微软发布1月份安全更新总计修复49个漏洞

发布时间 2024-01-10

1、微软发布1月份安全更新总计修复49个漏洞


据媒体1月9日报道,微软发布了2024年1月份的周二补丁,总计修复了49个漏洞。本月修复的比较有趣的漏洞是Office远程代码执行漏洞(CVE-2024-20677),可被用来通过使用嵌入式FBX 3D模型文件创建恶意制作的Office文档,来远程执行代码。另一个是Windows Kerberos中的身份验证绕过漏洞(CVE-2024-20674),攻击者可以通过MITM攻击或其他本地网络欺骗技术来利用此漏洞,向客户端发送恶意Kerberos消息,将自己伪装成Kerberos身份验证服务器。


2、LockBit威胁要公开Capital Health约7TB的数据


据1月9日报道,LockBit声称已入侵Capital Health,并威胁要泄露被盗数据和谈判聊天记录。2023年11月,Capital Health在遭到攻击后系统出现中断,并表示该事件将影响其运营至少一周。LockBit在8日将该医疗机构列入其网站,声称窃取了7 TB的医疗数据。还威胁称如果该机构未能满足他们的要求,他们就会在1月9日泄露这些数据。


3、肯尼亚航空公司遭到Ransomexx攻击超过2GB数据泄露


1月8日报道称,非洲最大的航空公司之一肯尼亚航空公司遭到了Ransomexx勒索团伙的攻击。攻击者在暗网发布了据称是从该航空公司窃取的超过2 GB数据,数据树显示,包括事故报告、护照复印件和各种空难报告。攻击者在发布帖子时,首先上传了一张据称是肯尼亚航空公司一架飞机引擎受损的图片,数据样本中还包括一些无归属系统的各种密码。目前,肯尼亚航空公司并未对此事作出回应。


4、Fortinet发现通过YouTube分发Lumma变体的活动


Fortinet在1月8日披露了通过YouTube分发Lumma变体的攻击活动。攻击者首先会入侵YouTube的帐户,并上传伪装成共享破解软件的视频。精心制作的安装ZIP文件是分发payload的诱饵,它利用了用户安装应用的意图,促使用户毫不犹豫地点击安装文件。整个活动中的URL来自开源网站,目的是削弱用户的安全意识。攻击者还利用了一个私有.NET加载程序,它具有环境检查、各种Anti-VM和反调试功能。


5、沙特工业和矿产资源部敏感数据泄露可用于内网攻击


媒体1月8日称,沙特工业和矿产资源部(MIM)的环境文件(env.)泄露长达15个月。暴露的env.涉及了多种类型的数据库凭据、邮件凭据和数据加密密钥,例如SMTP凭据、Laravel APP_Key、MySQL和Redis数据库的凭据等。泄露的信息可被攻击者用于在该部系统内进行横向移动,并导致帐户接管和勒索攻击等各种攻击。该文件在2022年3月首次被物联网搜索引擎收录,目前已被保护起来。


6、研究人员发布2023年CVE数据的回顾和统计报告


1月3日,Ciso的研究人员Jerry Gamblin发布了2023年CVE数据的回顾和统计报告。报告指出,截至2023年共发布了28902个CVE,比2022年的25081个CVE增长了15%以上。平均每天发布79.18个。10月是发布CVE最多的月份,共2690个,占全年的9.3%。从严重程度来看,2023年CVE的平均CVSS评分为7.12,其中36个漏洞的评分为10.0。最常分配的常见漏洞枚举(CWE)标识符类型是CWE-79,即网页生成期间输入的中和不当,也称为XSS,去年有4100多个CVE被分类为XSS漏洞。