来自中国黑客发现的0Day漏洞;2023年恶意文件数量每日激增3%- 安全周报2352

1. 中国黑客发现并利用梭子鱼 ESG Appliances 中的新零日漏洞

Barracuda透露,中国威胁参与者利用其电子邮件安全网关(ES6)设备中的一个新的零日漏洞,在“有限数量”的设备上部署了后门。

该问题被追踪为CVE-2023-7102,与位于第三方和开源库Spreadsheet::ParseExcel
中的一个任意代码执行案例有关,该库被网关内的Amavis扫描仪用于筛选Microsoft Excel电子邮件附件中的恶意软件。

该公司将这一活动归咎于谷歌旗下的Mandiant追踪的一个威胁参与者UNC4841,该组织今年早些时候曾与Barracuda设备中另一个零日漏洞(CVE
2023-2868,CVSS评分:9.8)的主动利用有关。

成功利用新漏洞是通过一个特别制作的Microsoft
Excel电子邮件附件完成的。随后,将部署称为SEASPY和SALTWATER的已知植入物的新变种,这些植入物具备提供持久性和命令执行能力的功能。

来源:[Chinese Hackers Exploited New Zero-Day in Barracuda’s
ESGAppliances](https://thehackernews.com/2023/12/chinese-hackers-exploited-
new-zero-day.html)

2. 2023年下半年的威胁格局由人工智能和Android间谍软件主导

网络安全提供商ESET表示,2023年下半年,威胁形势一直很严峻。
在其《2023年下半年威胁报告》中,该公司记录了2023年6月至11月期间发生的许多重大网络安全事件,这一时期以人工智能相关的恶意活动和新的安卓间谍软件的出现为主。

根据该报告,在此期间,围绕OpenAI API密钥和ChatGPT名称出现了一种新的经济,吸引了合法参与者和网络犯罪分子。

2023 年下半年,ESET 遥测技术阻止了 650,000 次访问恶意域名的尝试,这些域名的名称中包含字符串“chapgpt”或类似文本,明显是指
ChatGPT 聊天机器人。

报告中写道:“虽然大多数屏蔽发生在6月份,但在接下来的几个月里,网站访问者遇到了一连串表面上提供OpenAI服务的恶意域名。”

来源:[Second Half of 2023 Threat Landscape Dominated by AI and Android
Spyware](https://www.infosecurity-magazine.com/news/2023-threat-dominated-
ai-android/)

3. 卡巴斯基发布:2023年,每日恶意文件数量激增3%

卡巴斯基表示,2023 年,网络犯罪分子平均每天释放 411,000 个恶意文件,比上一年增长 3%。

该公司在2023年12月14日发布的《安全公告:年度统计报告》显示,特定类型的威胁也在升级。

一个例子是使用恶意桌面文件(Microsoft
Office、PDF……)传播恶意软件。在卡巴斯基在2023年检测到的1.25亿个文件中,有24,000个是此类文件,比2022年增加了53%。

报告称:“这种增长可能与利用钓鱼PDF文件的攻击增加有关,这些文件旨在从潜在受害者那里窃取数据。”

来源:[Daily Malicious Files Soar 3% in 2023, Kaspersky
Finds](https://www.infosecurity-magazine.com/news/daily-malicious-files-
soar-3-2023/)

4. 卡巴斯基曝光疑遭NSA利用的苹果处理器“神秘后门”

卡巴斯基在年关时分披露了苹果处理器后门漏洞,为连载半年多的三角定位间谍软件行动收官;CVE-2023-38606滥用苹果预留未公开的隐蔽硬件特性,绕过了系统保护措施,攻击者利用该漏洞对卡巴斯基、驻俄中国大使馆等多个组织实施了攻击;俄罗斯官方认为,美国NSA使用苹果提供的硬件后门发起了这次攻击,但尚无坐实这些指控的明确证据。

据卡巴斯基公司披露,自2019年以来,“三角定位行动”(Operation
Triangulation)间谍软件持续对iPhone设备进行攻击。该软件利用苹果芯片中未记录的特性绕过基于硬件的安全保护措施。

卡巴斯基分析师在2023年6月首次发现了上述攻击活动。随后,他们对这条复杂的攻击链进行了逆向工程,试图挖掘所有细节。

分析师发现了一些预留用于调试和出厂测试的隐蔽硬件特性,可以利用它们对iPhone用户发动间谍软件攻击。这表明发动攻击的威胁行为者水平相当高。

这也充分说明,依赖于隐蔽和保密的硬件设计或测试,并不能确保安全性。

三角定位行动

三角定位行动是一起针对苹果iPhone设备的间谍软件行动,利用了四个零日漏洞。这些漏洞被链接在一起,组合成一个零点击漏洞利用链,允许攻击者提升权限并执行远程代码。

这个高度复杂的漏洞链包括四个漏洞,能够影响iOS 16.2之前的所有iOS版本。它们分别是:

  • CVE-2023-41990:ADJUST TrueType字体指令中的一个漏洞,允许通过恶意iMessage附件执行远程代码。

  • CVE-2023-32434:XNU内存映射系统调用中的整数溢出问题,授予攻击者对设备物理内存的广泛读写访问权限。

  • CVE-2023-32435:Safari浏览器漏洞,可以用来执行shellcode,作为多阶段攻击的一部分。

  • CVE-2023-38606:利用硬件内存映射输入/输出(MMIO)寄存器绕过页面保护层(PPL),超越基于硬件的安全保护措施。

攻击者首先向目标发送恶意iMessage附件,整条攻击链是零点击的,也就是不需要用户交互,不会留下任何可察觉的迹象或痕迹。

卡巴斯基在内部网络中发现了这次攻击。俄罗斯情报机构联邦安全局当时指责,苹果向美国国家安全局提供了针对俄罗斯政府和大使馆人员的后门。

到目前为止,攻击来源仍然未知,且没有证据证明这些指控。

来源:https://www.secrss.com/articles/62251

5. 谷歌云解决影响 Kubernetes 服务的特权升级缺陷

谷歌云已解决其平台中的一个中等严重程度的安全漏洞,该漏洞可能会被已经访问Kubernetes集群的攻击者滥用,以提升他们的权限。

该公司在2023年12月14日发布的一份咨询报告中表示:“攻击者如果破坏了Fluent
Bit日志容器,就可以将该访问权限与Anthos服务网格所需的高级权限(在已启用它的集群上)相结合,以提升集群中的权限。”

发现并报告这一缺陷的Palo Alto Networks Unit 42表示,对手可能会利用它进行“数据盗窃、部署恶意pod,以及破坏集群的运营”。

来源:[Google Cloud Resolves Privilege Escalation Flaw Impacting Kubernetes
Service](https://thehackernews.com/2023/12/google-cloud-resolves-
privilege.html)

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

## 网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值