Apple发布紧急更新修复3个已被在野利用的漏洞

发布时间 2023-09-22

1、Apple发布紧急更新修复3个已被在野利用的漏洞


据9月21日报道,Apple发布了紧急安全更新,以修复在针对iPhone和Mac的攻击中被利用的3个新的漏洞。被利用漏洞分别是Webkit中的任意代码执行漏洞(CVE-2023-41993),可通过诱骗目标访问特制的Web内容来导致任意代码执行;安全框架中的漏洞(CVE-2023-41991),可以使用恶意应用程序绕过签名验证;第三个是内核框架中的漏洞(CVE-2023-41992),本地攻击者可以利用它来提权。Apple在今年已修复了16个零日漏洞。


https://securityaffairs.com/151174/hacking/apple-zero-days.html


2、T-Mobile官方应用故障可以查看他人帐户和账单信息


据媒体9月20日报道,T-Mobile的客户称,在登录该公司的官方移动应用后可以查看其他人的帐户和账单信息。泄露的信息包括姓名、电话号码、地址、账户余额以及信用卡详细信息,例如日期和最后四位数字。虽然从20日开始在Reddit和Twitter涌现了大量报告,但一些客户声称在过去两周内一直存在这种情况。T-Mobile表示,此次事件并非网络攻击导致的,其系统也没有遭到入侵。这是一个暂时的系统故障,与计划的夜间技术更新有关,仅涉及不到100名客户的信息,很快就得到了解决。


https://www.bleepingcomputer.com/news/security/t-mobile-app-glitch-let-users-see-other-peoples-account-info/


3、Check Point披露针对拉丁美洲分发BBTok新变种的活动


9月20日,Check Point披露了针对拉丁美洲分发BBTok新变种的活动。BBTok最初于2020年曝光,复制了40多家墨西哥和巴西银行的界面,并诱骗目标输入银行账户的2FA码或支付卡号。攻击活动主要针对巴西和墨西哥,采用多层地理围栏来确保目标计算机仅来自这些国家。感染链使用了一种独特的LOLBins组合,导致检测率较低。恶意软件通过钓鱼链接分发,而不是作为邮件的附件。


https://blog.checkpoint.com/security/check-point-research-exposes-new-versions-of-the-bbtok-banking-malware-which-targets-clients-of-over-40-mexican-and-brazilian-banks/


4、Sonatype检测到14个窃取SSH密钥等信息的恶意npm包


Sonatype于9月19日称其在npm软件包注册表检测到一批新的恶意软件包,旨在窃取Kubernetes配置和SSH密钥。这些软件包试图冒充JavaScript库和组件,例如ESLint插件和TypeScript SDK工具。但是,在安装后它会运行混淆代码,以从目标计算机窃取敏感文件。除了Kubernetes配置和SSH密钥外,还窃取用户名、IP地址和主机名等系统指纹信息。这些软件包由不同的npm账户分批发布,但相同点是都使用了域名“app.thretest.com”。


https://blog.sonatype.com/npm-packages-caught-exfiltrating-kubernetes-config-ssh-keys


5、Proofpoint详述利用ValleyRAT和Sainbox RAT的攻击


9月20日,Proofpoint详述了利用ValleyRAT和Sainbox RAT(Gh0stRAT变种)的攻击活动。研究人员在2023年已检测到30多个此类活动。近期的活动使用灵活的分发方法,通过Excel和PDF附件分发,其中包含链接到压缩可执行文件的URL。Sainbox于2020年被发现,今年4月以来已检测到近20起传播该RAT的活动,而在此之前,Sainbox已在恶意邮件领域销声匿迹多年。ValleyRAT于2月被披露,通过C++开发,自3月21日起检测到6起传播ValleyRAT的活动。Proofpoint还发现了至少3个分发Purple Fox的活动。


https://www.proofpoint.com/us/blog/threat-insight/chinese-malware-appears-earnest-across-cybercrime-threat-landscape


6、美国安全机构公开关于勒索团伙Snatch的IoC和TTP


美国FBI和CISA于9月20日发布了关于勒索团伙Snatch的联合网络安全咨询(CSA),涉及IoC和TTP等信息。Snatch于2018年首次出现,采用RaaS模式。该团伙主要针对关键的基础设施领域,包括国防工业基地(DIB)、粮食和农业以及信息技术行业。Snatch使用不同的TTP来侦察、横向移动以及搜索数据。它使用sc.exeWindows命令行来配置、查询、停止、启动、删除和添加系统服务,还使用Metasploit和Cobalt Strike等工具。据观察,在部署勒索软件之前,Snatch会在目标系统上花费长达三个月的时间,进行横向移动以尽可能大规模地部署勒索软件。


https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-263a