本周精选
1、12项网络安全国家标准获批发布
2、假 ChatGPT 扩展劫持 Facebook 帐户
3、韩国美容平台 PowderRoom 的用户数据泄露可能导致 100 万人面临风险
4、Spring Framework 身份认证绕过漏洞
5、新 Android 银行木马Nexus出现在多个黑客论坛上
政策法规动态
1、英国政府制定了 NHS 网络安全愿景
Tag:英国、NHS
英国政府发布了一项新战略,旨在到 2030 年提高卫生和社会保健部门的网络弹性,声称这是建立可持续的、以患者为中心的 NHS 的关键。
https://www.infosecurity-magazine.com/news/government-sets-out-vision-nhs/
技术标准规范
1、12项网络安全国家标准获批发布
Tag:信息技术、安全技术
根据2023年3月17日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2023年第1号),全国信息安全标准化技术委员会归口的12项网络安全国家标准正式发布。
https://mp.weixin.qq.com/s?__biz=MzkyMjM2NDY1NA==&mid=2247486332&idx=1&sn=12c9b30a7b80e404d59e0b7b9352632e&chksm=c1f434fdf683bdeb1e044ea65c8e31f0057c632624f2074a4db38c63201138bf14bd67a178e3&mpshare=1&scene=1&srcid=0323eym1Iont7IlG1AEsmuSu&sharer_sharetime=1679621645607&sharer_shareid=cd247e4979c15782d4c92e6282cc0079&version=4.1.2.6011&platform=win#rd
重点漏洞情报
1、Spring Framework 身份认证绕过漏洞
Tag:CVE-2023-20860
官方发布了Spring Framework 身份认证绕过漏洞(CVE-2023-20860),当Spring Security使用mvcRequestMatcher配置并将"**"作为匹配模式时,在Spring Security 和 Spring MVC 之间会发生模式不匹配,最终可能导致身份认证绕过。
https://spring.io/security/cve-2023-20860
2、Google Pixel信息泄露漏洞
Tag:CVE-2023-21036
Google Android开源项目发布安全公告,修复了Google Pixel中被称为“Acropalypse”的漏洞(CVE-2023-21036)。由于Google Pixel 手机的内置屏幕截图编辑工具 Markup中存在漏洞,导致可能恢复过去5年的裁剪或屏幕截图的原始、未经编辑的图像数据, 该漏洞可能会泄露图像创建者在与他人共享媒体或在线发布媒体之前使用 Pixel 的标记工具编辑的敏感信息。
https://source.android.com/docs/security/bulletin/pixel/2023-03-01?hl=zh-cn
3、Apache Tomcat信息泄露漏洞
Tag:CVE-2023-28708
Apache官方发布安全公告,修复了Apache Tomcat中的一个信息泄露漏洞(CVE-2023-28708),当Apache Tomcat的RemoteIpFilter和HTTP反向代理一起使用时,如果请求中包含设置为https的X-Forwarded-Proto标头,则Tomcat创建的会话cookie未包括安全属性,可能导致用户代理通过不安全的通道传输会话cookie,造成敏感信息泄露。
https://tomcat.apache.org/security-11.html
4、MinIO 信息泄露漏洞
Tag:CVE-2023-28432
MinIO 信息泄露漏洞(CVE-2023-28432),在集群部署的MinIO中,未经身份认证的远程攻击者通过发送特殊HTTP请求即可获取所有环境变量,其中包括MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD,造成敏感信息泄露,最终可能导致攻击者以管理员身份登录MinIO。
https://github.com/minio/minio/releases/tag/RELEASE.2023-03-20T20-16-18Z
恶意代码情报
1、通过 NuGet 存储库使用复杂的域名仿冒技术针对 .NET 开发人员进行一种复杂且高度恶意的攻击
Tag:NuGet、.NET
恶意包通常由开源的 NPM 和 PyPI 包存储库传播,很少有其他存储库受到影响。通常用于传播网络钓鱼链接的垃圾邮件。NuGet 团队已经检测到并删除了相关的恶意包。
https://jfrog.com/blog/attackers-are-starting-to-target-net-developers-with-malicious-code-nuget-packages/
2、攻击者利用 Python 解释器处理 Unicode 的方式来混淆他们的恶意软件
Tag:恶意软件
Phylum 的自动化平台最近在 PyPI 上检测到 onyxproxy 包,这是一个收集和泄露凭据和其他敏感数据的恶意包。
https://blog.phylum.io/malicious-actors-use-unicode-support-in-python-to-evade-detection
3、KillNet 和附属黑客组织以医疗保健为目标进行 DDoS 攻击
Tag:DDoS
KillNet 是一个被美国卫生与公众服务部 (DHHS) 称为亲俄黑客活动组织的组织,该组织一直在对西方国家发动攻击,目标是政府和专注于医疗保健行业的公司。DHHS 发布了一份关于 KillNet 对卫生部门威胁的分析报告,提到该组织破坏了一家支持美国军方成员的美国医疗保健组织。
