Cisco披露其SPA112 2-Port电话适配器中的RCE漏洞

发布时间 2023-05-06

1、Cisco披露其SPA112 2-Port电话适配器中的RCE漏洞

 

据媒体5月4日报道,Cisco披露了其SPA112 2-Port电话适配器中基于Web的管理界面中的漏洞,可被未经身份验证的远程攻击者用于执行任意代码。该漏洞追踪为CVE-2023-20126(CVSS评分9.8),是由于固件升级功能中缺少身份验证过程造成的,攻击者可以通过将目标设备升级到恶意开发的固件版本来利用此漏洞。由于Cisco SPA112于2020年6月1日停产,供应商不再对它提供支持,也不会发布安全更新。此外,Cisco未提供针对该漏洞的缓解措施。


https://securityaffairs.com/145763/security/cisco-spa112-2-port-phone-adapters-rce.html


2、加拿大Constellation Software遭到ALPHV的攻击


据5月5日报道,加拿大多元化软件公司Constellation Software称其部分系统遭到攻击,部分个人信息和商业数据泄露。Constellation透露,它已经遏制了此次攻击,现在也恢复了所有受影响的IT基础设施。虽然该公司尚未提供关于攻击者及其如何访问系统的详细信息,但ALPHV在其网站添加了一个新条目,称他们入侵了Constellation的系统并窃取了超过1 TB的文件。ALPHV还公开了部分包含商业信息的文件作为攻击证据。


https://www.bleepingcomputer.com/news/security/alphv-gang-claims-ransomware-attack-on-constellation-software/


3、Sentinel Labs详述Kimsuky的新侦察工具ReconShark


5月4日,Sentinel Labs发现了来自Kimsuky的攻击活动。攻击者使用了新的恶意软件组件ReconShark,它通过鱼叉式钓鱼邮件、OneDrive链接以及恶意宏进行分发。ReconShark被认为是BabyShark的新变体,可利用WMI收集有关目标系统的信息,还检查机器上是否运行安全软件,并通过HTTP POST请求将数据发送到C2服务器。除了窃取信息外,ReconShark还以多阶段方式部署更多payload。此次活动针对美国、欧洲和亚洲的组织和个人,包括智库、研究型大学和政府机构。


https://www.sentinelone.com/labs/kimsuky-evolves-reconnaissance-capabilities-in-new-global-campaign/


4、Kaspersky在Google Play检测到多个感染Fleckpe的应用


Kaspersky于5月4日称其发现了新Android恶意软件Fleckpe,主要针对泰国、马来西亚、印度尼西亚、新加坡和波兰。研究人员在Google Play检测到11个感染Fleckpe的应用,这些应用冒充图像编辑器、照片库、高级壁纸等,已被安装超过620000次。该木马自2022年以来一直活跃,它通过为用户订阅高级服务而产生未经授权的费用,并从中获利。为防范此类威胁,研究人员建议Android用户仅从可信来源和开发商下载应用,并在安装过程中注意请求的权限。


http://securelist.com/fleckpe-a-new-family-of-trojan-subscribers-on-google-play/109643/


5、Ermetic近期在Azure API管理服务中发现3个漏洞


媒体5月4日称,Ermetic近期在Azure API管理服务中发现3个漏洞。其中包括两个SSRF漏洞和一个文件上传路径遍历漏洞。这些漏洞是通过url格式绕过和API管理开发人员门户中的无限制文件上传功能实现的。利用SSRF漏洞,攻击者可从服务的CORS代理和托管代理本身发送请求,访问内部Azure资产,拒绝服务并绕过Web应用防火墙。利用文件上传路径遍历漏洞,攻击者可将恶意文件上传到Azure托管的内部workload。目前,MSRC已经修复了这3个漏洞。


https://ermetic.com/blog/azure/when-good-apis-go-bad-uncovering-3-azure-api-management-vulnerabilities/


6、Avast发布关于2023年第一季度威胁态势的分析报告


5月4日,Avast发布了关于2023年第一季度威胁态势的分析报告。报告指出,攻击者不断寻找新的方法来分发恶意软件,包括利用Microsoft OneNote和Adobe Acrobat Sign。本季度,针对东亚地区的恶意广告软件活动显著增加。信息窃取程序仍是最大的威胁之一,其中最常见的是AgentTesla、FormBook、Raccoon和RedLine等。对于勒索软件,WannaCry仍处于领先地位(占比18%),其次是STOP ransomware(15%)和Thanatos(3%)。最常见的RAT包括HWorm、Remcos、njRAT和AsyncRat等。 


https://decoded.avast.io/threatresearch/avast-q1-2023-threat-report/