网络安全日报 2023年08月21日

近期,研究人员发现针对Zimbra用户的网络钓鱼活动,威胁者意图窃取邮件服务器凭据;谷歌浏览器将增加恶意扩展程序删除提醒;WinRAR修复远程代码执行漏洞;Anonymous攻击日本核网站;JuniperNetworks修复远程攻击漏洞;安卓恶意软件使用反编译策略;Jenkins修复插件漏洞;Serde项目引发争议;LabRat恶意活动利用TryCloudflare;以及多家公司应对IntelCPU漏洞。网络安全学习路径和方法也被讨论。
摘要由CSDN通过智能技术生成

1、研究人员披露针对Zimbra用户的大规模钓鱼活动

https://www.welivesecurity.com/en/eset-research/mass-spreading-campaign-targeting-zimbra-users/

至少从 2023 年 4 月起,一场大规模网络钓鱼活动试图窃取全球 Zimbra Collaboration 电子邮件服务器的凭据。网络钓鱼电子邮件被发送到世界各地的组织,而不是特定针对某些组织或部门。此次行动背后的威胁者目前仍未知。攻击始于一封假装来自组织管理员的网络钓鱼电子邮件,通知用户即将进行电子邮件服务器更新,否则导致帐户暂时停用。

2、谷歌浏览器新功能会提醒用户删除恶意扩展程序

https://thehackernews.com/2023/08/google-chromes-new-feature-alerts-users.html

谷歌宣布计划在即将推出的 Chrome 网络浏览器版本中添加一项新功能,以便在用户安装的扩展程序已从 Chrome 网上应用店中删除时提醒用户。该功能将与 Chrome 117 一起发布,当开发人员取消发布、因违反 Chrome Web Store 政策而删除或标记为恶意软件时,用户可以收到通知。当用户点击‘审核’时,会跳转到扩展程序,并可以选择删除该扩展程序或隐藏警告。

3、WinRAR存在远程代码执行漏洞

https://www.zerodayinitiative.com/advisories/ZDI-23-1152/

WinRAR 是数百万人使用的流行 Windows 文件存档实用程序,只需打开存档即可在计算机上执行命令,该漏洞已修复。该漏洞被追踪为 CVE-2023-40477,在打开特制的 RAR 文件后,远程攻击者可以在目标系统上执行任意代码。由于目标需要诱骗受害者打开存档,因此根据 CVSS,该漏洞的严重性评级降至 7.8。

4、Anonymous组织针对日本核网站发起网络攻击

https://securityaffairs.com/149660/hacking/opfukushima-anonymous.html

黑客组织 Anonymous 对日本与核电相关的组织发起了网络攻击,作为 #OpFukushima 行动的一部分。该活动是为了抗议政府将福岛核电站处理后的放射性水排入大海的计划而发起的。自上个月以来,国际原子能机构在其最终报告中披露该平台后不久,攻击活动就增加了。根据该机构的报告,排放将符合全球安全标准。Anonymous 组织已将目标锁定为日本原子能机构、日本原子能公司和日本原子能协会。目前,Anonymous 组织仅针对目标组织的站点发起分布式拒绝服务 (DDoS) 攻击。

5、Junos OS存在多个漏洞可导致远程攻击

https://www.juniper.net/documentation/us/en/software/jweb-ex/jweb-ex-application-package/topics/concept/ex-series-j-web-interface-overview-App.html

网络设备公司 Juniper Networks 发布了一个“周期外”安全更新,以解决 Junos OS 的 J-Web 组件中的多个缺陷,这些缺陷可以组合起来在易受影响的安装上实现远程代码执行。这四个漏洞的累积 CVSS 评级为 9.8。它们影响 SRX 和 EX 系列上所有版本的 Junos OS。该公司在 2023 年 8 月 17 日发布公告称,通过串联利用这些漏洞,未经身份验证的网络攻击者可能能够在设备上远程执行代码。

6、攻击者利用压缩算法抵抗安卓APK反编译

https://www.joesandbox.com/analysis/895672/0/html

攻击者分发压缩算法的恶意安卓 APK(打包的应用程序安装程序),这些 APK 使用不受支持、未知或经过大量调整的压缩算法来抵抗反编译。这种方法的主要优点是使用静态分析来逃避安全工具的检测,并妨碍研究人员的分析,从而延迟了对安卓恶意软件菌株如何工作的深入了解。研究人员称有 3300 个 APK 正在使用这些不寻常的反分析方法,这可能会导致其中许多程序崩溃。

7、Jenkins 修补了多个插件中的高危漏洞

https://www.securityweek.com/jenkins-patches-high-severity-vulnerabilities-in-multiple-plugins/

开源软件开发自动化服务器 Jenkins 本周宣布了针对影响多个插件的高危和中危漏洞的补丁。这些补丁解决了文件夹、Flaky Test Handler 和 Shortcut Job 插件中的三个高严重性跨站点请求伪造 (CSRF) 和跨站点脚本 (XSS) 问题。这些漏洞可能导致信息泄露、凭证泄露、CSRF 攻击、HTML 注入和凭证 ID 枚举。

8、Rust开发者抵制Serde项目发布预编译的二进制文件

https://github.com/serde-rs/serde/issues/2538#issuecomment-1654783988

Serde 是 Rust 数据结构的常用序列化和反序列化框架,它决定将其serde_derive宏作为预编译的二进制文件提供。此行为在开发人员中引起了相当大的抵制,开发者担心如果发布这些二进制文件会导致维护者帐户受到损害。根据 Rust 包注册中心 http://crates.io 的数据,Serde项目总共已被下载超过 1.96 亿次,而serde_derive 宏的下载量超过 1.71 亿次。

9、"LabRat"恶意挖矿活动滥用 TryCloudflare 来隐藏其 C&C

https://www.securityweek.com/stealthy-labrat-campaign-abuses-trycloudflare-to-hide-infrastructure/

“LabRat”加密货币挖矿和代理劫持操作依赖于基于签名的工具和隐秘的跨平台恶意软件,并滥用 TryCloudflare 来隐藏其 C&C。

10、多家公司对英特尔 CPU 漏洞"Downfall"做出回应

https://www.securityweek.com/companies-respond-to-downfall-intel-cpu-vulnerability/

多家大公司针对最近披露的名为 Downfall 的 Intel CPU 漏洞发布了安全公告。

网络安全成长路线图

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成hei客大神,这个方向越往后,需要学习和掌握的东西就会越来越多,以下是学习网络安全需要走的方向:

# 网络安全学习方法

​ 上面介绍了技术分类和学习路线,这里来谈一下学习方法:

​ 无论你是去B站或者是油管上面都有很多网络安全的相关视频可以学习,当然如果你还不知道选择那套学习,我这里也整理了一套和上述成长路线图挂钩的视频教程,如果你对网络安全入门感兴趣,那么你需要的话可以点击这里****网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值