联想修复其笔记本的UEFI固件中漏洞,影响70多款型号

发布时间 2022-07-14
1、联想修复其笔记本的UEFI固件中漏洞,影响70多款型号

      

据7月13日报道,联想修复了其笔记本电脑的UEFI固件中的三个缓冲区溢出漏洞。这些漏洞分别为ReadyBootDxe驱动程序中的缓冲区溢出漏洞(CVE-2022-1890)以及SystemLoadDefaultDxe驱动程序中的缓冲区溢出(CVE-2022-1891和CVE-2022-1892)。ESET研究人员解释称,这些漏洞是由于传递给UEFI运行时服务函数GetVariable的DataSize参数验证不充分导致的,可被用来在平台启动的早期阶段实现任意代码执行,并劫持操作系统执行流程以及禁用一些重要的安全功能。


https://www.bleepingcomputer.com/news/security/new-uefi-firmware-flaws-impact-over-70-lenovo-laptop-models/


2、立陶宛能源公司Ignitis Group遭到大规模DDoS攻击

      

据媒体7月12日报道,立陶宛能源公司Ignitis Group遭到了近十年来最大规模的网络攻击。上周六,针对该公司的DDoS攻击导致其数字服务和网站因中断。Ignitis在7月9日发帖,它已经能够管理和限制攻击对其系统的影响,并且没有发现任何违规行为,然而,攻击仍在进行中。黑客团伙Killnet在其Telegram中表示,对此次攻击事件负责。立陶宛国防部副部长在发表讲话时警告称,不要过度关注此类网络攻击。


https://www.infosecurity-magazine.com/news/lithuanian-energy-ddos-attack/


3、去中心化交易所Uniswap遭到钓鱼攻击损失800万美元

      

据Check Point 7月12日报道,去中心化加密货币交易所Uniswap遭到钓鱼攻击,损失高达800万美元(7500 ETH)。该事件于周一首次曝光,Binance的CEO在Twitter上发文称,在ETH区块链上检测到Uniswap V3的潜在漏洞。Uniswap创始人Hayden Adams证实这是一次钓鱼攻击,与协议本身无关。攻击者向Uniswap用户空投了恶意代币,将他们诱导至一个钓鱼网站,然后从目标的钱包中窃取资金。 


https://blog.checkpoint.com/2022/07/12/8-million-dollars-stolen-in-a-uniswap-phishing-attack/


4、Aerojet Rocketdyne因违反网络安全法规支付900万美元

      

媒体7月12日称,航空航天和国防公司Aerojet Rocketdyne已同意支付900万美元,来和解对于其违反网络安全法规的诉讼。该公司的前员工根据《虚假索赔法》向法院提起诉讼,表示他在公司担任网络安全、合规和控制高级总监时,该公司承诺提供1000万至1500万美元的预算以及5至10名员工和25名承包商,以提高计算机安全性。但工作期间,他发现该公司没有满足与国防部、NASA或其它政府机构签订合同的网络安全要求。Aerojet的发言人拒绝在和解协议中承认有罪,并拒绝置评。


https://therecord.media/rocket-maker-agrees-to-pay-9-million-to-settle-allegations-of-cybersecurity-violations/


5、微软称自去年9月AiTM钓鱼活动已攻击超过10000个组织

      

7月12日,微软发布的最新报告称,攻击者使用AiTM钓鱼网站作为进一步金融欺诈的切入点。报告指出,一个大规模的钓鱼活动使用中间人(AiTM)钓鱼网站窃取密码、劫持用户的登录会话并跳过认证过程,即使用户已启用多因素认证(MFA)。然后,攻击者会使用窃取的凭据和会话cookie访问目标户的邮箱,并对其它目标执行BEC攻击。统计数据显示,从2021年9月开始,AiTM钓鱼活动已针对了10000多个组织。


https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm-phishing-sites-as-entry-point-to-further-financial-fraud/


6、Unit42发布ChromeLoader恶意软件活动的分析报告

      

Unit42在7月12日发布了关于ChromeLoader恶意软件活动的分析报告。报告介绍了ChromeLoader的多个变体,其中第一个Windows变种于今年1月首次被发现,macOS版本于3月份出现,但研究人员称,最早涉及该恶意软件的攻击可以追溯到2021年12月。ChromeLoader主要用于浏览器劫持和adware活动,以ISO或DMG文件下载的形式分发。开发者没有使用Windows可执行文件(.exe)或动态链接库(.dll)等传统恶意软件,而是使用浏览器扩展作为最终payload。


https://unit42.paloaltonetworks.com/chromeloader-malware/