Aggregator
韩国黑客组织 APT-C-60 利用 WPS 0day 漏洞(CVE-2024-7262)安装 SpyGlace 后门
5 months 1 week ago
网络安全公司 ESET 称,与韩国有关的网络间谍组织 APT-C-60 利用 Windows 版 WPS Office 中的0day漏洞在东亚目标上安装 SpyGlace 后门。 WPS Office 是中国金山软件开发的一款办公套件,在亚洲非常受欢迎。据报道,它在全球拥有超过 5 亿活跃用户。 该黑客组织被追踪为 APT-C-60,0day漏洞编号为 CVE2024-7262。ESET 将 APT-C-60 描述为“与韩国结盟的网络间谍组织”。 该漏洞允许远程代码执行,已被用来向东亚目标投放名为 SpyGlace 的自定义后门。该0day漏洞 (CVE-2024-7262) 至少自 2024 年 2 月下旬以来就已在野外攻击中被利用,影响的版本从 12.2.0.13110(2023 年 8 月)到 12.1.0.16412(2024 年 3 月)。 CVE-2024-7262 存在于软件处理自定义协议处理程序的方式中,特别是“ksoqing://”,它允许通过文档内特制的 URL 执行外部应用程序。 由于对这些 URL 的验证和清理不当,该漏洞允许攻击者制作导致任意代码执行的恶意超链接。 APT-C-60 创建了电子表格文档(MHTML 文件),其中嵌入了隐藏在诱饵图像下的恶意超链接,以诱骗受害者点击它们,从而触发漏洞。 处理后的 URL 参数包括一个 base64 编码的命令,用于执行特定插件 (promecefpluginhost.exe),该插件试图加载包含攻击者代码的恶意 DLL (ksojscore.dll)。 该DLL是APT-C-60的下载器组件,用于从攻击者的服务器获取最终的有效负载(TaskControler.dll),这是一个名为“SpyGlace”的自定义后门。 攻击链 中国网络安全公司安恒信息(DBAPPSecurity)最近发布了对 WPS Office 漏洞的分析,此前该公司确定该漏洞已被利用来向中国用户传播恶意软件。 SecurityWeek已经看到中国公司和政府机构发布的多份有关 APT-C-60 的报告,该组织在中国被追踪为“伪猎人”。其中一些报告将该 APT 与韩国联系起来。 根据2022 年底 ThreatBook(微步在线) 的一份报告,APT-C-60 还针对了韩国的实体。 ESET 周三报告称,2 月底,一份利用 CVE-2024-7262 漏洞的恶意文档被上传到 VirusTotal。攻击者创建了看似无害的电子表格,当目标用户点击单元格时触发漏洞。 诱饵文档嵌入了一张隐藏恶意超链接的图片 关于此漏洞的另一个有趣的事实是,它也可以通过在 Windows 资源管理器的预览窗格中单击来触发,这使得它更加危险。 据 ESET 称,WPS Office 开发商金山在 2024 年 3 月发布版本 12.1.0.16412 时修补了该0day漏洞。自 2023 年 8 月以来发布的软件版本均受到影响,但仅限于 Windows。 在对 CVE-2024-7262 进行分析时,ESET 发现开发商只修复了部分错误代码,该漏洞仍然可被利用。随后,该供应商发布了针对第二个漏洞的补丁,补丁编号为 CVE-2024-7263。 WPS Office 是一款流行的办公套件,根据官方网站的数据,其全球活跃用户超过 5 亿。这使其成为漏洞利用开发人员的一个有价值的目标。 安全专家建议所有WPS 用户应尽快将软件更新到最新版本。 ESET 提供了APT-C-60 攻击的技术细节以及攻击检测指标 ( IoC ),参考链接:https://github.com/eset/malware-ioc/tree/master/apt_c_60 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/BdUFk6X5CAmBuH7__6UXqg 封面来源于网络,如有侵权请联系删除
内容转载
Handala
5 months 1 week ago
cohenido
微软报告伊朗黑客组织 APT33 利用新型 Tickler 恶意软件攻击美国政府、国防、石油和天然气部门
5 months 1 week ago
伊朗黑客组织APT33利用新型Tickler恶意软件对美国和阿联酋的政府、国防、卫星、石油和天然气部门组织的网络进行后门攻击。 根据微软安全研究人员撰写的报告,代表伊朗利益的威胁组织(也被追踪为 Peach Sandstorm 和 Refined Kitten)在 2024 年 4 月至 7 月期间使用了这种新恶意软件作为情报收集活动的一部分。 在这些攻击过程中,攻击者利用 Microsoft Azure 基础设施进行命令和控制 (C2),使用欺诈性的、攻击者控制。 APT33 在 2024 年 4 月至 5 月期间成功发动密码喷洒攻击,入侵了国防、航天、教育和政府部门的目标组织。在这些攻击中,他们试图使用少量常用密码访问许多帐户,以避免触发帐户锁定。 “尽管密码喷洒活动在各个行业中都持续出现,但微软观察到 Peach Sandstorm 专门利用教育行业中被盗用的用户账户来获取运营基础设施。