSec声称已经入侵55个Berghof PLC

      

据媒体9月13日报道,与巴勒斯坦相关的黑客团伙GhostSec声称,已入侵以色列的组织使用的55个Berghof可编程逻辑控制器(PLC)。GhostSec发布了一段视频,展示了成功登录PLC管理面板的过程,以及显示攻击某些阶段的HMI屏幕截图。研究人员认为,攻击者通过使用默认和通用凭据获得了对PLC管理面板的访问权限。除此之外,GhostSec还发布了其它屏幕截图,声称可以访问另一个可用于修改水中的氯含量和pH值的控制面板。


https://securityaffairs.co/wordpress/135656/hacktivism/ghostsec-hacked-berghof-plcs-israel.html


3、U-Haul的租赁合同搜索门户遭到攻击后客户信息泄露

      

媒体9月12日称,北美最大的搬运和仓储租赁公司之一U-Haul的客户信息泄露。该公司在7月12日对此事展开调查,于8月1日发现攻击者在去年11月5日至今年4月5日期间访问了部分客户的租赁合同,并于9月7日确定泄露的信息包括客户的姓名及驾驶执照或身份证号码。据悉,攻击者是在盗用了两个“唯一的密码"后进入了U-Haul的租赁合同搜索门户,但该公司并未解释凭证是如何泄露的。


https://www.bleepingcomputer.com/news/security/u-haul-discloses-data-breach-exposing-customer-driver-licenses/


4、Lorenz利用Mitel MiVoice VOIP中漏洞入侵企业网络

      

据Arctic Wolf Labs 9月12日报道,勒索团伙Lorenz现利用Mitel MiVoice VOIP设备中的漏洞来入侵企业网络。最初的恶意活动源自位于网络外围的Mitel设备,Lorenz利用远程代码执行漏洞(CVE-2022-29499)来获取反向shell,然后使用Chisel作为隧道工具进入网络。攻击者会在获得初始访问权限后等待一个月,然后进行横向移动,还利用FileZilla进行数据泄露,并利用BitLocker和勒索软件Lorenz对ESXi进行加密。


https://arcticwolf.com/resources/blog/lorenz-ransomware-chiseling-in/


5、Group-IB发现通过新的BitB攻击窃取Steam帐户的活动

      

Group-IB在9月13日披露了攻击者利用Browser-in-the-Browser(BitB)钓鱼攻击窃取Steam凭据的活动。BitB是一种新的攻击方法,在活动窗口中创建假的浏览器窗口,使其显示为目标登录服务的登录弹出页面。该活动以锦标赛为诱饵,邀请目标加入英雄联盟、CS、Dota 2或PUBG锦标赛的团队,所利用的钓鱼工具包在黑客论坛或暗网中并未被广泛使用。这些钓鱼攻击旨在出售对帐户的访问权限,一些著名的Steam帐户的价值在100000美元到300000美元之间。


https://blog.group-ib.com/steam


6、Mandiant发布关于APT42攻击活动的详细分析报告

      

9月7日,Mandiant发布了一份全面的报告,详述了APT42的攻击活动。APT42(原UNC788)与伊朗有关,代表伊斯兰革命卫队(IRGC)的情报组织(IRGC-IO)运作,还与APT35有所重叠。该团伙主要进行高针对性的鱼叉式钓鱼攻击和社会工程攻击,其活动大致分为三类,凭证收集、监视活动和恶意软件分发。自2015年初以来,Mandiant已观察到超过30次确认是来自APT42的攻击活动。与伊朗的其它攻击团伙相似,其大部分活动集中在中东地区,主要针对敌对的组织和个人。


https://www.mandiant.com/resources/blog/apt42-charms-cons-compromises