Netgear修复影响多款WiFi路由器的缓冲区溢出漏洞

发布时间 2022-12-30

1、Netgear修复影响多款WiFi路由器的缓冲区溢出漏洞

      

据媒体12月29日报道,Netgear修复了一个影响多款WiFi路由器型号的高危漏洞。Netgear没有透露关于受此漏洞影响的组件等其它信息,但它表示这是一个预身份验证缓冲区溢出漏洞。攻击者可以在低复杂度的攻击中利用这个漏洞,而不需要权限或与用户互动。在本周三发布的安全公告中,Netgear表示强烈建议用户尽快下载最新固件。此外,此次更新还修复了Wireless AC Nighthawk和Wireless AX Nighthawk(WiFi 6)路由器中的拒绝服务漏洞。


https://www.bleepingcomputer.com/news/security/netgear-warns-users-to-patch-recently-fixed-wifi-router-bug/


2、Hope College因数据泄露面临500万美元的集体诉讼

     

媒体12月28日称,Hope College因未及时披露数据泄露事件面临集体诉讼。荷兰的原告Jennie DeVries本周一向美国西密歇根地区法院提出了集体诉讼的要求。DeVries在诉讼中称,学校直到12月15日才通知受影响的人9月27日发生的事件,其中姓名、社会安全号码和驾驶执照号码等信息被泄露。该事件影响近15.7万人,原告要求Hope College赔偿超过500万美元的损失,以及利息和费用。目前,尚不清楚法院何时会审理此事。


https://whtc.com/2022/12/28/hope-hit-with-5m-class-action-lawsuit-over-data-breach/


3、俄亥俄州某市的警察局和法院等组织的系统感染LockBit

      

12月28日报道称,俄亥俄州芒特弗农市表示,其警察局、市法院、审计员办公室和公共工程部门遭到勒索攻击。攻击始于19日凌晨3点,通过该市IT提供商使用的远程访问工具进行,最终在目标系统中安装了勒索软件LockBit。研究人员和其IT供应商Dynamic Networks上周一直在使用备份恢复所有受影响的系统,根据声明,易受攻击的软件已被删除。该市表示,没有个人信息在被删除或访问,但并未回应关于勒索团伙获得法院和警察系统的访问权限的问题。


https://therecord.media/lockbit-ransomware-group-attacks-ohio-towns-court-police-department-and-more/


4、Royal团伙声称对电信公司Intrado遭到的网络攻击负责

      

媒体12月28日报道,勒索团伙Royal声称对电信公司Intrado遭到的攻击负责。尽管Intrado没有公开有关此事件的任何信息,但消息人士称,攻击于12月1日开始,最初的赎金要求为6000万美元。攻击者表示已获得Intrado的内部文件、护照和员工驾照,并发布了一个52.8 MB的文件作为样本。Intrado尚未对此事做出回应。此次攻击可能与该公司12月初的大规模服务中断有关,截至12月21日,其大部分受影响的服务已经恢复,但仍然存在一些间歇性问题。


https://www.bleepingcomputer.com/news/security/royal-ransomware-claims-attack-on-intrado-telecom-provider/


5、美国医疗机构LCMHS透露攻击导致约27万患者信息泄露

      

据12月28日报道,路易斯安那州查尔斯湖纪念医院(LCMHS)遭到勒索攻击,影响了269752名患者。LCMHS网站上的公告显示,攻击发生在2022年10月21日,当时其安全团队检测到网络中存在异常活动。内部调查显示,黑客未经授权访问权限了LCMHS系统,然后窃取了敏感文件。Hive于11月15日在网站上列出了LCMHS,并发布了被盗文件。有趣的是,攻击者称在10月25日加密其系统,即LCMHS报告首次检测到入侵活动的四天后。


https://www.bleepingcomputer.com/news/security/ransomware-attack-at-louisiana-hospital-impacts-270-000-patients/


6、Guardio Labs发布滥用谷歌广告的攻击活动的分析报告

      

12月28日,Guardio Labs发布报告称,一种新发现的滥用谷歌广告的技术正在大规模地传播恶意搜索结果。当目标访问者访问这些伪装的网站时,会被重定向到恶意网站然后下载恶意payload。报告分析了11月下旬在野外观察到的针对Grammarly的活动,攻击者利用提供了Raccoon Stealer的木马化Grammarly来引诱用户。该恶意软件与合法软件捆绑在一起,当用户获得他们所下载的东西时,恶意软件也会悄悄地安装。


https://labs.guard.io/masquerads-googles-ad-words-massively-abused-by-threat-actors-targeting-organizations-gpus-42ae73ee8a1e