在这些情况下,攻击者访问了现有的 Azure 订阅或使用被盗用账户创建订阅来托管其基础设施。”微软表示。 黑客控制的 Azure 基础设施被用于后续针对政府、国防和航天领域的行动。 APT33 Tickler 攻击流程 微软补充道:“在过去的一年里,Peach Sandstorm 使用定制工具成功入侵了多家组织,主要是上述领域的组织。” 伊朗黑客组织还在 2023 年 11 月使用了这种策略,攻击了全球国防承包商的网络并部署了 FalseFont 后门。 今年 9 月,微软警告称,APT33 活动已再次出现,自 2023 年 2 月以来,该活动针对全球数千个组织发起了大规模密码喷洒攻击,针对国防、卫星和制药领域。 微软宣布,从 10 月 15 日开始,所有 Azure 登录尝试都必须进行多重身份验证 (MFA),以保护 Azure 帐户免遭网络钓鱼和劫持。 该公司此前发现,MFA 可使 99.99% 启用 MFA 的账户抵御黑客攻击,并将入侵风险降低 98.56%,即使攻击者试图使用之前被入侵的凭据入侵账户。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/uczzZDeRMymYI9BBmqqYog 封面来源于网络,如有侵权请联系删除
内容转载
CVE-2024-8296 | FeehiCMS up to 2.1.1 index.php insert User[avatar] unrestricted upload
5 months 1 week ago
A vulnerability was found in FeehiCMS up to 2.1.1 and classified as critical. This issue affects the function insert of the file /admin/index.php?r=user%2Fcreate. The manipulation of the argument User[avatar] leads to unrestricted upload.
The identification of this vulnerability is CVE-2024-8296. The attack may be initiated remotely. Furthermore, there is an exploit available.
The vendor was contacted early about this disclosure but did not respond in any way.
vuldb.com
CVE-2024-8295 | FeehiCMS up to 2.1.1 index.php createBanner BannerForm[img] unrestricted upload
5 months 1 week ago
A vulnerability has been found in FeehiCMS up to 2.1.1 and classified as critical. This vulnerability affects the function createBanner of the file /admin/index.php?r=banner%2Fbanner-create. The manipulation of the argument BannerForm[img] leads to unrestricted upload.
This vulnerability was named CVE-2024-8295. The attack can be initiated remotely. Furthermore, there is an exploit available.
The vendor was contacted early about this disclosure but did not respond in any way.
vuldb.com
CVE-2024-8294 | FeehiCMS up to 2.1.1 index.php update FriendlyLink[image] unrestricted upload
5 months 1 week ago
A vulnerability, which was classified as critical, was found in FeehiCMS up to 2.1.1. This affects the function update of the file /admin/index.php?r=friendly-link%2Fupdate. The manipulation of the argument FriendlyLink[image] leads to unrestricted upload.
This vulnerability is uniquely identified as CVE-2024-8294. It is possible to initiate the attack remotely. Furthermore, there is an exploit available.
