“幽灵“再临!新型攻击瞄准英特尔CPU;微软Outlook漏洞被俄利用,网络间谍攻击捷克德国实体 | 安全周报0510

1. 微软Outlook漏洞被俄罗斯APT28利用,捷克德国实体遭网络间谍攻击!

捷克和德国于周五透露,他们成为与俄罗斯有关的APT28组织进行的长期网络间谍活动的目标,此举遭到欧洲联盟(E.U.)、北大西洋公约组织(NATO)、英国和美国的谴责。

捷克外交部(MFA)在一份声明中表示,该国一些未具名的实体因微软Outlook的一个安全漏洞而受到攻击,该漏洞于去年年初被发现。

外交部表示:"针对政治实体、国家机构和关键基础设施的网络攻击不仅对国家安全构成威胁,而且还会破坏我们自由社会所基于的民主进程。"

上述安全漏洞为CVE-2023-23397,这是Outlook中一个现已修补的关键权限提升漏洞,可能允许对手访问Net-NTLMv2哈希,然后通过中继攻击使用它们进行身份验证。

德国联邦政府(Bundesregierung)将此次威胁归因于一场网络攻击,该攻击针对社会民主党执行委员会,利用相同的Outlook漏洞进行了"相对较长的时间",从而"损害了众多电子邮件帐户"。

作为此次活动的一部分,一些行业垂直领域成为攻击目标,包括位于德国、乌克兰和欧洲的物流、军备、航空航天、IT服务、基金会和协会,同时,德国联邦政府还暗示该组织与2015年对德国联邦议会(Bundestag)的攻击有关。

关键词:Microsoft Outlook、APT28、网络间谍活动、CVE-2023-23397、权限提升漏洞、Net-NTLMv2哈希、中继攻击

来源:https://thehackernews.com/2024/05/microsoft-outlook-flaw-exploited-by.html

2. "幽灵"再临!新型攻击瞄准英特尔CPU,你的加密密钥危在旦夕!

研究人员发现了两种新型攻击方法,它们针对高性能英特尔CPU,可能被利用来对高级加密标准(AES)算法进行密钥恢复攻击。

加利福尼亚大学圣地亚哥分校、普渡大学、北卡罗来纳大学教堂山分校、佐治亚理工学院和谷歌的一组学者将这两种技术统称为"探路者"。

该论文的主要作者侯赛因·亚瓦尔扎德(Hosein Yavarzadeh)在与黑客新闻分享的一份声明中说:"探路者允许攻击者读取并操纵分支预测器的关键组件,从而发动两种主要类型的攻击:重建程序控制流历史和发动高分辨率的幽灵攻击。"

关键词:Spectre-Style 'Pathfinder' Attack(幽灵式"探路者"攻击)、Intel CPU(英特尔CPU)、Advanced Encryption Standard (AES) algorithm(高级加密标准(AES)算法)、branch predictor(分支预测器)、high-resolution Spectre attacks(高分辨率的幽灵攻击)

厂商名称:Intel、Google

来源:https://thehackernews.com/2024/05/new-spectre-style-pathfinder-attack.html

3. WordPress网站遭黑客全面控制,LiteSpeed缓存插件漏洞成突破口!

一个影响 WordPress LiteSpeed 缓存插件的高危漏洞正被黑客积极利用,以在易受攻击的网站上创建恶意的管理员账户。

这一发现来自 WPScan,该组织表示,此漏洞(CVE-2023-40000,CVSS 评分:8.3)已被利用来创建名为 wpsupp‑user 和 wp‑configuser 的虚假管理员用户。

CVE-2023-40000 是由 Patchstack 于 2024 年 2 月披露的一个存储型跨站脚本 (XSS) 漏洞,它可能允许未经验证的用户通过特制的 HTTP 请求提升权限。

关键词:LiteSpeed Cache、WordPress、跨站脚本 (XSS) 漏洞、特权提升

厂商名称:WordPress、LiteSpeed、WPScan、Patchstack

来源:https://thehackernews.com/2024/05/hackers-exploiting-litespeed-cache-bug.html

4. Tinyproxy惊爆严重漏洞!5万主机面临远程代码执行危机!

在90,310个主机中,有超过50%的主机被发现暴露了一个Tinyproxy服务在互联网上,而这个服务存在一个关键的未修补安全漏洞,这个漏洞存在于HTTP/HTTPS代理工具中。

这个问题被追踪为CVE-2023-49606,根据思科Talos的说法,该问题的CVSS评分为9.8(满分为10)。

思科Talos将其描述为影响1.10.0和1.11.1版本(后者是最新版本)的使用后释放漏洞。

"一个特制的HTTP头可以触发以前释放的内存的重复使用,这会导致内存损坏,并可能导致远程代码执行,"Talos在上周的一份咨询报告中说。"攻击者只需要发出一个未经身份验证的HTTP请求,就可以触发这个漏洞。"

技术关键词:Tinyproxy、远程代码执行、HTTP/HTTPS代理、使用后释放漏洞、内存损坏、未经身份验证的HTTP请求

厂商名称:思科Talos

来源:https://thehackernews.com/2024/05/critical-tinyproxy-flaw-opens-over.html

5. 俄支持的 APT28 发动大规模恶意软件攻击,瞄准波兰机构

波兰政府机构已成为与俄罗斯有关联的APT28组织的大规模恶意软件活动的一部分。

该活动通过发送电子邮件,内容旨在引起收件人的兴趣并说服其点击链接。点击链接后,受害者将被重定向到run.mocky[.]io域,该域进而重定向到另一个名为webhook[.]site的合法网站,这是一个允许开发人员检查通过webhook发送的数据的免费服务,旨在逃避检测。

接下来,会从webhook[.]site下载一个ZIP压缩文件,其中包含伪装成JPG图像文件的Windows计算器二进制文件(名为"IMG-238279780.jpg.exe")、一个隐藏的批处理脚本文件以及另一个隐藏的DLL文件("WindowsCodecs.dll")。如果受害者运行该应用程序,则恶意的DLL文件将通过一种称为DLL侧加载的技术来最终运行批处理脚本,同时在Web浏览器中显示"穿着泳衣的真实女性以及她在社交媒体平台上的真实帐户链接"的图片,以保持伪装。

关键词:APT28、恶意软件、DLL side-loading(DLL侧加载技术)

注:该文本主要描述了APT28针对波兰政府机构进行的大规模恶意软件活动,没有提及具体的厂商名称。
来源https://thehackernews.com/2024/05/kremlin-backed-apt28-targets-polish.html

相关推荐
狐5737 分钟前
2025-06-02-IP 地址规划及案例分析
网络·网络协议·tcp/ip
黎茗Dawn1 小时前
5.子网划分及分片相关计算
网络·智能路由器
恰薯条的屑海鸥1 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十四期-XXE模块)
网络·学习·安全·web安全·渗透测试
20242817李臻1 小时前
20242817李臻-安全文件传输系统-项目验收
数据库·安全
科技小E1 小时前
口罩佩戴检测算法AI智能分析网关V4工厂/工业等多场景守护公共卫生安全
网络·人工智能
御承扬1 小时前
从零开始开发纯血鸿蒙应用之网络检测
网络·华为·harmonyos
DevSecOps选型指南10 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
ABB自动化10 小时前
for AC500 PLCs 3ADR025003M9903的安全说明
服务器·安全·机器人
恰薯条的屑海鸥10 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
国科安芯11 小时前
抗辐照MCU在卫星载荷电机控制器中的实践探索
网络·嵌入式硬件·硬件工程·智能硬件·空间计算