请选择 进入手机版 | 继续访问电脑版
查看: 138|回复: 0

谷歌Chrome紧急更新修复了新0day漏洞(组图)

[复制链接]

132

主题

134

帖子

713

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
713
发表于 2022-10-29 09:07:38 | 显示全部楼层 |阅读模式
近日,明朝万达安源实验室发布了2022年第九期《安全通报》,报告内容包括2022年9月最新的网络安全前沿新闻和最新的漏洞追踪。重点包括:

网络安全前沿新闻

微软将禁用 Exchange Online 基本身份验证

微软宣布将从 2022 年 10 月 1 日起禁用全球随机租户的基本身份验证,以提高 Exchange Online 的安全性。

禁令公告是在微软过去三年多次提醒和警告之后发布的。

谷歌 Chrome 紧急更新修复了新的零日漏洞

谷歌在其安全公告中表示,它知道 CVE-2022-3075 漏洞在野外被广泛利用。

Google 已针对 Windows、Mac 和 Linux 用户发布了 Chrome 105.0.5195.102,以解决这一高危安全漏洞。

美国国税局数据泄露暴露了 12 万纳税人的个人信息

美国国税局意外泄露了大约 120,000 名纳税人的机密信息,这些纳税人在纳税申报表上提交了 990-T 表格。

990-T 用于报告支付给免税实体的“无关业务收入”,例如非营利组织(慈善机构)或 IRA 和 SEP 退休账户。

黑客在泄露用户数据和源代码后被 TikTok 否认

一个名为“AgainstTheWest”的黑客组织在一个黑客论坛上创建了一个帖子,声称已经入侵了 TikTok 和微信。该用户分享了一个属于这些公司的所谓数据库的屏幕截图,他说该数据库是在包含 TikTok 和微信用户数据的阿里云实例上访问的。

TikTok否认源代码和用户数据被盗,并声称发布到黑客论坛的数据与公司“完全无关”。

新的 EvilProxy 服务使所有黑客都可以使用高级网络钓鱼策略

一个名为 EvilProxy 的反向代理网络钓鱼平台已经出现,它承诺绕过苹果、谷歌、Facebook、微软、Twitter、GitHub、GoDaddy 甚至 PyPI 来窃取身份验证令牌。

该服务使不知道如何设置反向代理的低级攻击者能够窃取受到良好保护的在线帐户。

Vice Society 声称对 LAUSD 的勒索软件攻击和 500GB 数据被盗

Vice Society 团伙声称袭击了美国第二大大学区洛杉矶联合大学 (LAUSD)。

攻击者还声称在使用勒索软件加密之前从受感染的 LAUSD 系统中窃取了文件。

伊朗黑客使用 BitLocker 加密 Windows 系统

伊朗国家支持的组织 DEV-0270(又名 Nemesis Kitten)一直在攻击中滥用 BitLocker Windows 功能来加密受害者的系统。



Redmond 的威胁情报团队发现该组织能够快速利用新披露的安全漏洞。

从葡萄牙窃取的北约机密文件在暗网上出售

葡萄牙 (EMGFA) 遭到网络攻击,据称已盗窃了北约机密文件,这些文件现在在暗网上出售。

EMGFA 是负责葡萄牙武装部队控制、规划和行动的政府机构。

新的伊朗黑客组织 APT42 部署自定义 Android 间谍软件

一个名为 APT42 的伊朗国家资助的新黑客组织被发现使用定制的 Android 恶意软件来监视感兴趣的目标。

APT42 活动的最初迹象可以追溯到七年前,围绕着针对政府官员、政策制定者、记者、全球学者和伊朗持不同政见者的长期鱼叉式网络钓鱼活动展开。

新的 PsExec 衍生产品可让黑客绕过网络安全防御

平安研究人员开发了 Sysinternals PsExec,这是一个允许在网络中横向移动的程序,它使用一个受监控较少的端口 135。

PsExec 旨在帮助管理员在网络中的机器上远程执行进程,而无需安装客户端。

黑客在新加坡出售 219,000 名星巴克客户的被盗数据

新加坡星巴克承认,它遭受了影响超过 219,000 名客户的数据泄露。

他们被黑客入侵的第一个线索出现在 9 月 10 日,当时一名攻击者提出在一个流行的黑客论坛上出售一个包含 219,675 名星巴克客户敏感细节的数据库。

优步被黑,内部系统被攻破,漏洞报告被盗

优步遭到网络攻击,一名 18 岁的黑客据称下载了一份 HackerOne 漏洞报告,并分享了该公司内部系统、电子邮件仪表板和 Slack 服务器的屏幕截图。

看到的屏幕截图显示了对许多关键 Uber IT 系统的完全访问权限,包括公司的安全软件和 Windows 域。

FBI 称黑客从医疗支付处理商那里窃取了数百万美元

FBI 已发出警报,黑客将医疗保健支付处理器作为攻击目标,将付款路由到攻击者控制的银行账户。

仅今年一年,攻击者就在访问客户账户和更改付款细节后从医疗保健公司窃取了超过 460 万美元。

Microsoft Teams 将身份验证令牌存储为明文

安全分析师在 Microsoft Teams 的桌面应用程序中发现了一个严重的安全漏洞,该漏洞允许攻击者访问启用了多因素身份验证 (MFA) 的身份验证令牌和帐户。

