Pilot Credentials被黑泄露美国航空和西南航空部分信息

发布时间 2023-06-25

1、Pilot Credentials被黑泄露美国航空和西南航空部分信息


据媒体6月24日报道,全球最大的两家航空公司美国航空和西南航空披露了因Pilot Credentials遭到黑客攻击而导致的数据泄露事件。Pilot Credentials是管理多家航空公司飞行员申请和招聘网站的第三方供应商。攻击者于4月30日访问了飞行员证书系统,并窃取了部分申请人在飞行员和学员招聘过程中提供的信息。美国航空的5745名飞行员受到影响,而西南航空总共有3009名飞行员受到影响。两家公司均于5月3日获悉此事件,并表示仅涉及第三方供应商的系统,并未影响航空公司自己的系统。


https://www.bleepingcomputer.com/news/security/american-airlines-southwest-airlines-disclose-data-breaches-affecting-pilots/


2、PBI数据泄露涉及Genworth和CalPERS数百万客户的信息


据6月23日报道,PBI研究服务(PBI)数据泄露,影响了其三个合作公司的约475万客户。这些攻击始于5月27日,当时Clop团伙开始利用MOVEit Transfer漏洞窃取组织的数据。第一家受影响组织是位于弗吉尼亚州的人寿保险服务提供商Genworth Financial,据估计影响了250至270万人。第二家受到PBI泄露影响的是位于纽约的保险提供商Wilton Reassurance,涉及1482490名客户。受到影响的第三家公司是美国最大的公共养老基金CalPERS(加州公共雇员退休系统),影响了约769000名会员。


https://www.bleepingcomputer.com/news/security/moveit-breach-impacts-genworth-calpers-as-data-for-32-million-exposed/


3、微软检测到木马化OpenSSH针对Linux和IoT设备的活动


6月22日,微软发布报告称其最近发现了一种利用自定义和开源工具来针对暴露于互联网的Linux系统和IoT设备的攻击。该攻击使用了木马化OpenSSH来控制被感染的设备,并安装了挖矿恶意软件。攻击者在获得访问权限后,会安装木马OpenSSH软件包,旨在在目标设备中安装后门并窃取SSH凭据以维持持久性。该后门又安装了各种工具和组件,例如Rootkit和IRC bot来劫持设备资源以进行挖矿活动。


https://www.microsoft.com/en-us/security/blog/2023/06/22/iot-devices-and-linux-based-systems-targeted-by-openssh-trojan-campaign/


4、VMware修复其vCenter Server中的多个安全漏洞


媒体6月23日称,VMware发布更新,修复了vCenter Server中的5个安全漏洞。这些漏洞存在于DCE/RPC协议的实现中。此次修复的漏洞包括堆溢出漏洞(CVE-2023-20892)、释放后使用漏洞(CVE-2023-20893)、越界写入漏洞(CVE-2023-20894)以及越界读取漏洞(CVE-2023-20895和CVE-2023-20896)。其中,前两个漏洞(CVE-2023-20892和CVE-2023-20893)可被未经身份验证的攻击者利用,来获取代码执行权限。


https://securityaffairs.com/147774/hacking/vmware-vcenter-server-memory-corruption-bugs.html


5、Camaro Dragon利用USB驱动器攻击欧洲的医疗机构


Check Point在6月22日披露了Camaro Dragon利用USB驱动器分发恶意软件的活动。该活动是在对欧洲一家医疗机构遭到的攻击进行调查的过程中发现的。据悉,某员工在亚洲的一次会议中将自己的USB插入同事的计算机时被感染。该员工返回欧洲的医疗机构后,无意中通过此USB感染了医院的系统。感染链包括一个名为HopperTick的Delphi launcher,通过USB传播,其主要payload名为WispRider,负责在连接到机器时感染设备。WispRider的部分变体还可以充当后门并绕过杀毒软件,与其一起提供的还有一个窃取模块HPCustPartUI.dll。


https://research.checkpoint.com/2023/beyond-the-horizon-traveling-the-world-on-camaro-dragons-usb-flash-drives/


6、Apple修复在Triangulation活动中被利用的多个漏洞


6月22日报道称,Apple修复了iOS、iPadOS、macOS、watchOS和Safari中的多个漏洞。其中包括自2019年以来一直活跃的Triangulation活动中被利用的两个漏洞,内核中的整数溢出漏洞(CVE-2023-32434 )和WebKit中的内存损坏漏洞(WebKit 中的内存损坏漏洞)。Apple表示这两个漏洞可能已被用于攻击iOS 15.7之前的iOS版本。此次还修复了第三个零日漏洞(CVE-2023-32439),该漏洞在处理恶意Web内容时可能导致任意代码执行。


https://thehackernews.com/2023/06/zero-day-alert-apple-releases-patches.html