微软发布11月安全更新修复3个已被利用的漏洞

发布时间 2023-11-15
1、微软发布11月安全更新修复3个已被利用的漏洞


微软在11月14日发布了本月的周二补丁,总计修复了58个漏洞,包括5个0day。此次修复的0day中,Windows云文件微型筛选器驱动程序提权漏洞(CVE-2023-36036)、Windows DWM核心库提权漏洞(CVE-2023-36033)和Windows SmartScreen安全功能绕过漏洞(CVE-2023-36025)已被利用,Microsoft Office安全功能绕过漏洞(CVE-2023-36413)和ASP.NET Core拒绝服务漏洞(CVE-2023-36038)也已被公开披露。


https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2023-patch-tuesday-fixes-5-zero-days-58-flaws/


2、SektorCERT披露丹麦的基础设施遭到大规模攻击


据11月14日报道,丹麦关键部门的非营利网络安全中心SektorCERT披露,其关键基础设施遭到了有史以来最大规模的网络攻击。第一波攻击于5月11日发起,短暂停歇后,第二波攻击于5月22日开始,SektorCERT于5月22日意识到这些攻击。攻击者利用Zyxel防火墙中的漏洞(CVE-2023-28771),入侵了22家从事能源基础设施运营的公司。SektorCERT认为,攻击者掌握了目标的详细信息,很可能是通过之前未被发现的侦察活动收集的。并且这些攻击可能是多个团伙执行的,其中至少有一个可归因于Sandworm。


https://securityaffairs.com/154156/apt/denmark-critical-infrastructure-record-attacks.html


3、Royal已入侵至少350个目标并勒索超过2.75亿美元


11月13日,FBI和CISA发布了关于勒索软件Royal的联合网络安全咨询(CSA)。该咨询指出,自2022年9月以来,Royal已攻击全球350多个目标,提出了超过2.75亿美元的勒索要求。钓鱼邮件是Royal进行初始访问的最成功的载体之一。有迹象表明,Royal可能正在为品牌重塑和/或衍生变体做准备,勒索软件Blacksuit具有许多与Royal相似的编码特征。


https://www.bleepingcomputer.com/news/security/fbi-royal-ransomware-asked-350-victims-to-pay-275-million/


4、Hunters声称已收集Homeland公司超过200GB的数据


据媒体11月13日报道,Hunters International将美国物业管理公司Homeland添加到了其网站中。攻击者声称已收集183793个文件,共204.1GB,还在网站上发布了一份文件样本作为勒索证据。样本文件包含租户的出生日期、地址、年收入和租金详细信息等个人信息。Hunters透露攻击发生于10月26日,他们满足Homeland的要求提供解密工具演示和泄露数据样本后没有收到任何回复,还表示该公司需要在11月18日之前做出回应。


https://www.databreaches.net/property-management-firm-homeland-inc-allegedly-hacked-hackers-claim-to-have-hundreds-of-thousands-of-ssn-of-tenants/


5、AhnLab检测到利用Ddostf攻击MySQL服务器的活动


AhnLab于11月14日称,最近发现在MySQL服务器上安装Ddostf的活动。DDdostf是一种DDoS bot,对特定目标执行DDoS攻击,于2016年左右首次被发现。在可公开访问的系统中,扫描程序会搜索使用3306/TCP端口的系统,然后执行暴力攻击或字典攻击,还可能访问管理员帐户凭据。如果系统运行的是存在漏洞的未修复版本,攻击者可以利用漏洞来执行命令,而无需上述过程。目标系统的感染日志表明,除了Ddostf之外,目标系统上还被安装了恶意UDF DLL。


https://asec.ahnlab.com/en/58878/


6、Cado发现针对Docker Engine API的僵尸网络OracleIV 


11月13日,Cado披露了最近发现的一起针对公开Docker Engine API实例的新活动。在此活动中,攻击者利用Docker容器中的错误配置来传播编译为ELF可执行文件的Python恶意软件。该恶意软件本身充当DDoS bot代理,能够通过多种方法进行DoS攻击。在新的OracleIV DDoS僵尸网络恶意软件中,攻击者通过HTTP POST请求启动对Docker API的访问。这会触发docker pull命令,从Dockerhub获取指定镜像。


https://www.cadosecurity.com/oracleiv-a-dockerised-ddos-botnet/