Microsoft Teams 是 365 产品系列中的一个通信平台,超过 2.7 亿人使用它来交换文本消息、视频会议和存储文件。

dYdX 加密交换使用的泄露的 npm 包

由加密货币交易所 dYdX 发布并被至少 44 个加密货币项目使用的多个 npm 包似乎已被泄露。

dydX 由以太坊区块链提供支持,是一个去中心化交易所,为超过 35 种流行的加密货币提供永久交易选择,包括比特币 (BTC) 和以太 (ETH)。在撰写本文时,我们观察到该平台的日均交易量为 10 亿美元。

MS-SQL 服务器成为新一波勒索软件攻击的目标

安全研究人员警告说,新一波 FARGO 勒索软件攻击正以易受攻击的 Microsoft SQL 服务器为目标。

MS-SQL 服务器是一个数据库管理系统,用于保存 Internet 服务和应用程序的数据。破坏它们可能会导致严重的业务麻烦。

网络安全最新漏洞追踪器

01微软8月多处安全漏洞

漏洞概述

2022 年 9 月 13 日,微软发布了 9 月安全更新。本次更新修复了 63 个安全漏洞,其中 2 个 0-day 漏洞(不包括之前修复的 16 个 Microsoft Edge 漏洞),其中 5 个漏洞被评为严重。

漏洞详情

本次发布的安全更新涉及.NET Framework、HTTP.sys、Microsoft Office、Microsoft Dynamics、Windows Defender、Windows Group Policy、Windows IKE Extension、Windows Kerberos、Windows Kernel、Windows LDAP、Windows Print Spooler Components、Windows Remote Access Connection多个产品和组件,例如 Manager、Windows Remote Procedure Call 和 Windows TCP/IP。

本次修复的63个Bug中,提取Bug 18个,远程代码执行Bug 30个,信息泄露Bug 7个,拒绝服务Bug 7个,安全功能绕过Bug 1个。

微软本次共修复了2个0day漏洞,其中CVE-2022-37969被发现被主动利用:

CVE-2022-37969:Windows 通用日志文件系统驱动程序特权提升漏洞

Windows 通用日志文件系统驱动程序中存在一个本地提权漏洞。该漏洞的 CVSS 评分为 7.8,可被利用以获得系统特权,同时可以访问目标系统并能够在目标系统上运行代码。此漏洞已被公开披露,并已发现漏洞。

CVE-2022-23960:缓存推测限制漏洞 (Arm)

某些 Arm Cortex 和 Neoverse 处理器未正确限制缓存推测或 Spectre-BHB,成功利用此漏洞可能导致敏感信息泄露。该漏洞影响基于 ARM64 的系统上的 Windows 11,并已公开披露。

此更新中关注的漏洞包括但不限于:

CVE-2022-34718:Windows TCP/IP 远程代码执行漏洞

特制的 IPv6 数据包无需身份验证即可发送到启用 IPSec 的 Windows 节点,这可能导致该计算机上的远程代码执行。只有运行 IPSec 服务的系统容易受到攻击,如果在目标机器上禁用 IPv6,系统不会受到影响。该漏洞CVSSv3评分为9.8,攻击复杂度低,无需特殊权限和用户交互即可远程利用,微软的可利用性评估为“可能被利用”。

CVE-2022-34721、CVE-2022-34722:Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞



这两个漏洞的 CVSSv3 评分均为 9.8,并且可以在未经过身份验证的情况下向运行 Windows 且启用了 IPSec 的目标计算机发送特制 IP 数据包,从而可能导致远程代码执行。此漏洞仅影响 IKEv1,不影响 IKEv2泛目录提权,但此漏洞影响所有 Windows Server,因为它们同时接受 V1 和 V2 数据包。

CVE-2022-35805、CVE-2022-34700:Microsoft Dynamics CRM(本地)远程代码执行漏洞

经过身份验证的用户可以运行特制的受信任解决方案包来执行任意 SQL 命令,可以在其 Dynamics 365 数据库中以 db_owner 身份升级和执行命令,两者的 CVSSv3 分数均为 8.8。

CVE-2022-38009:Microsoft SharePoint Server 远程代码执行漏洞

该漏洞CVSSv3评分为8.8,攻击复杂度和所需权限较低,无需用户交互即可远程利用。但是,要利用此漏洞,您必须通过目标网站的身份验证并有权使用 SharePoint 中的管理员列表。成功利用此漏洞 该漏洞可能会在 SharePoint Server 上启用远程代码执行。

