赞
踩
网络安全研究人员已经披露了现已修补的Phoenix SecureCore UEFI固件中的一个安全漏洞的细节,该漏洞影响多个英特尔酷睿台式机和移动处理器的系列。
被追踪为CVE-2024-0762(CVSS评分:7.5)的“UEFIcanhazbufferoverflow”漏洞,已被描述为由于可信平台模块(TPM)配置中使用了不安全变量而导致的缓冲区溢出,可能导致恶意代码的执行。
“该漏洞允许本地攻击者在运行时提升权限并在UEFI固件中执行代码,”供应链安全公司Eclypsium在与黑客新闻分享的一份报告中说。
关键词:UEFI、漏洞、Phoenix SecureCore UEFI固件、英特尔酷睿处理器、CVE-2024-0762、缓冲区溢出、可信平台模块(TPM)、恶意代码执行
https://thehackernews.com/2024/06/researchers-uncover-uefi-vulnerability.html
法国信息安全机构ANSSI在一份咨询报告中表示,与俄罗斯有联系的国家支持势力已被确认与针对法国外交实体的网络攻击有关。
这些攻击被归因于微软追踪的一个名为Midnight Blizzard(前身为Nobelium)的团伙,该团伙的活动与APT29、BlueBravo、Cloaked Ursa、Cozy Bear和The Dukes追踪的活动重叠。
尽管APT29和Midnight Blizzard这两个名字可以互换使用,指代与俄罗斯对外情报局(SVR)相关的入侵集合,但ANSSI表示,它更倾向于将它们与第三个被称为Dark Halo的不同威胁团伙分开对待,Dark Halo被认为是2020年通过SolarWinds软件进行的供应链攻击事件的罪魁祸首。
关键词:cyber attacks(网络攻击)、information security agency(信息安全机构)、Midnight Blizzard(午夜暴风雪)、APT29、Russian Foreign Intelligence Service (SVR)(俄罗斯对外情报局)、threat clusters(威胁团伙)、supply chain attack(供应链攻击)、SolarWinds software(SolarWinds软件)
来源:https://thehackernews.com/2024/06/french-diplomatic-entities-targeted-in.html
研究人员观察到一种新型基于Rust的信息窃取恶意软件,名为Fickle Stealer,它通过多种攻击链传播,旨在从受感染的主机中收集敏感信息。
Fortinet FortiGuard Labs表示,他们了解到四种不同的分发方式,即VBA释放器、VBA下载器、链接下载器和可执行下载器,其中一些使用PowerShell脚本绕过用户帐户控制(UAC)并执行Fickle Stealer。
PowerShell脚本(“bypass.ps1”或“u.ps1”)还旨在定期向攻击者控制的Telegram机器人发送有关受害者的信息,包括国家、城市、IP地址、操作系统版本、计算机名称和用户名。
关键词:Rust、Fickle Stealer、PowerShell、User Account Control (UAC)、VBA dropper、VBA downloader、link downloader、executable downloader、Telegram bot
来源:https://thehackernews.com/2024/06/new-rust-based-fickle-malware-uses.html
VMware已发布更新,以解决影响Cloud Foundation、vCenter Server和vSphere ESXi的关键漏洞,这些漏洞可能被利用以实现权限提升和远程代码执行。
漏洞列表如下:
这不是VMware第一次解决DCE/RPC协议实现中的缺陷。2023年10月,这家博通旗下的虚拟化服务提供商修补了另一个关键的安全漏洞(CVE-2023-34048,CVSS评分:9.8),该漏洞也可能被滥用来远程执行任意代码。
关键词:VMware、Cloud Foundation、vCenter Server、vSphere ESXi、漏洞、远程代码执行、权限提升、DCE/RPC协议、堆溢出、sudo配置错误
来源:https://thehackernews.com/2024/06/vmware-issues-patches-for-cloud.html
一名疑似来自巴基斯坦的威胁分子与2024年针对印度政府机构的网络间谍活动有关。
网络安全公司Volexity正在以UTA0137为代号追踪此次活动,并注意到对手专门使用了一种名为DISGOMOJI的恶意软件,该软件使用Golang编写,旨在感染Linux系统。
该公司表示:“这是公共项目Discord-C2的修改版,该项目使用消息服务Discord进行命令和控制(C2),并利用表情符号进行C2通信。”
值得注意的是,DISGOMOJI正是黑莓公司在进行与Transparent Tribe(一个与巴基斯坦有联系的黑客团队)发起的攻击活动相关的基础设施分析时发现的那种“一体化”间谍工具。
关键词:DISGOMOJI恶意软件、Golang、Linux系统、Discord-C2、命令和控制(C2)、表情符号通信、一体化间谍工具
来源:https://thehackernews.com/2024/06/pakistani-hackers-use-disgomoji-malware.html
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。