Adobe修复Acrobat和Reader被利用漏洞CVE-2023-26369

发布时间 2023-09-14

1、Adobe修复Acrobat和Reader被利用漏洞CVE-2023-26369


9月12日,Adobe已发布本月的周二补丁,修复了Acrobat和Reader中已被利用的漏洞(CVE-2023-26369)。这是一个越界写入漏洞,成功利用可在目标计算机中执行任意代码。该公司没有披露有关攻击的更多信息,但建议用户最好在72小时内安装更新。此外,Adobe还修复了Connect中的XSS漏洞(CVE-2023-29305和CVE-2023-29306)和Experience Manager中的XSS漏洞(CVE-2023-38214和CVE-2023-38215)。


https://thehackernews.com/2023/09/update-adobe-acrobat-and-reader-to.html


2、Microsoft Teams服务中断主要影响北美地区的用户


据媒体9月13日报道,Microsoft正在调查导致客户无法使用Microsoft Teams收发消息的中断问题。从8点左右开始,部分用户反映在连接Teams服务器或Web应用时遇到了问题。微软目前已经确定,该问题仅存在于通过北美受影响基础设施提供服务的部分用户,他们正在将被影响的服务流量路由到稳健的基础设施,以减缓影响。截至美国东部时间9月13日13:25,微软表示Teams消息传递问题现已解决。


https://www.bleepingcomputer.com/news/microsoft/microsoft-teams-down-ongoing-outage-behind-message-failures-delays/


3、GitHub中漏洞可导致4千多存储库遭到Repojacking攻击


Checkmarx在9月12日称其发现了GitHub中的一个新漏洞,可能导致4000多个存储库遭到Repojacking攻击。在RepoJacking攻击中,攻击者可在合法创建者更改用户名后使用存储库的旧用户名,然后发布同名的恶意存储库以诱骗用户下载其内容。成功利用此漏洞可劫持Go、PHP和Swift等语言的4000多个代码包以及GitHub活动。研究人员于3月1日披露了该漏洞,代码托管平台已于9月1日修复了该问题。


https://checkmarx.com/blog/persistent-threat-new-exploit-puts-thousands-of-github-repositories-and-millions-of-users-at-risk/


4、黑客USDoD在暗网公开Airbus数千家供应商的数据


据9月13日报道,航空公司Airbus正在调查涉及3200家供应商的数据泄露事件。名为USDoD的黑客于本周一在BreachForums上发帖称,他们入侵了一名土耳其航空公司员工的账户并获得了Airbus门户网站的访问权限。还透露拥有数千家Airbus供应商的详细信息,包括姓名、地址、电话号码和电子邮件等。USDoD自称是Ransomed的正式成员,并表示Lockheed Martin和Raytheon可能会是下一个没目标。此外,该团伙在去年12月份还曾出售了FBI共享系统InfraGard的数据库。


https://therecord.media/airbus-data-leak-suppliers-breachedforums


5、Symantec发现Redfly针对亚洲某国家电网的攻击活动


9月12日,Symantec披露了Redfly针对亚洲某国家电网的攻击活动。攻击活动最早的迹象于2月23日被记录,当时ShadowPad在一台计算机上执行,后于5月17日再次被执行,最后的活动迹象出现于8月3日。攻击活动使用的工具包括:模块化RAT ShadowPad,它伪装成VMware文件,支持数据泄露、击键记录、文件搜索以及远程命令执行等;Packerloader,用于在能够绕过AV检测的AES加密文件中加载和执行shellcode;以及键盘记录程序,在目标系统上的日志文件中捕获击键。研究人员称,此次攻击与APT41(又名Winnti)的活动有重叠。


https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/critical-infrastructure-attacks


6、Kaspersky披露Free Download Manager供应链攻击


9月12日,Kaspersky报告称Free Download Manager供应链攻击将Linux用户重定向到安装信息窃取恶意软件的恶意Debian软件包存储库。Kaspersky在调查可疑域时发现了该活动,目前已经进行了三年多。该恶意Debian软件包用于安装基于Debian的Linux发行版,它会分发一个Bash信息窃取脚本和一个从C2建立反向shell的crond后门。crond组件在系统上创建一个新的cron任务,可在系统启动时运行窃取脚本。研究人员已向软件供应商通报了此事,但尚未收到回复,因此确切的入侵方式仍不清楚。


https://securelist.com/backdoored-free-download-manager-linux-malware/110465/