Windows Bug将打印机重命名为HP LaserJet M101-M106

发布时间 2023-12-07

1、Windows Bug将打印机重命名为HP LaserJet M101-M106


据媒体12月5日报道,Windows出现Bug将所有打印机重命名为HP LaserJet M101-M106,并自动安装HP Smart应用。自上周以来,用户一直在报告此问题。最初一些用户认为他们的系统遭到了攻击,但Microsoft现已确认这是一个影响客户端(Windows 10 1809及更高版本)和服务器(Windows Server 2012及更高版本)的问题。所有打印机,无论其原始制造商如何,都将被重新标记为HP打印机,打印机图标也可能会更改。当用户尝试打开打印机时,还可能看到错误消息“此页面没有可用的任务”。预计打印过程不会受到影响,问题仍在调查中。


https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-windows-bug-renames-printers-to-hp-laserjet-m101-m106/


2、Forescout披露影响Sierra OT/IoT路由器的21个漏洞


Forescout在12月5日披露了影响Sierra OT/IoT路由器的21个漏洞,统称为“Sierra:21”。这些漏洞存在于Sierra AirLink蜂窝路由器,以及TinyXML和OpenNDS组件中。研究人员称,攻击者可以利用其中一些漏洞完全控制关键基础设施中的OT/IoT路由器,从而导致网络中断、间谍活动或横向转移和恶意软件安装。Shodan扫描发现了关键基础设施中超过86000个易被攻击的AirLink路由器,其中大多数位于美国(约80%),其次是加拿大、澳大利亚、法国和泰国。


https://www.forescout.com/blog/sierra21-supply-chain-vulnerabilities-iot-ot-routers/


3、安全机构称ColdFusion漏洞被利用攻击美国的政府机构


美国CISA于12月5日称,攻击者利用Adobe ColdFusion漏洞(CVE-2023-26360)来获取对政府机构服务器的初始访问权限。这是一个不正确的访问控制漏洞,已于今年3月份被修复。CISA公开了利用该漏洞的两次攻击活动,第一起事件发生在6月26日,攻击者入侵了运行ColdFusion v2016.0.0.3的服务器;第二起事件发生在6月2日,攻击者入侵了运行ColdFusion v2021.0.0.2的服务器。研究人员认为这是侦察活动的一部分,尚不清楚两次入侵是否是同一攻击者所为。


https://securityaffairs.com/155289/security/us-govt-adobe-coldfusion-flaw.html


4、IT服务和咨询公司HTC遭到ALPHV攻击部分数据泄露


据12月5日报道,IT服务和商业咨询公司HTC Global Services遭到了ALPHV的攻击。ALPHV已将HTC列在其网站上,并附上了被盗数据的截图,包括护照、联系人名单、电子邮件和机密文件等。虽然有关HTC攻击的信息很少,但研究人员认为攻击源于Citrix Bleed漏洞。据悉,HTC的业务部门之一CareTech运营着存在漏洞的Citrix Netscaler设备,被用来对公司网络进行初始访问。 


https://www.bleepingcomputer.com/news/security/htc-global-services-confirms-cyberattack-after-data-leaked-online/


5、Google Play上十数个恶意贷款应用下载超过1200万次


12月5日,ESET发布报告,描述了Android恶意贷款应用的增长及其用来绕过Google Play的技术。自今年年初以来,ESET已发现18个恶意贷款应用程序(统称为SpyLoan),在Google Play的下载量超过1200万次。但由于它们还可从第三方商店和可疑网站上下载,因此实际下载量要多得多。SpyLoan会从设备中窃取个人信息,冒充合法的贷款金融服务,诱骗用户接受高息付款,然后骚扰并勒索目标付款。


https://www.welivesecurity.com/en/eset-research/beware-predatory-fintech-loan-sharks-use-android-apps-reach-new-depths/


6、Kaspersky发布关于针对macOS的新木马的分析报告


12月5日,Kaspersky称其发现了针对macOS的新型恶意加载程序,可能与名为RustBucket的活动有关。早期的RustBucket版本伪装成PDF阅读器,而这种新变体是在一个ZIP文档中发现的,元数据显示应用创建于今年10月21日。恶意应用被发现时具有有效签名,但证书已被撤销。可执行文件用Swift开发,名为"EdoneViewer",包含Intel和Apple Silicon芯片的版本。不幸的是,研究人员没有收到来自服务器的任何命令,因此无法推断后续攻击的内容。


https://securelist.com/bluenoroff-new-macos-malware/111290/