SonicWall紧急更新修复GMS和Analytics中的15个漏洞

发布时间 2023-07-14

1、SonicWall紧急更新修复GMS和Analytics中的15个漏洞


7月12日,SonicWall发布紧急更新,修复了GMS防火墙管理系统和Analytics网络报告引擎软件中的15个漏洞。其中较为严重的是Web服务身份验证绕过漏洞(CVE-2023-34124)、多个未经身份验证的SQL和安全过滤器绕过漏洞(CVE-2023-34133)、通过Web服务读取密码hash漏洞(CVE-2023-34134)和CAS身份验证绕过漏洞(CVE-2023-34137)。这些漏洞尚未被利用,该公司建议使用受影响产品的用户立即应用补丁。


https://www.bleepingcomputer.com/news/security/sonicwall-warns-admins-to-patch-critical-auth-bypass-bugs-immediately/


2、BlackLotus UEFI Bootkit源代码在GitHub上公开


据7月13日报道,BlackLotus UEFI Bootkit源代码在GitHub上公开。该bootkit专为Windows设计,去年10月出现在黑客论坛,声称具有APT级别的功能,例如绕过UAC以及禁用安全应用和防御机制。BlackLotus最初在黑客论坛上的售价为5000美元,现在,其源代码被用户Yukari在发布在GitHub上,使它可供任何人使用。泄露的源代码删除了Baton Drop漏洞(CVE-2022-21894 ),主要包含rootkit部分和绕过安全启动的bootkit代码。


https://www.securityweek.com/blacklotus-uefi-bootkit-source-code-leaked-on-github/


3、Mandiant公开两起通过USB分发的恶意软件活动的细节


Mandiant在7月11日透露其发现了两起通过USB分发的恶意软件活动。第一个活动被归因于TEMP.HEX,利用恶意DLL文件加载后门Sogu。该活动针对全球多个行业,并试图从目标计算机中窃取数据,其中大多数目标属于制药、IT、能源、通信、卫生和物流行业。第二个活动分发基于shellcode的后门Snowydrive,它被加载到合法进程CUZ.exe中,具有数据泄露、反向shell、命令执行和侦察等功能,被归因于针对亚洲石油和天然气公司的UNC4698。


https://www.mandiant.com/resources/blog/infected-usb-steal-secrets


4、2023年上半年全球的加密勒索金额高达约4.5亿美元


Chainaanalysis在7月12日称,经历了混乱的2022年之后,2023年迄今为止是加密货币复苏的一年。截至6月份,勒索金额已至少4.491亿美元,达到了2022年全年勒索软件总收入的90%。如果保持这一水平,2023年全年的勒索金额将近9亿美元。研究人员认为,攻击者开始针对可以勒索到大笔金钱的大型组织,导致了这种大幅增长。高额赎金涉及的勒索团伙主要包括BlackBasta、LockBit、ALPHV和Clop。其中Clop的平均赎金为170万美元,赎金的中位数为190万美元。


https://blog.chainalysis.com/reports/crypto-crime-midyear-2023-update-ransomware-scams/   


5、Check Point发布QuickBlox框架中漏洞的分析报告


7月12日,Check Point称其对QuickBlox框架的SDK和API的安全性进行研究,发现了可能危及数百万用户个人信息的漏洞。QuickBlox是一种流行的聊天和视频服务,主要用于远程医疗、金融和智能物联网设备。研究人员还解释了一些独特的攻击方式,例如,可以使攻击者访问智能对讲机并远程开门,或从远程医疗应用中泄漏患者的数据。目前,QuickBlox已通过新的安全架构设计和API修复了这些漏洞。


https://research.checkpoint.com/2023/major-security-flaws-in-popular-quickblox-chat-and-video-framework-expose-sensitive-data-of-millions/


6、FortiGuard发布近期分发LokiBot的攻击活动的报告


7月12日,FortiGuard发布报告,分析了利用漏洞和恶意宏分发恶意软件LokiBot的活动。研究人员获取并分析了两种Word文档,第一种包含嵌入在XML文件word/_rels/document.xml.rels中的外部链接,第二种包含在打开文档后立即执行宏的VBA脚本。这些文档利用了远程代码执行漏洞,即CVE-2021-40444和CVE-2022-30190,最终会在目标的系统中注入LokiBot。研究人员建议,在处理Office文档或未知文件时应谨慎行事。


https://www.fortinet.com/blog/threat-research/lokibot-targets-microsoft-office-document-using-vulnerabilities-and-macros