Windows更新导致蓝屏并显示UNSUPPORTED_PROCESSOR

发布时间 2023-08-25

1、Windows更新导致蓝屏并显示UNSUPPORTED_PROCESSOR


据媒体8月24日报道,近期发布的Windows 10和 Windows 11的8月份预览更新可导致蓝屏,并指出不支持的处理器问题。有问题的更新分别为KB5029351(Win 11)和KB5029331 (Win 10),它们涉及搜索应用修复和引入新的备份应用。受影响用户称,在安装8月2日发布的更新后,会出现蓝屏并显示错误信息“UNSUPPORTED_PROCESSOR”。部分用户称,有问题的可选更新在几次重启后会自动回滚。微软正在调查这一问题,以确定它是否与微软相关,并建议遇到BSOD错误的用户使用反馈中心提交报告。


https://www.bleepingcomputer.com/news/microsoft/new-windows-updates-cause-unsupported-processor-blue-screens/


2、ESET披露通过Spacecolon工具集分发Scarab的活动


ESET在8月23日披露了通过一个小型工具集Spacecolon分发勒索软件Scarab的活动。Spacecolon可以追溯到2020年5月,最新版本编译于今年5月。它由三个Delphi组件组成,分别为ScHackTool、ScInstaller和ScService。攻击者通过入侵Web服务器或暴力破解RDP凭据进入目标,还会根据需要提供多种第三方红队工具,最终会安装勒索软件Scarab。此外,攻击者似乎正在准备分发新的勒索软件ScRansom,但是研究人员尚未在野外发现它,推测其仍处于开发阶段。


https://www.welivesecurity.com/en/eset-research/scarabs-colon-izing-vulnerable-servers/


3、3千多台Openfire服务器未修复漏洞CVE-2023-32315


据8月24日报道,Vulncheck研究人员发现,超过3000台Openfire服务器容易受到Openfire漏洞的影响。这是一个路径遍历漏洞(CVE-2023-32315),于5月23日披露,现已被修复。但在6月份有报道称,该漏洞被利用来创建管理员用户并在未修复的服务器中上传恶意插件。VulnCheck称,Shodan扫描发现了6324台暴露的Openfire服务器,其中50%(3162台)未打补丁,仍然容易受到该漏洞的影响。


https://securityaffairs.com/149811/breaking-news/openfire-servers-exposed-new-exploit.html


4、研究人员检测到十几个针对Roblox开发者的恶意NPM包


ReversingLabs在8月22日称其检测到十几个恶意NPM包,旨在安装开源信息窃取程序Luna Grabber。该活动始于8月初,使用了伪装成合法包noblox.js的模块。该活动针对的是Roblox游戏平台的开发人员,合法的noblox.js包是一个开源Roblox API封装程序。ReversingLabs将此次活动描述为2021年10月发现的一次攻击的重演,但二者也存在不同,特别是新活动下载了一个可执行文件来安装Luna Grabber。据悉,这是npm上发现的罕见的多阶段感染案例之一。


https://www.reversinglabs.com/blog/fake-roblox-api-packages-luna-grabber-npm 


5、Check Point发布2023年年中安全态势的分析报告


8月23日,Check Point发布了2023年年中网络安全态势的分析报告。仅今年第二季度,每周网络攻击就增加了8%,这是过去两年来最显著的增幅。攻击者不仅利用最新技术,还利用已公开披露的漏洞来执行恶意活动。上半年,共有48个勒索团伙声称入侵并勒索了2200多个目标。除了Lockbit和Alphv等老牌攻击者,还有Royal和Play等新面孔。报告还指出,网络安全是一个动态的战场,企业需要结合最新的人工智能驱动的防御和对旧漏洞的深入了解,根据不断变化的威胁态势来开发自己的安全策略。


https://pages.checkpoint.com/2023-mid-year-cyber-security-report.html


6、Sophos发布2023年上半年攻击活动的分析报告


8月23日,Sophos发布了关于2023年上半年攻击活动的分析报告。勒索软件在目标网络上花费的时间越来越少,上半年,勒索攻击者停留时间的中位数从2022年的9天降至5天。所有攻击类型的总体停留时间为8天,低于2022年的10天。勒索攻击占今年记录的所有攻击的68.75%。43.42%的攻击发生了数据泄露,比去年增加了1.3%。查看有关日期和时间的数据发现,攻击者更喜欢在周二、周三和周四发起攻击。远程桌面协议(RDP)仍然是被利用最多的工具之一,统计数据显示,95%的攻击都使用了RDP。


https://news.sophos.com/en-us/2023/08/23/active-adversary-for-tech-leaders/