Apple修复被利用的越界写入漏洞CVE-2022-42827

发布时间 2022-10-25
1、Apple修复被利用的越界写入漏洞CVE-2022-42827

      

Apple在10月24日发布安全更新,修复可能已被积极利用的漏洞(CVE-2022-42827)。这是一个越界写入漏洞,由软件在当前内存缓冲区边界之外写入数据引起,可能导致数据损坏、应用程序崩溃或代码执行。受影响设备包括iPhone 8及以上机型、iPad Pro所有型号、iPad Air第3代及以上机型等。Apple通过改进边界检查修复了iOS 16.1和iPadOS 16中的漏洞,这是该公司自年初以来修复的第9个零日漏洞。


https://www.bleepingcomputer.com/news/apple/apple-fixes-new-zero-day-used-in-attacks-against-iphones-ipads/


2、数千个GitHub存储库提供包含恶意软件的虚假PoC

      

据10月23日报道,研究人员在GitHub上发现了数千个提供针对各种漏洞的虚假概念验证(PoC)的存储库,其中一些包括恶意软件。在测试的47313个存储库中,总共有4893个是恶意的,其中大多与2020年以来的漏洞有关。通过研究其中的一些案例,研究人员发现了大量的恶意软件和恶意脚本,从远程访问木马到Cobalt Strike。例如CVE-2019-0708的PoC,包含一个base64混淆的Python脚本,可从Pastebin获取VBScript。该脚本是Houdini RAT,可通过Windows CMD执行远程命令。


https://www.bleepingcomputer.com/news/security/thousands-of-github-repositories-deliver-fake-poc-exploits-with-malware/


3、BlackByte利用自定义工具ExByte快速窃取目标数据

      

Symantec在10月21日披露了勒索团伙BlackByte使用的快速窃取目标数据的新工具ExByte。Exbyte是用Go编写的,旨在将被盗文件上传到Mega.co.nz云存储服务。在执行时,该工具会执行反分析检查以确定它是否在沙盒环境中运行,并检查调试器和杀毒进程。之后,Exbyte会枚举系统上的所有文档文件,并使用硬编码的帐户凭据将它们上传到Mega上新创建的文件夹。此外,近期的BlackByte攻击活动依赖于去年的ProxyShell和ProxyLogon漏洞,并利用AdFind、AnyDesk、NetScan和PowerView等工具横向移动。


https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/blackbyte-exbyte-ransomware


4、EyeMed因2020年数据泄露事件被纽约罚款450万美元

      

媒体10月19日称,EyeMed因2020年大规模电子邮件和医疗保健数据泄露事件被纽约州再次罚款。今年年初,纽约曾因2020年影响210万人的数据泄露事件对EyeMed处以60万美元的罚款。之后的调查发现,泄露事件与EyeMed的违规通知存在一些差异,例如,EyeMed没有透露攻击者在已从被感染的帐户发送了至少2000封钓鱼邮件。该公司将为导致数据泄露的多项安全违规行为支付450万美元的罚款。


https://www.scmagazine.com/analysis/privacy/new-york-fines-eyemed-4-5-million-for-2020-email-hack-data-breach


5、黑客在暗网市场出售Carousell 260万个账户的信息

      

据媒体10月22日报道,一个据信从在线市场Carousell被盗的帐户数据库正在暗网和黑客论坛上出售。该数据库包含260万个账户信息,售价为1000美元。Carousell上周五表示,有195万用户受到影响,并表示他们的数据在一次系统迁移中引入了一个漏洞,并被第三方用来获得未经授权的访问,该漏洞目前已经被修复。黑客于10月12日上传了2 GB的数据库,以及包含1000个用户数据的样本文件。截至上周六,黑客透露已售出两份。


https://www.asiaone.com/singapore/carousell-data-breach-info-26-million-accounts-allegedly-sold-dark-web-hacking-forums


6、Fortinet发现利用VMware漏洞传播多个恶意软件的活动

      

10月20日,Fortinet称其观察到利用VMware Workspace One Access中漏洞来传播各种恶意软件的活动。该漏洞追踪为CVE-2022-22954,是一个通过服务器端模板注入触发的远程代码执行漏洞,已在2022年4月被修复。Fortinet在8月份观察到新一轮活动,试图利用漏洞在Linux设备安装Mirai僵尸网络,利用合法WinRaR分发加密的RAR1ransom,以及挖掘门罗币的xmrig变体GuardMiner。


https://www.fortinet.com/blog/threat-research/multiple-malware-campaigns-target-vmware-vulnerability