The vendor was contacted early about this disclosure but did not respond in any way.
vuldb.com
Iran-linked group APT33 adds new Tickler malware to its arsenal
5 months 1 week ago
Iran-linked group APT33 used new Tickler malware in attacks against organizations in the government, defense, satellite, oil and gas sectors. Microsoft researchers reported that the Iran-linked cyberespionage group APT33 (aka Peach Sandstorm, Holmium, Elfin, Refined Kitten, and Magic Hound) used new custom multi-stage backdoor called Tickler to compromise organizations in sectors such as government, defense, satellite, oil, and gas […]
Pierluigi Paganini
Iran-linked group APT33 adds new Tickler malware to its arsenal
5 months 1 week ago
Iran-linked group APT33 adds new Tickler malware to its arsenalIran-linked group APT33 used ne
Submit #394568: FeehiCMS 2.1.1 Upload any file you want [Accepted]
5 months 1 week ago
Submit #394568 / VDB-276071
0kooo
Submit #394560: FeehiCMS 2.1.1 Upload any file you want [Accepted]
5 months 1 week ago
Submit #394560 / VDB-276070
0kooo
Submit #394556: FeehiCMS 2.1.1 Upload any file you want [Accepted]
5 months 1 week ago
Submit #394556 / VDB-276069
0kooo
LinkedIn 从 CentOS 7 迁移到 Azure Linux
5 months 1 week ago
微软旗下的职业社交网络 LinkedIn 将其服务器、虚拟机和容器使用的 Linux 发行版从终止支持的 CentOS 7 迁移到微软自己的发行版 Azure Linux。Red Hat 早先时候做出了一个受争议的决策:CentOS 从 Red Hat Enterprise Linux(RHEL)的社区发行版变成了一个滚动更新发行版 CentOS Stream;CentOS 7 到 2024 年终止支持,而下一个版本的 CentOS 8 原计划支持到 2029 年改成了 2021 年底终止支持。LinkedIn 认为,随着转向 CentOS Stream,用户对项目的方向和更新时间表感到不确定,而不确定性引发了对 CentOS 作为操作系统的可靠性和支持的担忧。
MalAgent.AutoITBot: новый почтовый бот охотится за вашими данными
5 months 1 week ago
Обфускация кода затрудняет анализ и противодействие коварной угрозе.
硬件领域挤进新巨头!AI 图像生成公司 Midjourney 携手苹果前高管有大动作|AGI 掘金资讯
5 months 1 week ago
酱酱们中午好~今天的 AGI 掘金热点资讯来啦,我们知识库上线了 AI 小助手,欢迎来撩!
惊喜大奖放送 | 字节豆包MarsCode编程助手体验和邀新有礼中
5 months 1 week ago
豆包MarsCode 始终致力于用 AI 激发创造,帮助开发者“ Mar 力”全开,一起在豆包MarsCode 中寻找散落的“ Mar 力”。
CVE-2024-8043 | Vikinghammer Tweet Plugin up to 0.2.4 on WordPress cross-site request forgery
5 months 1 week ago
A vulnerability, which was classified as problematic, has been found in Vikinghammer Tweet Plugin up to 0.2.4 on WordPress. Affected by this issue is some unknown functionality. The manipulation leads to cross-site request forgery.
This vulnerability is handled as CVE-2024-8043. The attack may be launched remotely. There is no exploit available.
vuldb.com
CVE-2024-8052 | Review Ratings Plugin up to 1.6 on WordPress cross-site request forgery
5 months 1 week ago
A vulnerability classified as problematic was found in Review Ratings Plugin up to 1.6 on WordPress. Affected by this vulnerability is an unknown functionality. The manipulation leads to cross-site request forgery.
This vulnerability is known as CVE-2024-8052. The attack can be launched remotely. There is no exploit available.
vuldb.com
CVE-2024-8047 | Visual Sound Plugin up to 1.06 on WordPress Setting cross-site request forgery
5 months 1 week ago
A vulnerability classified as problematic has been found in Visual Sound Plugin up to 1.06 on WordPress. Affected is an unknown function of the component Setting Handler. The manipulation leads to cross-site request forgery.
This vulnerability is traded as CVE-2024-8047. It is possible to launch the attack remotely. There is no exploit available.
vuldb.com
CVE-2024-3679 | Premium SEO Pack Plugin up to 1.6.001 on WordPress information disclosure
5 months 1 week ago
A vulnerability was found in Premium SEO Pack Plugin up to 1.6.001 on WordPress. It has been rated as problematic. This issue affects some unknown processing. The manipulation leads to information disclosure.
The identification of this vulnerability is CVE-2024-3679. The attack may be initiated remotely. There is no exploit available.
vuldb.com