微软10月份更新修复3个被使用误差在内的104个误差
宣布时间 2023-10-111、微软10月份更新修复3个被使用误差在内的104个误差
微软在10月10日宣布了本月的周二补丁,,总计修复了104个清静误差,,包括三个已被使用的误差。。。。被使用误差包括Skype for Business提权误差(CVE-2023-41763)、Microsoft WordPad信息泄露误差(CVE-2023-36563)和HTTP/2快速重置攻击(CVE-2023-44487)。。。。关于CVE-2023-44487,,微软宣布了针对DDoS攻击手艺HTTP/2 Rapid Reset的缓解步伐,,该手艺自8月份以来一直被使用。。。。由于该功效内置于HTTP/2标准中,,因此除了限制速率或阻止协议外,,没有其它修复要领。。。。
https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2023-patch-tuesday-fixes-3-zero-days-104-flaws/
2、黑客果真HelloKitty源码并称在开发更强盛的加密器
据媒体10月9日报道,,黑客kapuchin0(又名Gookee)在XSS论坛上果真了勒索软件HelloKitty的源代码,,并声称正在开发一种新的更强盛的加密器。。。。宣布的hellokitty.zip压缩包包括一个Microsoft Visual Studio解决计划,,可构建HelloKitty加密器息争密器以及NTRUEncrypt库。。。。研究职员确认,,这是HelloKitty在2020年首次启动时使用的正当源代码。。。。虽然勒索软件源代码的果真有助于清静研究,,但也容易被攻击者滥用开发自己的恶意软件。。。。
https://securityaffairs.com/152182/malware/hellokitty-ransomware-source-code-leaked.html
3、Akamai检测到挟制电商网站404页面窃守信用卡的活动
Akamai在10月9日称其检测到新一轮的Magecart攻击活动。。。。该活动主要针对Magento和WooCommerce网站,,涉及与食物和零售行业有关的公司,,使用默认的“404 Not Found”页面来隐藏和加载银行卡窃取代码。。。。加载程序向相对路径“icons”提倡获取请求,,但由于该路径不保存会导致404过失。。。。早先,,研究职员以为skimmer已不活跃,,或攻击者设置过失。。。。厥后剖析发明,,加载程序包括一个正则表达式匹配,,在404页面返回的HTML中搜索特定字符串。。。。Akamai在找到该字符串后发明了隐藏在注释中的base64编码字符串,,解码后发明了隐藏在所有404页面中的JavaScript skimmer。。。。
https://www.akamai.com/blog/security-research/magecart-new-technique-404-pages-skimmer
4、TagDiv插件误差CVE-2023-3169被用于攻击上万个WP网站
据10月9日报道,,TagDiv Composer插件误差已被用于攻击凌驾17000个WordPress网站,,作为Balada Injector活动的一部分。。。。这是一个XSS误差(CVE-2023-3169),,其详细信息和PoC于9月中旬披露,,不久之后Sucuri就最先发明使用该误差的攻击。。。。攻击者使用该误差将恶意代码注入WordPress数据库中的特定位置,,以确保代码可撒播到目的网站的每个果真页面。。。。Balada Injector活动自2017年以来一直活跃,,据预计已入侵近100万个WordPress网站。。。。
https://www.securityweek.com/recently-patched-tagdiv-plugin-flaw-exploited-to-hack-thousands-of-wordpress-sites/
5、D-Link DAP-X1860 WiFi 6保存误差CVE-2023-45208
媒体10月9日称,,D-Link DAP-X1860 WiFi 6规模扩展器保存误差(CVE-2023-45208),,容易导致DoS和远程下令注入。。。。问题在于装备的网络扫描功效,,无法剖析名称中包括特殊符号(')的SSID,,将其误解为下令终止符。。。。从手艺上讲,,它源于libcgifunc.so库中的parsing_xml_stasurvey函数。。。。由于该产品缺乏SSID整理功效,,攻击者可以使用此功效抵达恶意目的。。。。研究职员于5月发明并向D-Link报告该误差,,只管已多次跟进,,但仍未收到回复。。。。
https://www.bleepingcomputer.com/news/security/d-link-wifi-range-extender-vulnerable-to-command-injection-attacks/
6、Check Point披露针对亚洲实体的活动Stayin' Alive
10月9日,,Check Point披露在亚洲举行的特工活动Stayin' Alive,,主要针对电信行业的企业和政府机构。。。。该活动至少自2021年以来一直活跃,,使用垂纶邮件和DLL侧加载手艺分发恶意软件。。。。值得注重的是,,它通过挟制dal_keepalives.dll使用了Audinate’s Dante Discovery软件中的误差(CVE-2022-23748)。。。。该活动的自界说工具与已知工具集没有显着的重叠,,但它们都与ToddyCat相关的基础设施有关联,,因此推测该活动与ToddyCat有关。。。。
https://blog.checkpoint.com/security/unveiling-stayin-alive-a-closer-look-at-an-ongoing-campaign-in-asia-targeting-telecom-and-governmental-entities/


京公网安备11010802024551号