Google紧急更新修复今年第二个已被利用的Chrome漏洞

发布时间 2023-04-20

1、Google紧急更新修复今年第二个已被利用的Chrome漏洞


4月18日,Google发布Chrome紧急更新,修复了2023年第二个已被利用漏洞。这是开源2D图形库Skia中的整数溢出漏洞(CVE-2023-2136),攻击者可利用该漏洞,通过恶意的HTML页面执行沙箱逃逸。Google尚未发布关于该漏洞的细节。此次更新还修复了Service Worker API中的内存越界访问漏洞(CVE-2023-2133和CVE-2023-2134)以及DevTools中的释放后使用漏洞(CVE-2023-2135)等。上周,Google修复了2023年第一个被利用的Chrome漏洞(CVE-2023-2033)。


https://securityaffairs.com/145019/security/google-second-chrome-zero-day-2023.html


2、APT28利用Cisco路由器中的漏洞安装Jaguar Tooth


据媒体4月18日报道,英美当局发布联合咨询,详细介绍了APT28如何利用Cisco IOS路由器上的漏洞安装自定义恶意软件Jaguar Tooth。该恶意软件主要针对运行固件C5350-ISM版本12.3(6)的Cisco IOS路由器。它可收集设备信息,然后通过TFTP传输这些信息,并启用未经身份验证的后门访问。据观察,它是利用已修复的SNMP漏洞(CVE-2017-6742)进行安装和执行的。研究人员建议管理员将路由器升级到最新的固件版本以低于此类攻击。


https://www.bleepingcomputer.com/news/security/us-uk-warn-of-govt-hackers-using-custom-malware-on-cisco-routers/


3、微软发现Mint Sandstorm攻击美国的关键基础设施


4月18日,微软称其发现了Mint Sandstorm的一个子组针对美国的攻击活动。从2021年末到2022年中,该团伙从侦察转向直接攻击美国的关键基础设施,包括海港、能源公司、运输系统、公用事业和天然气组织等。它通常使用公开披露的PoC,也会使用旧漏洞(例如Log4Shell)来攻击未打补丁的设备。之后,通过Impacket框架横向传播,并执行两条攻击链之一。第一条会窃取Windows Active Directory数据库,第二条安装名为Drokbk和Soldier的自定义后门。


https://www.microsoft.com/en-us/security/blog/2023/04/18/nation-state-threat-actor-mint-sandstorm-refines-tradecraft-to-attack-high-value-targets/


4、Group-IB披露MuddyWater利用SimpleHelp的活动 


Group-IB在4月18日披露了MuddyWater使用合法的远程设备控制和管理工具SimpleHelp保持持久性。SimpleHelp并没有被攻击,相反,攻击者找到了从官网下载该工具并在攻击中使用它的方法。该团伙于2022年6月30日首次使用SimpleHelp,截至目前,该组织至少有八台服务器安装了SimpleHelp。安装在目标设备上的SimpleHelp客户端可以作为系统服务持续运行,因此攻击者能够随时访问用户的设备,包括在重启后。初始感染载体目前未知,研究人员怀疑是钓鱼攻击。


https://www.group-ib.com/blog/muddywater-infrastructure/


5、房产中介OrangeTee&Tie因泄露25万人数据被罚款


据4月18日报道,新加坡房地产公司OrangeTee & Tie因泄露超过25万客户和员工的信息,被隐私监管机构罚款37000新元。2021年8月3日,该公司收到了ALTDOS的勒索邮件,要求10个比特币作为赎金。勒索团伙没有收到赎金,因而执行DDoS攻击导致OrangeTee & Tie的网络瘫痪。该房产公司取证发现ALTDOS访问了11个数据库,涉及256583个客户和员工的信息。在4月17日发布的书面判决中,PDPC称因OrangeTee & Tie的几个失误导致了数据泄露。


https://www.channelnewsasia.com/singapore/orangetee-real-estate-personal-data-breach-pdpa-customers-employees-3425291


6、CheckPoint发布关于Raspberry Robin的分析报告


4月18日,Check Point发布了关于Raspberry Robin的分析报告。Raspberry Robin使用了很多绕过检测的方法,包括检查PEB(进程环境块)、用户名和计算机名、Mac地址、CPUID、活动CPU数量、内存页、MulDiv和固件表等。此外,它利用很多方法来避免被安全解决方案检测到,例如去除IFEO和Windows Defender排除列表等。Raspberry Robin还利用了两个EoP漏洞(CVE-2020-1054和CVE-2021-1732)进行提权。


https://research.checkpoint.com/2023/raspberry-robin-anti-evasion-how-to-exploit-analysis/