研究人员披露SolarWinds ARM产品中多个漏洞的详情

发布时间 2023-10-24

1、研究人员披露SolarWinds ARM产品中多个漏洞的详情


据媒体10月20日报道,研究人员称其在SolarWinds Access Rights Manager(ARM)产品中发现了3个远程代码执行漏洞。这些漏洞分别是createGlobalServerChannelInternal中不可信数据的反序列化漏洞(CVE-2023-35182)、 OpenFile中对用户提供路径验证缺乏的漏洞(CVE-2023-35185)以及OpenClientUpdateFile中对用户提供路径验证缺乏的漏洞(CVE-2023-35187)。它们的CVSS评分均为9.8,已于10月18日修复。


https://www.bleepingcomputer.com/news/security/critical-rce-flaws-found-in-solarwinds-access-audit-solution/


2、美国密歇根大学遭到攻击学生和工作人员的信息泄露


据10月23日报道,密歇根大学透露,黑客在8月份入侵其系统并访问了包含学生、申请人、校友、捐款人、员工、患者和研究参与者的信息。未经授权的访问发生于8月23日至27日,在检测到可疑活动后,该学校立即切断了整个校园的网络,以尽量减轻影响。此次事件不仅泄露了个人信息,还泄露了财务和医疗详细信息。目前,密歇根大学已通知所有受影响的个人,并将为他们提供免费信用监控服务。


https://www.bleepingcomputer.com/news/security/university-of-michigan-employee-student-data-stolen-in-cyberattack/


3、Facebook和Instagram与执法部门联动的账号被出售


媒体10月21日称,黑客正在暗网出售Facebook和Instagram的Police Portal的访问权限。该门户可被执法机构用于请求与用户相关的数据(IP、电话、私信和设备信息)或请求删除帖子和禁用帐户。攻击者以700美元的价格提供访问权限,而且似乎拥有不止一个门户的账户。研究人员推测,要么是Meta遭到了社工攻击导致访问权限泄露,要么就是攻击者拥有合法的执法帐户的凭据。


https://securityaffairs.com/152811/cyber-crime/facebook-and-instagrams-police-portal-access.html


4、Cadre Services约100GB数据泄露并被勒索30万美元


10月19日报道称,AlphV声称攻击了就业和人事服务Cadre Services并已窃取100 GB的文件。攻击团伙在9月19日首次联系了Cadre,并于9月22日收到回复。谈判的聊天截图显示,AlphV要求30万美元赎金,该公司最初表示愿意出价25000美元,并称最高报价为35000美元。最近几日,AlphV再次向该公司,以及客户和DataBreaches发送邮件,提供了将要泄露的数据的样本,包括员工数据和申请人数据。


https://www.databreaches.net/another-small-firm-suffers-a-serious-ransomware-attack-cadre-services-gets-mauled-by-alphv/


5、WithSecure发现针对英美等国的DarkGate攻击活动


10月20日,WithSecure披露了针对英国、美国和印度的DarkGate攻击活动。该活动与去年首次发现的Ducktail活动的越南攻击者有关,初始感染媒介是LinkedIn消息和硬件制造商Corsair的Facebook广告专员职位,会将目标重定向到Google Drive上托管的文件。下载的文档包含一个VBS脚本,可能嵌入在DOCX文件中,会下载autoit3.exe和一个编译后的Autoit3脚本。可执行文件后会利用脚本中的字符串构造DarkGate,安装三十秒后,恶意软件会尝试从目标系统中卸载安全产品。


https://labs.withsecure.com/publications/darkgate-malware-campaign


6、Fortinet发布恶意软件ExelaStealer的分析报告


10月19日,Fortinet发布了关于恶意软件ExelaStealer的分析报告。ExelaStealer是一个基本上开源的信息窃取程序,可以提供付费定制服务。其付费版本每月20美元,三个月45美元,终身版本120美元。它由Python开发并支持JavaScript,具有窃取密码、Discord令牌、信用卡、cookie和会话数据、击键、屏幕截图和剪贴板内容的功能。ExelaStealer可能是通过伪装成PDF文档的可执行文件进行分发的,启动二进制文件后,会显示一份引诱文件,同时在后台悄悄启动窃取程序。


https://www.fortinet.com/blog/threat-research/exelastealer-infostealer-enters-the-field