Google发布Chrome的更新,总计修复15个安全漏洞

发布时间 2023-05-05

1、Google发布Chrome的更新,总计修复15个安全漏洞


5月2日,Google发布了Chrome 113安全更新,总计修复了15个漏洞。其中较为严重的是提示中的执行不当漏洞(CVE-2023-2459)、扩展中的对不信任的输入验证不足(CVE-2023-2460)、操作系统输入中的释放后使用漏洞(CVE-2023-2461)和CORS中的执行不当(CVE-2023-2465)等。与往常一样,在大多数用户更新修复程序之前,Google没有透露关于这些漏洞的更多细节。


https://chromereleases.googleblog.com/2023/05/stable-channel-update-for-desktop.html


2、Orqa的固件被植入恶意代码可导致设备出现故障


据媒体5月3日报道,FPV无人机护目镜制造商Orqa称,一家承包商将代码植入其固件中,导致设备出现故障。上周六,Orqa客户报告,他们的FPV.One V1护目镜进入启动程序模式,变得无法使用。该公司透露,这个问题是由"日期/时间功能引起的"固件错误导致的。该问题源于一个勒索软件的定时炸弹,这个炸弹是几年前由一个前承包商秘密植入其引导程序中的,旨在向公司索取高额赎金。该承包商还发布了一个未经授权的二进制文件,据称可以解决该问题。然而,Orqa提醒客户不要安装非官方固件。并透露只有一小部分代码受到这种恶意软件的影响,目前正在修复中。


https://www.bleepingcomputer.com/news/technology/drone-goggles-maker-claims-firmware-sabotaged-to-brick-devices/


3、Avos团伙劫持布卢菲尔德大学的紧急警报系统RamAlert


据5月4日报道,勒索团伙Avos劫持了布卢菲尔德大学的紧急警报系统“RamAlert”。4月30日,该校向学生和教职工透露,他们的IT系统遭到了网络攻击,所有考试被迫推迟。当时,学校声称没有与此事件相关的金融欺诈或身份盗用案件,教师和学生仍可以通过网站安全地使用和访问MyBU、Canvas和图书馆资源。但事件在5月1日发生转折,Avos可以访问学校的紧急警报系统RamAlert,并通过该系统向学生和教职工发送短信和邮件警报,称已窃取1.2 TB文件,并威胁如果不付赎金将公布所有数据。


https://www.bleepingcomputer.com/news/security/ransomware-gang-hijacks-university-alert-system-to-issue-threats/


4、Sophos披露Dragon Breath绕过检测的新技术的细节


5月3日,Sophos披露了Dragon Breath通过双DLL侧加载技术来绕过检测的方式。这些攻击利用了一个干净的应用程序,最常见的是Telegram,它侧加载一个第二阶段payload,有时也是干净的,然后又侧加载一个恶意软件加载程序DLL。最终payload DLL从一个txt文件('templateX.txt')中解密并在系统中执行。这是一个后门,支持多个命令,如系统重启、注册表项修改和在隐藏的CMD窗口上执行命令等,它还针对MetaMask加密货币钱包Chrome扩展。该活动的主要针对日本、中国台湾、新加坡、中国香港和菲律宾等地。


https://news.sophos.com/en-us/2023/05/03/doubled-dll-sideloading-dragon-breath/


5、Meta检测到NodeStealer和多个冒充ChatGPT的恶意软件


5月3日,Meta称其发现Ducktail、NodeStealer和冒充ChatGPT等工具的恶意软件的攻击活动。自3月以来,Meta就发现了约10个恶意软件家族使用ChatGPT等类似主题入侵网络上的帐户。1月下旬,研究人员首次发现了NodeStealer恶意软件,并将其归因于越南的攻击者,VirusTotal上几乎所有AV引擎都未能将其标记为恶意软件。该恶意软件主要窃取存储在Chromium浏览器(如Chrome和Edge)中的Facebook、Gmail和Outlook的cookie和帐户凭据。Facebook已向域注册商报告了攻击者的服务器,并于1月25日将其关闭。


https://engineering.fb.com/2023/05/03/security/malware-nodestealer-ducktail/


6、Trend Micro发布Earth Longzhi攻击活动的分析报告


Trend Micro在5月2日发布了关于Earth Longzhi攻击活动的分析报告。该活动主要针对中国台湾、泰国、菲律宾和斐济的政府、医疗保健、技术和制造相关组织。攻击者利用Windows Defender可执行文件来执行DLL侧加载,同时还利用了一个易受攻击的驱动程序zamguard64.sys,通过自带易受攻击的驱动程序(BYOVD)来禁用主机上的安全产品。此外,Earth Longzhi还使用了一种新的方式来禁用安全产品,通过图像文件执行选项(IFEO)的 "stack rumbling",这是一种新的DoS技术。 


https://www.trendmicro.com/en_us/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html