Microsoft DNS配置错误导致Hotmail邮件发送失败

发布时间 2023-08-22

1、Microsoft DNS配置错误导致Hotmail邮件发送失败


据媒体8月18日报道,全球范围内的Hotmail用户在发送电子邮件时遇到问题。在Microsoft错误配置域的DNS SPF记录后,邮件被标记为垃圾邮件或未送达。该问题始于17日深夜,显示错误消息“此错误与发件人策略框架(SPF)有关。目标邮件系统对邮件的SPF记录的评估导致错误。请与您的域注册商合作,确保您的SPF记录配置正确”。该问题源于Microsoft删除了hotmail.com SPF记录中的"include:spf.protection.outlook.com"。目前,该问题已经得到解决。


https://www.bleepingcomputer.com/news/microsoft/hotmail-email-delivery-fails-after-microsoft-misconfigures-dns/


2、Ivanti Sentry中的漏洞CVE-2023-38035已被利用


据8月21日报道称,Ivanti Sentry(以前称为MobileIron Sentry)中的一个API身份验证绕过漏洞(CVE-2023-38035)已被利用。未经身份验证的攻击者可通过MobileIron配置服务(MICS)使用的8443端口访问管理门户配置API,可以利用限制不足的Apache HTTPD配置绕过身份验证控制来实现。成功利用后,攻击者可以在运行Ivanti Sentry 9.18及更低版本的系统上更改配置、运行系统命令或写入文件。目前供应商已发布安全更新修复此漏洞。


https://www.bleepingcomputer.com/news/security/ivanti-warns-of-new-actively-exploited-mobileiron-zero-day-bug/


3、澳大利亚auDA否认NoEscape窃取其15 GB数据的说法


媒体8月21日称,管理澳大利亚域名.au的机构auDA否认其发生了数据泄露。该机构被视为澳大利亚关键基础设施,有400多万个域名注册在.au上。8月11日,勒索团伙NoEscape声称攻击了该机构并窃取了15 GB敏感数据,其中包括个人信息等。auDA称他们检查了NoEscape公开的文件,这些文件并没有存储在他们的系统上。并表示数据泄露的来源是一个澳大利亚个体商户,其服务器于8月10日遭到攻击。随后,攻击者批判了auDA的回应,并威胁"将出售余额超过4000美元的银行账户的访问权限"。


https://therecord.media/australia-domain-name-admin-denies-data-breach


4、ESET披露旨在窃取全球Zimbra账户的大规模钓鱼活动


8月17日,ESET披露了针对Zimbra Collaboration电子邮件服务器的大规模钓鱼活动。该活动至少从4月起就一直在进行,旨在窃取全球范围内Zimbra账户的凭据。被攻击的目标主要位于波兰,其次是厄瓜多尔和意大利。钓鱼邮件冒充Zimbra管理员,通知用户即将进行邮件服务器更新,这将导致帐户暂时停用,并要求收件人打开附加的HTML文件了解更多信息。打开后是一个伪造的Zimbra登录页面,诱使目标输入账户的凭证。然后,用户输入的信息将通过HTTPS POST请求发送到攻击者的服务器。


https://www.welivesecurity.com/en/eset-research/mass-spreading-campaign-targeting-zimbra-users/


5、Sysdig发现针对GitLab的挖矿和代理劫持活动LABRAT


Sysdig在8月17日称其发现了被称为LABRAT的加密货币挖掘和代理劫持活动。攻击者利用GitLab漏洞(CVE-2021-22205)获得对容器的初始访问权限,还利用未被检测到的基于签名的工具、复杂的跨平台恶意软件、绕过防火墙的C2工具以及基于内核的rootkit来隐藏其存在。此外,攻击者滥用合法服务TryCloudflare来混淆他们的C2。该活动主要通过代理劫持和加密货币挖矿来赚取收入。


https://sysdig.com/blog/labrat-cryptojacking-proxyjacking-campaign/


6、Rapid7发布关于2023年年中威胁态势的回顾报告


8月17日,Rapid7发布了2023年年中威胁态势的回顾报告。2023年上半年,研究团队跟踪了1500多起勒索攻击事件,这些攻击大部分是由LockBit(35.3%)、ALPHV/BlackCat(14.2%)和Clop(11.9%)执行的。最常见的初始访问技术是远程访问,占比39%,其次是漏洞利用(27%)。40%的事件是由于MFA缺失或执行不一致导致的,尤其是在VPN、VDI和SaaS产品上。79起攻击归因于与国家相关的攻击者,其中约四分之一(24%)利用了面向公众的应用程序的漏洞。


https://www.rapid7.com/blog/post/2023/08/17/rapid7s-mid-year-threat-review/