Google在三星Exynos芯片组中发现18个安全漏洞

发布时间 2023-03-17

1、Google在三星Exynos芯片组中发现18个安全漏洞


据3月16日报道,Google Project Zero在移动设备、可穿戴设备和汽车中使用的三星Exynos芯片组中发现了18个漏洞。其中4个漏洞较为严重,可导致从互联网到基带的远程代码执行,包括CVE-2023-24033和其它3个尚未分配CVE-ID的漏洞。攻击者只需要知道目标的电话号码就可以利用这些漏洞,无需与用户交互。三星已经向其它供应商提供了解决受影响芯片组中这些漏洞的安全更新,但每个制造商针对其设备的补丁时间表会有所不同。在补丁可用之前,用户可以通过禁用Wi-Fi通话和LTE语音(VoLTE)来防止基带远程代码执行攻击。


https://securityaffairs.com/143582/hacking/baseband-flaws-samsung-exynos.html


2、航空公司Safran Group系统配置错误导致敏感数据泄露


据媒体3月15日报道,法国的跨国航空公司Safran Group系统配置错误导致敏感数据泄露。这是全球第八大航空航天供应商,2022年的收入超过190亿欧元。研究人员发现,开源视频通话应用程序Jitsi Meet的测试版配置中使用了一个公开的环境文件。据估计,该文件已公开了一年半左右。泄露信息包括Laravel应用程序密钥、JSON Web令牌(JWT)密钥、MySQL凭据和SMTP凭据等,这些密钥和凭据可被攻击者用来访问网站后端、员工计算机和其它服务器。


https://cybernews.com/security/key-aerospace-player-leaks-sensitive-data/


3、Latitude Finance遭到攻击泄露超过30万客户的信息


媒体3月15日称,金融贷款机构Latitude Finance遭到黑客攻击,超过300000份客户身份证明文件被盗。该公司表示,过去几天在其系统上检测到异常活动。在公司采取措施前,黑客窃取了员工的登录信息,以访问其它两家服务提供商持有的客户信息。其中第一家提供商泄露了约103000份身份证明文件,第二家提供商泄露了约225000条客户记录。该公司表示,攻击源自该服务使用的一个供应商。


https://7news.com.au/business/retail/latitude-financial-hacked-as-300000-customer-identification-documents-stolen--c-10056836


4、LockBit声称对导致Essendant运营中断的攻击负责


3月15日报道,办公用品分销商Essendant遭到勒索团伙LockBit的攻击。自3月6日晚上开始,Essendant发生中断,客户无法下订单或联系Essendant的客户服务。该公司于3月7日通知其客户重大网络中断事件。3月14日,LockBit声称对Essendant的网络攻击负责。在LockBit声明后,该公司谈到其正在进行的恢复工作,包括即将完成的系统清理,但最新的帖子仍然将该事件归咎于“网络中断”。


https://www.bleepingcomputer.com/news/security/lockbit-ransomware-claims-essendant-attack-company-says-network-outage-/


5、美国USMS 350GB的执法信息以15万美元在黑客论坛出售


媒体3月15日报道称,美国法警局(USMS)的350 GB数据在一个俄语黑客论坛上出售。据卖家称,该数据库的售价为150000美元,其中包含2021年至2023年2月期间来自文件服务器和工作计算机的文件,不会像exe文件和库那样泛滥。这些信息包括军事基地和其它高度安全区域的航拍镜头和照片、护照和身份证件的复印件,以及窃听和监视公民的详细信息。还包含有关罪犯、帮派头目和贩毒集团的信息,部分文件被标记为机密或绝密。USMS尚未对此事作出回应。


https://www.bleepingcomputer.com/news/security/hacker-selling-data-allegedly-stolen-in-us-marshals-service-hack/


6、Check Point发布关于注入程序dotRunpeX的分析报告


3月15日,Check Point Research发布了关于注入程序dotRunpeX及其与旧版本的关系的分析报告。DotRunpeX是一种使用Process Hollowing技术在.NET中编写的新型注入程序,用于感染具有各种已知恶意软件系列的系统。相比于旧版本,新版本具有受定制版KoiVM虚拟器保护、高度可配置、更多UAC绕过技术和使用简单的XOR解密要注入的主要payload等特点。相似之处是用.NET编写的64位可执行文件.exe和用来注入几个不同的恶意软件家族等。


https://research.checkpoint.com/2023/dotrunpex-demystifying-new-virtualized-net-injector-used-in-the-wild/