CVE-2022-26929:.NET Framework 远程代码执行漏洞

该漏洞的 CVSS 评分为 7.8,需要用户交互才能利用此漏洞。

安全建议

目前微软已发布相关安全更新,建议受影响用户尽快修复。

自动更新:

Microsoft Update 默认启用,当系统检测到可用更新时,会自动下载更新并在下次启动时安装。

手动更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows Update”(Windows 8、Windows 8.1、Windows Server 2012和Windows Server 2012 R2都可以通过控制面板进入“Windows Update”,具体步骤为“控制面板”-> “系统“和平”->“Windows 更新”)

3. 选择“检查更新”,等待系统自动检查并下载可用更新。

4. 更新完成后重启电脑。您可以通过输入“Windows 更新”->“查看更新历史”来检查更新是否安装成功。对于没有成功安装的更新,可以点击更新名称进入微软官方更新说明链接,点击最新的SSU名称并在新链接中点击“微软更新目录”,然后选择适用于目标系统的补丁在新的链接下载。并安装。

02谷歌Chrome沙盒逃逸漏洞(CVE-2022-3075)

漏洞概述



漏洞详情

谷歌浏览器是谷歌(Google)开发的网络浏览器。

9 月 2 日,谷歌推出了紧急修复程序,以修复 Chrome 网络浏览器中被利用的零日漏洞 (CVE-2022-3075),其详细信息目前正在公开披露中。

Mojo 是一组运行时库,可促进跨任意进程间和进程内边界的消息传递。该漏洞是由于 Mojo 中缺乏数据验证,成功利用该漏洞可能会导致绕过某些安全限制或执行任意代码。

CVE-2022-3075 是谷歌浏览器在 2022 年修复的第六个被利用的零日漏洞。其他五个漏洞是:

CVE-2022-0609:动画中的Use-After-Free

CVE-2022-1096:V8 中的类型混淆

CVE-2022-1364:V8 中的类型混淆

CVE-2022-2294:WebRTC 中的堆缓冲区溢出

CVE-2022-2856:Intents 中缺少不受信任的输入验证

势力范围

Google Chrome 桌面 (Windows/Mac/Linux) < 105.0.5195.102

安全建议

该漏洞现已修复,受影响的用户可以升级到以下版本:

Google Chrome 桌面 (Windows/Mac/Linux) >= 105.0.5195.102

下载链接:

03Sophos防火墙SQL注入漏洞(CVE-2022-1807)

漏洞概述

漏洞详情

Sophos Firewall 是一款防火墙产品。

9 月 7 日,Sophos 发布安全公告,修复其 Sophos Firewall 产品中的 SQL 注入漏洞(CVE-2022-1807),该产品的 CVSSv3 评分为 7.2。

Sophos Firewall 18.5 MR4 之前和 19.0 MR1 之前的 Webadmin 中存在 SQL 注入漏洞,成功利用该漏洞可能导致权限从管理员提升到超级管理员。

此外,Sophos Firewall 在 18.5 MR4 和 19.0 MR1 版本中修复了以下 4 个已知漏洞,具体如下:

l CVE-2022-1040:Sophos Firewall 的用户门户和Webadmin 中的身份验证绕过漏洞,可被利用绕过身份验证并执行任意代码。

l CVE-2022-1292:OpenSSL中的命令注入漏洞,可被利用在未经授权的情况下执行具有脚本权限的任意命令。

l CVE-2021-25268:Sophos Firewall Webadmin 中的 XSS 漏洞,可利用该漏洞将权限从 MySophos 管理员提升到 SFOS 管理员。

l CVE-2021-25267:Webadmin中的XSS漏洞,可利用该漏洞将权限从管理员提升为超级管理员。

势力范围

Sophos 防火墙版本 < v18.5 MR4 (18.5.4)

Sophos 防火墙版本 < v19.0 MR1 (19.0.1)

安全建议

目前泛目录提权,上述漏洞已修复,受影响用户可升级至Sophos Firewall v18.5 MR4、v19.0 MR1或更高版本。

下载链接:

04 Apache James STARTTLS 命令注入漏洞(CVE-2022-28220)

漏洞概述



漏洞详情

James(Java Apache Mail Enterprise Server)是一个用Java编写的开源企业邮件服务器,它集成了POP3和SMTP等邮件协议。它是 Apache 组织的一个子项目。

9 月 19 日,Apache 发布安全公告,修复 James 的命令注入漏洞(CVE-2022-28220)。

3.6.3 和 3.7.1 之前的 Apache James 版本容易受到依赖于使用 STARTTLS 命令的缓冲攻击,这可能导致中间人命令注入攻击,从而导致敏感信息泄露,例如作为用户凭据。

势力范围

Apache James 版本 < 3.7.1

Apache James 版本 < 3.6.3

安全建议

该漏洞现已修复,受影响的用户可以升级到 Apache James 3.6.3、3.7.1 或更高版本。

下载链接:

豪侠泛目录站群程序,专业泛目录,站群,二级目录,泛站群程序!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表