微软发布12月份的安全更新,总计修复49个漏洞

发布时间 2022-12-14
1、微软发布12月份的安全更新,总计修复49个漏洞

      

12月13日,微软发布周二补丁,修复了包括一个已被极利用的漏洞在内的49个漏洞。此次更新修复了两个零日漏洞,分别为Windows SmartScreen安全功能绕过漏洞(CVE-2022-44698),攻击者可以通过制作一个恶意文件来绕过MOTW防御;以及DirectX图形内核权限提升漏洞(CVE-2022-44710),成功利用此漏洞可获得SYSTEM权限。其中,漏洞CVE-2022-44698已被积极利用。


https://www.bleepingcomputer.com/news/microsoft/microsoft-december-2022-patch-tuesday-fixes-2-zero-days-49-flaws/


2、Uber因第三方供应商遭到攻击源代码和员工信息等泄露

      

据媒体12月12日报道,黑客UberLeaks在论坛上发布了从Uber和Uber Eats窃取的数据。泄露的数据包括源代码、IT资产管理报告、数据销毁报告、Windows域登录名以及超过77000个Uber员工的信息等。研究人员最初认为这些数据是在9月份的攻击事件中被盗的,但Uber表示这与第三方供应商的安全漏洞有关。Uber表示,用于资产管理和跟踪服务的Teqtivity遭到攻击,攻击者获得了其为客户存储数据的Teqtivity AWS备份服务器的访问权限。


https://www.bleepingcomputer.com/news/security/uber-suffers-new-data-breach-after-attack-on-vendor-info-leaked-online/


3、勒索团伙LockBit称已从加州财政部窃取76 GB的数据

      

据12月12日报道,LockBit声称已入侵加利福尼亚州的财政部,并窃取了数据库、机密数据、财务文件和IT相关的文件。攻击者还发布了目录和存储文件数量的截图,显示超过114000个文件夹中有超过246000个文件,总计75.3GB的数据。目前,LockBit要求的赎金金额尚不清楚,但是其网站的倒计时显示要在12月24日之前付。加州州长紧急服务办公室表示,加州网络安全集成中心(Cal-CSIC)正在积极应对此事件,但没有提供太多细节信息。


https://www.cyberscoop.com/lockbit-ransomware-california-department-of-finance/


4、印度外交部的网站泄露外籍人士护照详细信息等内容

      

媒体12月12日称,印度外交部的Global Pravasi Rishta Portal网站泄露了外籍人士的护照详细信息。这是一个旨在连接3000万印度侨民的平台,以明文的形式公开了姓名、居住国家邮件地址、职业状况、电话和护照号码等信息。泄露原因可能是安全措施不足,例如缺乏身份验证方法。Cybernews已联系外交部告知其泄露事件,并没有收到回复,但该问题在几天后得到了解决。


https://securityaffairs.co/wordpress/139561/data-breach/indian-foreign-ministrys-global-pravasi-rishta-portal-leaks-expat-passport-details.html


5、Check Point发布关于勒索软件Azov的深度分析报告

      

Check Point Research在12月12日发布了关于勒索软件Azov的深度分析报告。Azov首先作为僵尸网络SmokeLoader的payload引起研究人员的注意,它与普通勒索软件的区别之一是它修改了某些64位可执行文件来执行自己的代码。这种对目标的可执行文件的侵略性多态感染导致大量公开可用的文件被Azov感染,每天都有数百个新的Azov相关样本被提交到VirusTotal。截至2022年11月,该样本已经超过17000个。


https://research.checkpoint.com/2022/pulling-the-curtains-on-azov-ransomware-not-a-skidsware-but-polymorphic-wiper/


6、Unit 42发布近期新的Kerberos攻击方式的分析报告

      

12月12日,Unit 42发布了近期新的Kerberos攻击方式的分析报告。Active Directory的广泛使用使Kerberos攻击成为许多攻击者的主要手段,研究人员发现了新的攻击技术,Diamond Ticket和Sapphire Ticket,使攻击者能够不受限制地访问AD域中的所有服务和资源。Sapphire Ticket攻击需要获取域中用户的凭据,然后利用凭据获取TGT,并将其用于解密高权限用户的PAC。Diamond Ticket攻击首先是获取TGT,然后使用KRBTGT帐户的密钥解密TGT并修改Ticket,提升权限。


https://unit42.paloaltonetworks.com/next-gen-kerberos-attacks/