微软发布10月份周二补丁,总计修复84个安全漏洞

发布时间 2022-10-12
1、微软发布10月份周二补丁,总计修复84个安全漏洞

      

10月11日,微软发布了2022年10月份的周二补丁,总计修复了84个漏洞(不包括10月3日在Microsoft Edge中修复的12个漏洞)。此次共修复了两个公开的0 day,分别为Windows COM+事件系统服务提权漏洞(CVE-2022-41033),可用来获得系统权限,该漏洞已被积极利用;以及Microsoft Office信息泄露漏洞(CVE-2022-41043),利用此漏洞可获得用户身份验证令牌的访问权限。但是,此次更新不包括预计在今天修复的Exchange ProxyNotShell漏洞的补丁,用户可以应用微软提供的缓解措施。


https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2022-patch-tuesday-fixes-zero-day-used-in-attacks-84-flaws/


2、美国多个机场的网站在遭到KillNet的DDoS攻击后中断

      

据10月10日报道,黑客团伙KillNet声称对美国多个主要机场的网站进行了大规模DDoS攻击,使其无法访问。目前,网站不可用的机场包括哈茨菲尔德-杰克逊亚特兰大国际机场(ATL)和洛杉矶国际机场(LAX)等。其他返回数据库连接错误的机场包括芝加哥奥黑尔国际机场(ORD)、奥兰多国际机场(MCO)和丹佛国际机场(DIA)等。KillNet在在其Telegram上列出了这些域名,它的成员和志愿者会在此处获取新目标。此次攻击不会影响航班,但会产生不利影响。


https://www.bleepingcomputer.com/news/security/us-airports-sites-taken-down-in-ddos-attacks-by-pro-russian-hackers/


3、Armorblox发现通过Zoom窃取Exchange凭据的钓鱼活动

      

Armorblox在10月6日披露了新一轮的Zoom钓鱼活动。此次活动主要针对医疗保健公司,可以轻松绕过Microsoft Exchange邮件安全机制。钓鱼邮件称在Zoom上有两条消息,其中还包括两个恶意链接。用户在点击后会被重定向到一个伪造的Microsoft登录页面,并被要求输入Microsoft凭据以查阅未读Zoom消息。此外,攻击者在收件人部分使用了用户的真实姓名来增加可信度,并利用了一个被评为“值得信赖”的有效域名。


https://www.armorblox.com/blog/zoom-credential-phishing-email-attack/


4、Mandiant披露新的PhaaS平台Caffeine的详细信息

      

10月10日,Mandiant公开了新网络钓鱼即服务(PhaaS)平台Caffeine的详细信息。与大多数PhaaS平台不同,Caffeine具有开放的注册过程,不需要邀请或推荐,也不需要获得Telegram或黑客论坛管理员的批准,任何人都可以加入并开始钓鱼活动。Caffeine提供了多种钓鱼模板选项,包括Microsoft 365以及针对中文和俄文平台的各种诱饵,如网易。该平台还允许用户使用自己的邮件管理程序发送钓鱼邮件,从而减少对外部工具的需求。


https://www.mandiant.com/resources/blog/caffeine-phishing-service-platform


5、Cymru发布恶意软件IcedID近期攻击活动的分析报告

      

Cymru在10月8日称,IcedID在近期的攻击活动中使用了不同的感染途径。报告指出,在9月13日至21日,IcedID的主要分发方式包括:ZIP->ISO->LNK->JS->[CMD或BAT]->DLL、ZIP->ISO->CHM->DLL、ZIP->ISO->LNK->BAT->DLL、带有宏的恶意Word或Excel文档以及通过PrivateLoader按安装付费服务直接分发。这些活动要么使用意大利语,要么使用英语,前者的成功率低于后者。其中,使用ISO->LNK感染链的活动最成功,其次是使用游戏破解诱饵的PrivateLoader活动。


https://www.team-cymru.com/post/a-visualizza-into-recent-icedid-campaigns


6、VMware发布关于Emotet恶意软件供应链的分析报告

      

10月10日,VMware发布了关于Emotet恶意软件供应链的分析报告。Emotet在2021年初被捣毁,VMware在2022年1月首次发现最新一波Emotet攻击。自从重新出现以来,Emotet已经发展成为全球最先进的MaaS基础设施之一。该报告揭示了有关恶意软件利用链和内部运作的关键发现:Emotet的攻击模式在不断演变、它可以服务于多个攻击目标、开发者隐藏了他们的C2基础设施以及Emotet的基础架构在不断变化。


https://news.vmware.com/security/vmware-report-exposes-emotet-malware