微软10月份更新修复3个被利用漏洞在内的104个漏洞

发布时间 2023-10-11

1、微软10月份更新修复3个被利用漏洞在内的104个漏洞


微软在10月10日发布了本月的周二补丁,总计修复了104个安全漏洞,包括三个已被利用的漏洞。被利用漏洞包括Skype for Business提权漏洞(CVE-2023-41763)、Microsoft WordPad信息泄露漏洞(CVE-2023-36563)和HTTP/2快速重置攻击(CVE-2023-44487)。对于CVE-2023-44487,微软发布了针对DDoS攻击技术HTTP/2 Rapid Reset的缓解措施,该技术自8月份以来一直被利用。由于该功能内置于HTTP/2标准中,因此除了限制速率或阻止协议外,没有其它修复方法。


https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2023-patch-tuesday-fixes-3-zero-days-104-flaws/


2、黑客公开HelloKitty源码并称在开发更强大的加密器


据媒体10月9日报道,黑客kapuchin0(别名Gookee)在XSS论坛上公开了勒索软件HelloKitty的源代码,并声称正在开发一种新的更强大的加密器。发布的hellokitty.zip压缩包包含一个Microsoft Visual Studio解决方案,可构建HelloKitty加密器和解密器以及NTRUEncrypt库。研究人员确认,这是HelloKitty在2020年首次启动时使用的合法源代码。虽然勒索软件源代码的公开有助于安全研究,但也容易被攻击者滥用开发自己的恶意软件。


https://securityaffairs.com/152182/malware/hellokitty-ransomware-source-code-leaked.html


3、Akamai检测到劫持电商网站404页面窃取信用卡的活动


Akamai在10月9日称其检测到新一轮的Magecart攻击活动。该活动主要针对Magento和WooCommerce网站,涉及与食品和零售行业有关的公司,利用默认的“404 Not Found”页面来隐藏和加载银行卡窃取代码。加载程序向相对路径“icons”发起获取请求,但由于该路径不存在会导致404错误。起初,研究人员认为skimmer已不活跃,或攻击者配置错误。后来分析发现,加载程序包含一个正则表达式匹配,在404页面返回的HTML中搜索特定字符串。Akamai在找到该字符串后发现了隐藏在注释中的base64编码字符串,解码后发现了隐藏在所有404页面中的JavaScript skimmer。


https://www.akamai.com/blog/security-research/magecart-new-technique-404-pages-skimmer


4、TagDiv插件漏洞CVE-2023-3169被用于攻击上万个WP网站


据10月9日报道,TagDiv Composer插件漏洞已被用于攻击超过17000个WordPress网站,作为Balada Injector活动的一部分。这是一个XSS漏洞(CVE-2023-3169),其详细信息和PoC于9月中旬披露,不久之后Sucuri就开始发现利用该漏洞的攻击。攻击者利用该漏洞将恶意代码注入WordPress数据库中的特定位置,以确保代码可传播到目标网站的每个公开页面。Balada Injector活动自2017年以来一直活跃,据估计已入侵近100万个WordPress网站。


https://www.securityweek.com/recently-patched-tagdiv-plugin-flaw-exploited-to-hack-thousands-of-wordpress-sites/


5、D-Link DAP-X1860 WiFi 6存在漏洞CVE-2023-45208


媒体10月9日称,D-Link DAP-X1860 WiFi 6范围扩展器存在漏洞(CVE-2023-45208),容易导致DoS和远程命令注入。问题在于设备的网络扫描功能,无法解析名称中包含特殊符号(')的SSID,将其误解为命令终止符。从技术上讲,它源于libcgifunc.so库中的parsing_xml_stasurvey函数。由于该产品缺乏SSID清理功能,攻击者可以利用此功能达到恶意目的。研究人员于5月发现并向D-Link报告该漏洞,尽管已多次跟进,但仍未收到回复。


https://www.bleepingcomputer.com/news/security/d-link-wifi-range-extender-vulnerable-to-command-injection-attacks/


6、Check Point披露针对亚洲实体的活动Stayin' Alive


10月9日,Check Point披露在亚洲进行的间谍活动Stayin' Alive,主要针对电信行业的企业和政府机构。该活动至少自2021年以来一直活跃,利用钓鱼邮件和DLL侧加载技术分发恶意软件。值得注意的是,它通过劫持dal_keepalives.dll利用了Audinate’s Dante Discovery软件中的漏洞(CVE-2022-23748)。该活动的自定义工具与已知工具集没有明显的重叠,但它们都与ToddyCat相关的基础设施有关联,因此推测该活动与ToddyCat有关。


https://blog.checkpoint.com/security/unveiling-stayin-alive-a-closer-look-at-an-ongoing-campaign-in-asia-targeting-telecom-and-governmental-entities/