VulnCheck披露影响90多万台MikroTik设备的提权漏洞

发布时间 2023-07-27

1、VulnCheck披露影响90多万台MikroTik设备的提权漏洞


VulnCheck在7月25日披露了MikroTik RouterOS路由器的中的提权漏洞(CVE-2023-30799)。该漏洞可被拥有管理员帐户的远程攻击者通过设备的Winbox或HTTP接口,将权限提升为超级管理员。这是因为Mikrotik RouterOS操作系统无法防止密码的暴力攻击,并且还自带默认"admin"用户。预计约有50万和90万个RouterOS系统面临通过Web和Winbox接口被利用的风险。研究人员建议用户尽快应用最新更新来修复该漏洞。


https://vulncheck.com/blog/mikrotik-foisted-revisited


2、黑客在暗网出售声称从埃及卫生部窃取的200万条记录


媒体7月25日报道称,某黑客团伙声称从埃及卫生和人口部门窃取了两百万条记录。研究人员于7月25日在黑客论坛Popürler上发现了这一帖子。据称,该数据库包含患者的个人信息,涉及姓名、ID、电话、地址、手术分类详情、诊断和治疗详细信息等。此外,黑客还提供了1000人的数据作为样本,来支持这一说法。这名黑客还在上周出售了属于印度尼西亚实体的数据库。


https://www.infosecurity-magazine.com/news/hacker-stolen-medical-records/


3、SentinelOne发现Mac恶意软件Realst的大规模攻击活动


7月25日,SentinelOne称其发现了Mac恶意软件Realst的大规模攻击活动。研究人员分析了59个 Realst样本,发现一些样本已经针对Apple即将发布的操作系统版本macOS 14 Sonoma。恶意软件通过伪造的游戏网站分发,以PKG安装程序或DMG磁盘文件的形式针对Mac设备,其中包含恶意Mach-O文件,但没有真正的游戏或其它诱饵软件。此外,由于这些游戏针对的是加密货币用户,因此其主要目的可能是窃取加密钱包及其内的资金。


https://www.sentinelone.com/blog/apple-crimeware-massive-rust-infostealer-campaign-aiming-for-macos-sonoma-ahead-of-public-release/


4、Fortinet在Microsoft消息队列服务中发现多个漏洞


Fortinet于7月24日称其在Microsoft消息队列(MSMQ)服务中发现了多个漏洞,可能会导致远程代码执行和DoS攻击。其中包括在消息头解析程序中访问某些关键函数之前未验证导致的越界读取漏洞,未验证任意大小的消息头导致的越界写入漏洞,以及CompoundMessage头未能对其数据结构进行正确性检查导致的越界写入漏洞。目前,微软已在4月和7月的安全更新修复了这些漏洞。


https://www.fortinet.com/blog/threat-research/microsoft-message-queuing-service-vulnerabilities


5、软件公司Ortivus遭到攻击影响英国救护车服务机构


据7月26日报道,瑞典软件公司Ortivus遭到网络攻击,导致至少两家英国救护车服务机构无法访问电子病历。攻击发生于7月18日晚上,影响了其托管数据中心环境中的英国客户系统,导致电子病历无法使用,目前被迫使用手动系统进行处理。Ortivus称,替代系统在攻击发生后24小时内就准备好了,没有客户信息泄露。该公司没有透露受影响救护车服务的名称,但据透露,分别是South Western Ambulance Service Trust和South Central Ambulance Service Trust,它们为约1200万常住人口提供服务。


https://securityaffairs.com/148847/cyber-crime/ambulance-services-cyberattack.html


6、Sygnia详述Casbaneiro主要针对南美和北美的攻击活动


7月25日,Sygnia公开了银行木马Casbaneiro攻击活动的详情。Casbaneiro于2018首次被发现,主要用于攻击拉丁美洲金融行业的组织。在最近观察到的攻击中,攻击是由嵌入HTML文件链接的鱼叉式钓鱼邮件启动的,会重定向目标并下载RAR文件。另一个变化涉及使用fodhelper.exe来实现UAC绕过,并获得完整的计算机管理权限。对上传到VirusTotal的样本进行分析,发现它们正在向南美和北美集中。


https://blog.sygnia.co/breaking-down-casbaneiro-infection-chain-part2