https://www.microsoft.com/en-us/security/blog/2023/03/17/killnet-and-affiliate-hacktivist-groups-targeting-healthcare-with-ddos-attacks/
数据安全情报
1、韩国美容平台 PowderRoom 的用户数据泄露可能导致 100 万人面临风险
Tag:PowderRoom、韩国、数据泄露
Cybernews 研究团队发现,自称韩国最大美容社区的韩国社交平台 powderroom.co.kr 正在泄露 100 万用户的私人数据。
https://securityaffairs.com/143940/data-breach/korean-beauty-platform-powderroom-data-leak.html
2、Dole披露 2 月勒索软件攻击后的数据泄露
Tag:Dole、勒索
都乐食品公司证实,最近勒索软件攻击的幕后黑手可以访问员工数据。
https://securityaffairs.com/143902/data-breach/dole-food-company-data-breach.html
热点安全事件
1、假 ChatGPT 扩展劫持 Facebook 帐户
Tag:ChatGPT、Chrome、Facebook
在此活动中,攻击者使用合法的 ChatGPT for Google 扩展并向其添加恶意代码以窃取 Facebook 会话 cookie。
https://www.hackread.com/fake-chatgpt-extension-hijack-facebook/
2、朝鲜黑客利用恶意 Chrome 扩展程序攻击 Gmail 用户
Tag:朝鲜、Chrome、Gmail
名为 Kimsuki“Kim Su-ki”(又名 Thallium、Velvet Chollima)的黑客组织的秘密行动,该组织被发现使用恶意 Chrome 扩展程序通过获得未经授权的访问来窃取目标 Gmail帐户中的敏感信息。
https://gbhackers.com/malicious-chrome-extensions-2/
3、新 Android 银行木马Nexus出现在多个黑客论坛上
Tag:Nexus、Android、金融
来自 Cleafy 的网络安全公司专家警告说,一种名为 Nexus 的新兴 Android 银行木马已被多个组织用来攻击 450 种金融应用程序。
https://securityaffairs.com/143910/malware/nexus-android-banking-trojan.html
4、Pwn2Own 温哥华 2023 第 1 天:Windows 11 和特斯拉被黑
Tag:Pwn2Own、Windows 11、特斯拉
在 Pwn2Own Vancouver 2023 的第一天,该组织为 12 个零日漏洞奖励了 375,000 美元(和一辆 Tesla Model 3)。
https://securityaffairs.com/143892/hacking/pwn2own-vancouver-2023-day-1.html
5、欧洲的交通部门受到勒索软件、数据盗窃和拒绝服务攻击的恐吓
Tag:欧盟、ENISA、勒索
欧盟网络安全机构 ENISA 的一份新报告调查了近两年来针对欧洲传输网络的网络攻击,发现勒索软件已成为主要威胁。
https://www.tripwire.com/state-of-security/europes-transport-sector-terrorised-ransomware-data-theft-and-denial-service
热点安全技术
1、一种用于分析在线威胁的新模型
Tag:分析在线威胁
在线操作杀伤链: 一种分析、描述、比较和破坏从影响操作到网络犯罪的威胁活动的模型, 可以帮助调查人员更快地检测和破坏恶意操作, 并使他们能够更好地相互分享他们的见解。
https://carnegieendowment.org/2023/03/15/phase-based-tactical-analysis-of-online-operations-pub-89275
2、使用带有 BLE 和可选 WiFi 的 Raspberry Pi Pico-W,与 FreeRTOS 一起运行
Tag:微控制器
在两个 Raspberry Pi Pico-W 板之间建立了有效的 BLE 客户端-服务器通信,它们都运行 FreeRTOS,并且都具有可选的 WiFi 支持。这使其成为适用于任何类型的短距离通信设备的非常通用且具有成本效益的解决方案。
https://mcuoneclipse.com/2023/03/19/ble-with-wifi-and-freertos-on-raspberry-pi-pico-w/
3、使用 Hayabusa 在事件日志中查找威胁
Tag:威胁搜寻工具
Hayabusa 可以在单个运行的系统上运行以进行实时分析,通过从单个或多个系统收集日志以进行离线分析,或者通过运行带有 Velociraptor 的 Hayabusa 工件来进行企业范围的威胁搜寻和事件响应。Hayabusa 使用 Sigma 和内置规则来评估 Windows 事件日志中的已知威胁。它是跨平台的,几乎可以在您可能用于分析的任何东西上运行。
https://blog.ecapuano.com/p/find-threats-in-event-logs-with-hayabusa
4、使用 LoLBins 绕过 EDR
Tag:LoLBins、EDR
在网络安全威胁不断演变的世界中,端点检测和响应解决方案 (EDR) 通过自动检测和修复恶意活动,提供对设备活动急需的可见性。可以绕过 EDR 保护的攻击者更有可能成功地长期控制端点并在不被发现的情况下升级他们的活动。使用本机 Windows 二进制文件或 Living off the Land Binaries (LoLBins) 来绕过 EDR 保护并安装命令和控制 (C2) 代理以实现高级后开发控制。
https://bishopfox.com/blog/edr-bypass-with-lolbins
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。