Google修复Chrome中已被利用的漏洞CVE-2022-3723
发布时间 2022-10-31
据10月28日报道,Google发布了Chrome的紧急安全更新,修复自2022年初以来的第七个零日漏洞。该漏洞(CVE-2022-3723)是Chrome V8 Javascript引擎中的一个类型混淆漏洞,由Avast的研究人员于今年10月25日报告。出于安全原因,该公司没有提供有关漏洞的详细信息,也没有说明涉及该漏洞的攻击活动程度的性质。研究人员强烈建议Chrome用户尽快更新其浏览器以阻止此类攻击。
https://www.bleepingcomputer.com/news/security/google-fixes-seventh-chrome-zero-day-exploited-in-attacks-this-year/
2、斯洛伐克和波兰议会的IT系统遭到大规模网络攻击
媒体10月29日称,斯洛伐克和波兰议会遭到大规模网络攻击。波兰当局称,这次攻击可能与参议院的投票有关,攻击完全中断了议会的IT基础设施。并透露这次攻击是多方向的,包括来自罗斯联邦内部的攻击。斯洛伐克议会副议长表示,攻击导致斯洛伐克议会的IT系统和电话线路瘫痪,几项法案的投票被中断。他们目前尚未确定该事件的来源,其技术人员正在解决该问题。
https://securityaffairs.co/wordpress/137777/hacking/slovak-polish-parliaments-cyberattacks.html
3、欧洲最大的铜生产商Aurubis在被攻击后系统关闭
10月28日报道,Aurubis称其遭到攻击,被迫关闭IT系统以防止攻击蔓延。Aurubis是欧洲最大和世界第二大的铜生产商,每年生产100万吨阴极铜。Aurubis公告显示,他们关闭了其所在地的各种系统,但并未影响生产。冶炼厂的生产和环保设施正常运行,进出货物也在人工维护。目前,该公司仍正在评估网络攻击的影响,无法估计系统恢复需要多长时间。现在的当务之急是保持产量在正常水平,出于这个原因,一些操作已转向手动模式,直到熔炼厂恢复计算机辅助的自动化。
https://www.bleepingcomputer.com/news/security/largest-eu-copper-producer-aurubis-suffers-cyberattack-it-outage/
4、澳大利亚临床实验室称勒索攻击导致22万人信息泄露
据媒体10月27日称,澳大利亚临床实验室(ACL)透露其Medlab Pathology业务发生了数据泄露,影响约223000名患者和员工。勒索团伙Quantum于2022年6月14日在其Tor网站上传了所有被盗文件,共86 GB的数据,包括患者和员工的详细信息、财务报告、发票、合同、表格、传票和其他私人文件等。根据网站数据,MedLab的泄露页面已被访问130000次。攻击发生于2022年2月份,但该安全事件在发生9个月后才被披露,ACL的公告试图为这种拖延提供理由。
https://www.databreaches.net/australian-clinical-labs-says-data-of-223000-people-hacked/
5、iOS和macOS中的SiriSpy漏洞可窃听用户与Siri的对话
媒体于10月27日报道称,影响了Apple iOS和macOS的SiriSpy漏洞(CVE-2022-32946),可以被任何可访问蓝牙的应用程序用来窃听用户与Siri的对话。在测试AirBuddy的功能时,研究人员注意到AirPods包含一个带有UUID的服务,并且具有支持通知的功能。进一步调查将上述UUID与用于Siri和听写支持的DoAP服务相关联,攻击者可以创建一个恶意应用,该应用可以通过蓝牙连接到AirPods并在后台录制音频。目前,该漏洞已被修复。
https://securityaffairs.co/wordpress/137710/security/sirispy-apple-flaw-spy-conversations.html
6、Symantec发布Cranefly团伙近期攻击活动的分析报告
10月28日,Symantec发布了关于Cranefly团伙近期攻击活动的分析报告。报告指出,Cranefly(又名UNC3524)正在使用新dropper(Trojan.Geppei)来安装另一个新的恶意软件(Trojan.Danfuan)和其它工具(Hacktool.Regeorg)。Geppei从合法的IIS日志中读取命令。读取的命令包含恶意编码的.ashx文件,这些文件被保存到由命令参数确定的任意文件夹中,它们作为后门运行。尽管已在目标的网络上潜伏了18个月,但研究人员尚未观察到攻击者从目标中窃取数据的活动。
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cranefly-new-tools-technique-geppei-danfuan


京公网安备11010802024551号