Atlassian更新修复其Crowd和Bitbucket中的漏洞

发布时间 2022-11-21
1、Atlassian发布更新修复其Crowd和Bitbucket中的漏洞

据媒体11月18日报道,Atlassian发布更新,以修复其集中式身份管理平台Crowd Server and Data Center,以及Git存储库管理解决方案Bitbucket Server and Data Center中的漏洞。其中之一是命令注入漏洞(CVE-2022-43781),具有控制其用户名权限的攻击者在特定条件下可在目标系统上执行代码。另一个是安全配置错误问题(CVE-2022-43782),攻击者可在认证为Crowd应用程序时绕过密码检查,并调用有特权的API端点。

https://securityaffairs.co/wordpress/138716/security/atlassian-critical-flaws-crowd-bitbucket.html

2、Earth Preta利用Google Drive钓鱼攻击全球政府组织

TrendMicro在11月18日披露了Earth Preta针对全球的鱼叉式钓鱼攻击。此次大规模活动始于今年3月左右,涉及缅甸、澳大利亚、菲律宾、日本和中国台湾等地。Earth Preta利用了虚假的Google帐户,通过钓鱼邮件分发恶意软件。它最初存储在存档文件(例如 rar/zip/jar)中,并通过Google Drive链接分发。此外,攻击者还利用改进的绕过检测和分析的技术,例如代码混淆和自定义异常处理程序,来分发定制的恶意软件系列,如TONEINS、TONESHELL和PUBLOAD。

https://www.trendmicro.com/en_us/research/22/k/earth-preta-spear-phishing-governments-worldwide.html

3、某配置错误的ES服务器泄露15万条Mastodon用户信息

媒体11月18日称,研究团队发现某配置错误的Elasticsearch服务器泄露了超过15万条Mastodon用户的信息。研究人员于2022年11月15日检测到该服务器,但尚不清楚它记录用户信息的时间有多长。值得注意的是,该服务器属于第三方而不是Mastodon官方,旨在从Mastodon用户那里抓取信息。泄露信息包括帐户名称、个人资料图片、粉丝数和关注数等,目前仍无法确定服务器的所有者。

https://www.hackread.com/leaky-server-mastodon-users-data/

4、CISA透露Hive已从1300多家公司勒索超过1亿美元赎金

11月18日,FBI、CISA和HHS联合发布了关于Hive勒索软件的安全咨询。根据FBI的信息,截至2022年11月,Hive已攻击全球1300多个组织,并成功勒索约1亿美元的赎金。攻击者针对广泛的行业和关键基础设施部门,例如政府组织、通信、制造、信息技术以及医疗保健和公共卫生(HPH)行业。Hive通过RDP、VPN和其它远程网络连接协议,使用单因素登录获得对目标网络的初始访问权限。有时,他还绕过了MFA,并通过利用常见漏洞CVE-2020-12812获得对FortiOS服务器的访问权限。该咨询公开了关于Hive IOC和TTP的详细信息。

https://www.cisa.gov/uscert/ncas/alerts/aa22-321a

5、勒索团伙Daixin声称对马来西亚的亚航集团的攻击负责

据11月19日报道,马来西亚低成本航空公司亚航集团遭到Daixin的攻击。攻击发生在11月11日至12日,攻击者称已窃取500万乘客和所有员工的个人信息。Daixin提供了两个文件,一份文件包含有关指定乘客的信息,另一份包含员工信息。据报道,亚航在谈判时没有尝试协商赎金金额,这可能表明他们可能从未打算支付任何费用。此外,Daixin发言人强调,在加密文件时,其绕过了"XEN、RHEL--飞行设备的主机(雷达、空中交通管制等)"。Daixin曾声明,如果结果可能危及生命,他们将避免加密或销毁任何东西。

https://www.databreaches.net/airasia-victim-of-ransomware-attack-passenger-and-employee-data-acquired/

6、Cisco发布关于在野发现的LodaRAT新变体的分析报告

11月17日,Cisco Talos发布了关于LodaRAT新变体的分析报告。研究人员在2022年期间对LodaRAT恶意软件进行监测,在近期发现了它与其它恶意软件(包括RedLine和Neshta)一起分发的新版本。LodaRAT是用AutoIt开发的,通常会利用函数混淆以及字符串编码来绕过分析。此外,新版本一个重大的改动是完全重写了检测反恶意软件进程的函数,新函数搜索三十个不同的进程名称,而原来的变体执行WMI查询以枚举所有AV进程。但这个新函数的效果远不如前一个,因为该功能不会检测未包含在要搜索的进程列表中的产品。

https://blog.talosintelligence.com/get-a-loda-this/