Zoho修复Desktop Central中的身份验证绕过漏洞

发布时间 2022-01-20

Zoho修复Desktop Central中的身份验证绕过漏洞


1月17日,Zoho修复了Desktop Central和Desktop Central MSP统一端点管理(UEM)解决方案中的漏洞。该漏洞追踪为CVE-2021-44757,是一个身份验证绕过漏洞,可用来在服务器中执行未经授权的操作。Zoho表示,成功利用此漏洞,攻击者可能会在服务器上读取数据或写入任意zip文件。该公司还建议用户遵循Desktop Central和Desktop Central MSP的安全加固指南。


https://thehackernews.com/2022/01/zoho-releases-patch-for-critical-flaw.html


DHL成为2021年Q4钓鱼攻击活动中被模仿最多的品牌


1月17日,Check Point Research发布了2021年第四季度品牌网络钓鱼报告。报告指出,快递公司DHL取代微软,成为第四季度的钓鱼攻击活动中被模仿最多的品牌。与其相关的钓鱼活动占总攻击的23%,其次为微软(20%)、WhatsApp(11%)、谷歌(10%)和领英(8%)。除此之外,联邦快递(3%)也首次出现在前十的名单中,毫无疑问这与COVID-19仍在继续有关,攻击者试图在节假日期间针对在线购物者。


https://blog.checkpoint.com/2022/01/17/dhl-replaces-microsoft-as-most-imitated-brand-in-phishing-attempts-in-q4-2021/


研究人员发现针对可再生能源行业的大规模间谍活动


据媒体1月17日报道,研究人员William Thomas发现针对可再生能源和环境保护等行业的间谍活动。Thomas的分析显示,攻击者使用了自定义工具包“Mail Box”,并入侵了一些合法的网站来托管钓鱼页面。大多数钓鱼页面托管在*.eu3[.]biz、*.eu3[.]org和*.eu5[.]net域中,而大多数被感染网站位于巴西。此次攻击活动的目标包括施耐德电气、霍尼韦尔、华为、海思、罗马尼亚电信、威斯康星大学和加州州立大学等,旨在窃取工作人员的登录凭据。


https://www.bleepingcomputer.com/news/security/cyber-espionage-campaign-targets-renewable-energy-companies/



Trend Micro发布关于Earth Lusca团伙的分析报告


1月17日,Trend Micro披露了Earth Lusca团伙针对全球组织的攻击活动的细节。该组织主要进行间谍活动,其目标包括政府和教育机构、Covid-19研究组织和媒体等。然而,也存在经济动机,因为它还瞄准了赌博和加密货币公司,研究人员认为它是Winnti cluster的一部分。在这些活动中,攻击者首先利用鱼叉式钓鱼和水坑攻击入侵目标网络,然后安装Cobalt Strike及各种恶意软件,有时还会安装恶意矿工软件。


https://www.trendmicro.com/en_us/research/22/a/earth-lusca-sophisticated-infrastructure-varied-tools-and-techni.html



Crowdstrike报告称2021年Linux恶意软件增长35%


Crowdstrike在1月13日发布的报告称,2021年Linux恶意软件增长35%。报告显示,XorDDoS、Mirai和Mozi是2021年最常见的恶意软件家族,占观察到的所有针对Linux的恶意软件攻击的22%。尤其是Mozi,其活动呈爆炸式增长,2021年在野传播的样本数量是2020年的10倍。这些恶意软件的主要目的是入侵易受攻击的联网设备,将它们添加到僵尸网络,来执行DDoS攻击。 


https://www.crowdstrike.com/blog/linux-targeted-malware-increased-by-35-percent-in-2021



欧洲刑警组织联合多国取缔攻击者使用的VPNLab.net


据媒体1月17日报道,来自10个国家的执法部门关闭了恶意攻击者常用的VPN服务VPNLab.net。此次联合行动于2022年1月17日开展,由欧洲刑警组织协调,涉及德国、荷兰、加拿大、捷克和法国等国家。执法人员没收了VPNLab.net使用的15台服务器并关闭了其主网站,因此该平台不再可用。这是历史最悠久的VPN服务服务之一,创建于2008年,以每年60美元的价格提供基于OpenVPN的技术和2048位的加密。


https://www.bleepingcomputer.com/news/security/europol-shuts-down-vpn-service-used-by-ransomware-groups/


安全工具


Wi-Fi Framework


可进行 Wi-Fi 实验,用于创建模糊器、实施新攻击、创建概念验证以测试漏洞、自动化实验、实施测试套件等。


https://github.com/domienschepers/wifi-framework


scemu


x86 32bits 模拟器,用于安全地模拟 shellcode


https://github.com/sha0coder/scemu


chlonium


是专为克隆 Chromium Cookie 而设计的应用程序。


https://github.com/rxwx/chlonium


安全分析


IDEMIA 生物识别读取器中的漏洞


攻击者还可以通过向易受攻击的设备发送重启命令来利用该漏洞导致拒绝服务 (DoS) 状态。


https://www.securityweek.com/vulnerability-idemia-biometric-readers-allows-hackers-unlock-doors


出于安全原因,Chrome 限制网站对专用网络的直接访问


Chrom计划禁止公共网站直接访问位于专用网络中的端点,以防止通过浏览器进行入侵。


https://thehackernews.com/2022/01/chrome-limits-websites-access-to.html


CVE-2022-20660:信息泄露漏洞


Cisco IP Phone 系列 78x1、88x5、88x1、7832、8832、8821 和 3905 存在不安全的密码存储漏洞。


https://packetstormsecurity.com/files/165567/SA-20220113-0.txt