ZDI披露Microsoft Exchange中4个新漏洞的细节

发布时间 2023-11-07

1、ZDI披露Microsoft Exchange中4个新漏洞的细节


 据媒体11月3日报道,Trend Micro ZDI披露了Microsoft Exchange中的4个漏洞。经过身份验证的攻击者可以远程利用这些漏洞来执行任意代码或窃取敏感信息。这些漏洞分别是ChainedSerializationBinder类中的RCE漏洞、DownloadDataFromUri中的信息泄露漏洞、DownloadDataFromOfficeMarketPlace中的信息泄露漏洞和CreateAttachmentFromUri中的信息泄露漏洞。ZDI于9月7日至8日向微软报告了这些漏洞,微软承认了这些漏洞,但因为其安全工程师认为还不够严重,尚未进行修复。


https://securityaffairs.com/153599/hacking/microsoft-exchange-zero-day-flaws.html


2、美国Ace Hardware遭到攻击1202台计算机受到影响


 据11月2日报道,美国五金连锁店Ace Hardware遭到攻击,日常的运营活动受到影响。该公司于10月29日检测到此次攻击,ACENET、Warehouse Management Systems和ARMA等系统中断,导致无法交货或下订单。Ace Hardware的CEO称,该公司运营着1400台服务器和3500台网络设备,其中1202台受到影响急需恢复。截至11月2日早上5点31分,这些服务器的51%已经恢复。


https://www.bleepingcomputer.com/news/security/ace-hardware-says-1-202-devices-were-hit-during-cyberattack/


3、美国航空的飞行员工会APA遭到勒索攻击系统仍在恢复中


11月4日报道称,美国航空飞行员工会Allied Pilots Association(APA)遭到勒索攻击。APA工会成立于1963年,是目前世界上最大的独立飞行员工会。攻击发生于10月30日,部分系统被加密。APA表示,其IT团队正在努力通过备份来恢复受勒索攻击影响的系统,最初的重点是在未来几小时和几天内首先恢复面向飞行员的产品和工具。APA尚未透露是否有飞行员的个人信息泄露,也没有透露受影响的具体人数。


https://therecord.media/american-airlines-pilot-union-cyberattack


4、新加坡多家公共医疗机构的网站因DDoS攻击中断数小时


媒体11月3日报道,新加坡多家公共医疗机构的网站因DDoS攻击中断长达7个小时。国家卫生技术提供商Synapxe为46家公共医疗机构和约1400个社区合作伙伴的运营提供支持。Synapxe订阅了一些服务,在网络流量异常激增前对其进行拦截,然而11月1日的DDoS攻击流量绕过了拦截服务。因此,Synapxe的防火墙在试图过滤流量时不堪重负,导致所有网站和依赖网络的服务都无法访问。Synapxe立即采取措施,服务从当日下午4点30分起逐步恢复。Synapxe表示,DDoS攻击仍在继续,因此服务可能会偶尔中断。


https://www.todayonline.com/singapore/cyberattack-caused-7-hour-internet-outage-hit-public-hospitals-polyclinics-attacks-continuing-synapxe-2297036


5、安大略省5家医院遭到勒索攻击560万患者信息泄露


媒体11月6日报道称,安大略省西南部5家医院遭到的勒索攻击,影响了560万患者信息。10月23日,医院的IT和薪资管理机构TransForm遭到攻击,导致Windsor Regional Hospital等5家医院的系统中断。调查确定,泄露信息包括Bluewater Health的560万条就诊信息和Chatham-Kent Health Alliance的1446名员工的信息等。医院和TransForm都不愿意交赎金,截至目前,攻击者已经公开了三轮被盗信息。


https://www.cbc.ca/news/canada/windsor/ransomware-attack-third-bunch-data-hospital-1.7019701


6、研究人员演示如何利用Apple“Find My”窃取信息


 11月4日报道,研究人员演示了如何利用Apple设备的“Find My”来窃取键盘记录的密码。早在两年前,就有研究团队曾发现可利用“Find My”来传输除设备位置之外的数据,并称为“Send My”。此次,研究人员将带有ESP32蓝牙发射器的键盘记录程序集成到USB键盘中,以证明可以通过蓝牙将键盘上输入的密码和其它敏感数据传送到Find My的网络。蓝牙传输要比WLAN键盘记录程序或Raspberry Pi设备隐蔽得多,它可以秘密地利用无处不在的Apple设备进行中继。


https://www.bleepingcomputer.com/news/apple/apple-find-my-network-can-be-abused-to-steal-keylogged-passwords/