研究团队发现近3200个移动应用可泄露Twitter API密钥

发布时间 2022-08-03
1、研究团队发现近3200个移动应用可泄露Twitter API密钥

      

据媒体8月1日报道,安全公司CloudSEK发现了3207个移动应用程序可泄露Twitter API密钥。访问Twitter的API需要生成密钥和访问令牌,它们充当应用程序的用户名和密码,以及将代表其发出 API 请求的用户。因此,掌握这些信息攻击者可以创建一个Twitter bot大军,并有可能利用它在社交媒体平台上传播虚假信息。API密钥泄露通常是由于应用程序开发人员的错误导致,他们将身份验证密钥嵌入Twitter API,但在发布时忘记删除,CloudSEK建议开发人员使用API密钥轮换来保护身份验证密钥。


https://thehackernews.com/2022/08/researchers-discover-nearly-3200-mobile.html


2、Outlook会在查看有Uber收据等表格的邮件时停止响应

      

据8月1日报道,Outlook电子邮件客户端在查看带有Uber收据等表格的电子邮件时会出现崩溃问题。微软解释称,当打开、回复或转发一些包含复杂表格的电子邮件时,Outlook 会停止响应。更糟糕的是,具有相同表格内容的电子邮件也会导致Microsoft Word停止响应。Microsoft Word团队已经开发了一个补丁,在经过验证后将很快发布给Beta通道客户。该公司补充说,使用Current Channel的Outlook版本的用户将在2022年8月9日星期二收到补丁。


https://www.bleepingcomputer.com/news/microsoft/microsoft-outlook-is-crashing-when-reading-uber-receipt-emails/


3、VMware修复多个产品中的身份验证绕过漏洞(CVE-2022-31656)

      

8月2日,VMware发布安全更新,修复了严重的身份验证绕过漏洞(CVE-2022-31656)。该漏洞会影响VMware Workspace ONE Access、Identity Manager和vRealize Automation,CVSS评分为9.8,可被未经身份验证的攻击者用来获得管理员权限。此外,该公司还修复了其它多个漏洞,包括远程代码执行漏洞(CVE-2022-31658、CVE-2022-31659和CVE-2022-31665)和本地提权漏洞(CVE-2022-31660、CVE- 2022-31661和CVE-2022-31664)等。


https://www.bleepingcomputer.com/news/security/vmware-urges-admins-to-patch-critical-auth-bypass-bug-immediately/


4、OneTouchPoint遭到勒索攻击影响至少34家医疗机构

      

媒体8月1日称,打印和邮件服务提供商OneTouchPoint遭到勒索攻击后,其34家客户已发布数据泄露通知。该公司为多家健康保险公司和医疗机构提供服务,其7月27日的发布的通告中显示,它于4月28日在系统中发现了加密文件。OneTouchPoint没有透露有多少人受到了此次事件的影响,也没有勒索团伙声明对此事负责。研究人员表示,整个2021年和2022年,针对医疗组织的勒索攻击从未停止。

  

https://therecord.media/at-least-34-healthcare-orgs-affected-by-alleged-ransomware-attack-on-onetouchpoint/


5、国会议员透露美国联邦法庭记录系统遭到非法访问

      

媒体7月29日报道,美国众议院司法委员会主席杰罗德·纳德勒(D-NY)透露,针对美国司法系统的网络攻击入侵了公共文件管理系统。Nadler称,三个攻击者入侵了公众访问法院电子记录和案件管理/电子案件档案(PACER)系统,该系统提供了对整个美国法院系统文件的访问权限。事件发生在2020年初,于3月首次发现,它可能会影响未决的民事和刑事诉讼。目前,美国司法部正在调查这一起网络入侵事件。


https://www.infosecurity-magazine.com/news/congress-us-court-records-breach/


6、Zscaler发布关于Raccoon Stealer新变体的分析报告

      

Zscaler在7月29日发布了关于Raccoon Stealer新变体的分析报告。与以前主要用C++编写的版本不同,Raccoon Stealer v2是用C语言编写的,于7月3日首次出现。新版本还具有新的后端和前端,和可以更有效地窃取凭据和其它数据的代码。它可以在32位和64位系统上运行,无需额外的依赖项,而是直接从其C2服务器获取8个合法DLL。此外,Raccoon v2通过使用动态解析API名称而不是静态加载的机制来隐藏其意图的变化。


https://www.zscaler.com/blogs/security-research/raccoon-stealer-v2-latest-generation-raccoon-family