MSI BIOS更新修复Windows不支持处理器的BSOD Bug

发布时间 2023-09-08

1、MSI BIOS更新修复Windows不支持处理器的BSOD Bug


据媒体9月6日报道,MSI发布了BIOS更新,修复Windows计算机在安装8月份更新后触发蓝屏死机的Bug。两周前,有用户报告称安装更新后会出现蓝屏并显示错误信息“UNSUPPORTED_PROCESSOR”,更新在几次重启后会自动回滚。该公司表示,这一问题仅影响其英特尔700和600系列主板,根本原因可追溯到最近微代码更新附带的英特尔混合架构的固件设置。MSI还称,本周将有更多适用于Intel 700和600系列型号的BIOS可在MSI官方网站上下载,所有BIOS版本将于9月底发布。


https://www.bleepingcomputer.com/news/software/msi-bios-updates-fix-windows-unsupported-processor-bsod-bug/


2、Apple紧急更新修复iPhone和Mac中两个已被利用漏洞


Apple在9月7日发布了紧急安全更新,以修复针对iPhone和Mac的攻击中被利用的两个漏洞。这些漏洞存在于Image I/O和钱包框架中,分别是缓冲区溢出漏洞(CVE-2023-41064)和验证问题(CVE-2023-41061)。Citizen Lab透露,这两个漏洞作为零点击iMessage漏洞利用链BLASTPASS的一部分被利用,通过包含恶意图片的PassKit附件,将NSO Group的间谍软件Pegasus安装到运行iOS 16.6的iPhone上。自今年年初以来,Apple已修复13个被利用的0 day。


https://securityaffairs.com/150485/hacking/apple-discloses-2-new-actively-exploited-zero-day-flaws-in-iphones-macs.html


3、Group-IB披露钓鱼团伙W3LL针对MS 365帐户的活动


9月6日,Group-IB披露了关于钓鱼攻击团伙W3LL的运作情况的详细信息。攻击者创建了一个地下市场W3LL Store,这是一个由至少500名攻击者组成的封闭社区,他们可以购买自定义网络钓鱼工具包W3LL Panel(旨在绕过 MFA),以及用于BEC攻击的其它16个定制工具。2022年10月至2023年7月期间,W3LL的钓鱼工具被用来针对美国、澳大利亚和欧洲的超过56000个企业Microsoft 365帐户。根据Group-IB的粗略估计,W3LL Store最近10个月的营业额可能已达到50万美元。


https://www.group-ib.com/media-center/press-releases/w3ll-phishing-report/


4、丰田称数据库服务器存储空间不足导致生产车间停工


据9月6日报道,丰田表示最近日本生产车间的运营中断是由于其数据库服务器存储空间不足导致的。8月29日,有报道称由于不明系统故障,丰田在日本的14家汽车组装厂中的12家运营中断,导致每天约13000辆的产量损失。该公司表示,故障发生在8月27日计划的系统维护活动期间,计划的维护是整理数据库中的数据和删除碎片数据。然而,在任务完成之前存储已满,因此发生错误导致系统关闭。其主服务器和备份机器在同一系统上运行,面临同样的故障,无法进行切换,工厂被迫停产。8月29日丰田准备了一台容量更大的服务器来接收前两天传输的数据。


https://www.bleepingcomputer.com/news/security/toyota-says-filled-disk-storage-halted-japan-based-factories/


5、Mirai变体感染廉价的Android电视盒子执行DDoS攻击


9月6日报道,Dr. Web发现一种新的僵尸网络Mirai变体开始感染廉价的Android电视盒子。目前的木马是2015年首次出现的后门Pandora的新版本。该活动主要针对低成本Android电视盒,如Tanix TX6 TV Box、MX10 Pro 6K和H96 MAX X3,它们配备四核处理器,即使在小规模下也能执行强大的DDoS攻击。Dr. Web称,这些恶意软件通过使用公开可用的测试密钥签名的恶意固件更新,或者通过针对对盗版内容感兴趣的用户的网站上的恶意应用进行分发。


https://news.drweb.com/show/?lng=en&i=14743


6、研究人员发现针对Mac分发新版AMOS的恶意广告活动


Malwarebytes在9月6日称其发现了针对Mac分发Atomic Stealer(AMOS)的恶意广告活动。AMOS于4月首次出现,主要针对加密资产,从浏览器和Apple钥匙串中获取密码。该活动利用了Google搜索的恶意广告,通过钓鱼网站诱使目标下载应用。下载的文件(TradingView.dmg) 附带如何打开它来绕过GateKeeper的说明。恶意软件捆绑在一个临时签名的应用中,这意味着它不是Apple证书,因此无法撤销,payload是最近针对OSX的AMOS的新版本。


https://www.malwarebytes.com/blog/threat-intelligence/2023/09/atomic-macos-stealer-delivered-via-malvertising