网络安全日报 2023年10月13日

在这里插入图片描述

1、LinkedIn智能链接攻击再次针对微软账户

https://www.bleepingcomputer.com/news/security/linkedin-smart-links-attacks-return-to-target-microsoft-accounts/

近日,研究人员发现了一种新的网络钓鱼攻击,利用LinkedIn的智能链接功能来窃取微软账户的凭证。智能链接是LinkedIn提供的一种服务,可以让用户分享文档和演示文稿,而无需离开LinkedIn平台。攻击者通过发送带有智能链接的LinkedIn消息来诱骗受害者,当受害者点击链接时,会被重定向到一个伪造的微软登录页面,要求输入账户和密码。如果受害者输入了凭证,攻击者就可以获取其微软账户的访问权,并可能进一步利用其信息进行其他攻击。研究人员表示,这种攻击主要针对欧洲、中东和非洲地区的高级职位人员,涉及金融、能源、法律、制药等多个行业。

2、辛普森制造公司在网络攻击后关闭IT系统

https://www.bleepingcomputer.com/news/security/simpson-manufacturing-shuts-down-it-systems-after-cyberattack/

近日,辛普森制造公司通过SEC 8-K文件披露了一起网络安全事件,该事件已导致其运营中断,预计这种情况将持续下去。辛普森制造公司是一家美国建筑和结构材料生产商,也是北美结构连接件和锚栓的主要制造商之一,拥有5150名员工,年净销售额为21.2亿美元(2022 年)。该公司表示,上周二检测到IT问题和应用程序中断,但很快意识到这是由网络攻击引起的。针对这种情况,辛普森关闭了所有受影响的系统,以防止攻击蔓延。声明中写道,该公司正在进行的补救过程可能需要一些时间。因此,业务运营的暂停将持续存在。

3、Microsoft Defender新增自动隔离功能,阻止攻击者横向移动

https://www.microsoft.com/en-us/security/blog/2023/10/11/microsoft-defender-for-endpoint-now-stops-human-operated-attacks-on-its-own/

近日,微软宣布推出一个新的功能,名为“contain user”,可以自动隔离被攻击者控制的用户账户,阻止攻击者在网络中横向移动。这个功能是基于微软的自动攻击干扰技术,可以在检测到手动键盘攻击(hands-on-keyboard attack)时,立即采取行动,限制攻击者的权限和范围。手动键盘攻击是指攻击者利用被盗或被泄露的用户凭证,直接登录到受害者的网络,并执行恶意操作。Microsoft Defender通过分析用户的行为和活动,识别出异常或可疑的操作,并将其标记为高风险用户(high-risk user)。然后,会自动启动“contain user”功能,将高风险用户隔离在一个安全的环境中,禁止其访问网络资源或敏感数据。这个功能可以帮助企业快速应对网络入侵事件,减少损失和影响。同时,也可以提高网络安全团队的效率和效果,让他们有更多时间进行深入的调查和恢复工作。

4、CISA将Acrobat Reader漏洞添加到已知被利用漏洞目录

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

美国网络安全和基础设施安全局(CISA)在其已知利用漏洞目录中添加了5个新漏洞,其中包括Adob​​e Acrobat Reader中的一个高严重性漏洞(CVE-2023-21608)(CVSS 评分:7.8)。该漏洞属于释放后使用问题,攻击者可以触发该漏洞,以当前用户的权限实现远程代码执行(RCE)。“Adobe Acrobat Reader版本22.003.20282(及更早版本)、22.003.20281(及更早版本)和20.005.30418(及更早版本)受到该漏洞的影响,该漏洞可能导致在当前用户的上下文中执行任意代码”。Adobe于2023年1月解决了该漏洞,并且可在线获取该问题的PoC漏洞利用代码。

5、Apple 发布 iOS 16 更新以修复旧设备上的 CVE-2023-42824

https://securityaffairs.com/152401/security/apple-releases-ios-16-update.html

Apple 发布了 iOS 16.7.1 和 iPadOS 16.7.1 版本,以解决已被积极利用的攻击中的 CVE-2023-42824 漏洞。Apple 发布了iOS 16.7.1 和 iPadOS 16.7.1,以解决最近披露的零日漏洞CVE-2023-42824。该漏洞是存在于内核中的权限提升问题,已通过改进的检查得到解决。

6、一帆工业路由器存在多个严重漏洞可能使组织面临攻击

https://www.securityweek.com/unpatched-vulnerabilities-expose-yifan-industrial-routers-to-attacks/

思科 Talos 威胁情报和研究小组周三报告称,中国公司一帆制造的工业路由器受到多个严重漏洞的影响,这些漏洞可能使组织面临攻击。供应商于 6 月底收到通知,并给了 90 多天的时间来发布补丁。然而,似乎尚未发布任何修复程序,并且思科已根据其漏洞披露政策公开了技术细节。Talos 研究人员在 Yifan 的 YF325 蜂窝路由器中发现了十多个漏洞。据该供应商介绍,该设备已部署在自助终端、智能交通、工业自动化、智能电网、供水、金融、销售点系统等各个领域。

7、ShellBot 使用十六进制 IP 来逃避攻击检测

https://thehackernews.com/2023/10/shellbot-uses-hex-ips-to-evade.html

ShellBot背后的威胁行为者正在利用转换为十六进制表示法的 IP 地址来渗透管理不善的 Linux SSH 服务器并部署 DDoS 恶意软件。

8、研究人员发现冒充 WordPress 缓存插件的恶意软件

https://thehackernews.com/2023/10/researchers-uncover-malware-posing-as.html

网络安全研究人员发现了一种新型复杂恶意软件,该恶意软件伪装 WordPress 插件,秘密创建管理员帐户并远程控制受感染的网站。

9、研究人员在误植的 NuGet 包中发现了 SeroXen RAT

https://blog.phylum.io/phylum-discovers-seroxen-rat-in-typosquatted-nuget-package

该软件包包含一个恶意安装脚本,该脚本在安装过程中秘密执行,下载一个模糊的批处理脚本,最终构建并执行 PowerShell 脚本。

10、Google 采用密钥作为所有用户的默认登录方式

https://thehackernews.com/2023/10/google-adopts-passkeys-as-default-sign.html

谷歌周二宣布,所有用户都可以默认设置密钥,五个月后,它在所有平台上推出了对FIDO Alliance支持的Google帐户无密码标准的支持。

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,

那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值