一、业界动态
微软正着手调查泄露Exchange漏洞细节的安全厂商
微软目前正着手调查泄露了Microsoft Exchange漏洞细节的安全厂商。在补丁发布之前,微软已于2月23日将该漏洞的PoC代码发送给了参加Microsoft Active Protections计划(Mapp)的网络安全公司,涉及约80个组织。微软表示,现在用于攻击的漏洞利用工具与其当时共享的PoC代码类似。因此,微软怀疑此次针对Microsoft Exchange服务器的攻击浪潮与安全厂商泄露漏洞信息有关,并表示如果是MAPP公司泄露了相关信息,他们将开除该成员。
https://www.zdnet.com/article/microsoft-investigates-potential-tie-between-partner-firm-and-potential-exchange-bug-leak/
Privacy Affairs发布2021年暗网市场价格指数的报告
Privacy Affairs发布了2021年暗网市场价格指数的报告。报告发现,较之于去年,今年数据的交易量要大得多,假身份证和信用卡出售了高达数千笔。除了数量,数据的种类也有所增加,诸如crypto账户和Uber等网络服务的账号。其中Coinbase验证帐户的平均价格为610美元,Facebook帐户为65美元,Uber账号为14美元。此外,报告还分析了在暗网出售的恶意软件和DDoS攻击服务,发现价格也有所上涨。
https://www.privacyaffairs.com/dark-web-price-index-2021/
2020年联网智能设备安全态势报告
国家互联网应急中心(以下简称CNCERT)运营的CNVD漏洞平台(国家信息安全漏洞共享平台)新增收录的通用联网智能设备漏洞数量呈显著增长趋势,同比增长28%。联网智能设备恶意程序通过P2P方式传播非常活跃,具有传播速度快、感染规模大、追溯源头难的特点,预计将被越来越多的恶意程序所采用。联网智能设备僵尸网络控制规模增大,部分大型僵尸网络通过P2P传播方式与集中控制方式相结合对受控端进行控制,给治理工作带来一定难度。
https://www.secrss.com/articles/29974
GitHub删除概念验证漏洞利用代码引发争议
近日,GitHub删除了安全研究人员Nguyen Jang发布的概念验证(PoC)漏洞利用代码,该漏洞利用了最近成为业界焦点的微软Exchange软件漏洞。
https://mp.weixin.qq.com/s/Q64JdKTOk5W5dlrmermlVQ
二、关键基础设施
巴塞罗那疑似遭到勒索软件攻击,导致市政系统瘫痪
巴塞罗那(AMB)疑似遭到勒索软件攻击,其数字服务被迫暂停。该市于3月10日检测到此次攻击,为了防止恶意软件的传播,该市中断了市政系统,包括电话服务、其他数字服务和网站。AMB发言人表示,此次攻击活动与SEPE上周遭受的攻击有所不同,但非常相似。目前,该事件仍在调查中。
https://www.bleepingcomputer.com/news/security/chiles-bank-regulator-shares-iocs-after-microsoft-exchange-hack/
三、安全事件
智利金融市场委员会Exchange遭到攻击并共享IOC
智利金融市场委员会(CMF)称其Exchange遭到攻击并共享IOC。CMF隶属于智利财政部,是智利银行和金融机构的监管者和检查员。CMF于3月17日发布报告,称其遭到了网络攻击,黑客利用最近披露的Microsoft Exchange服务器中的ProxyLogon漏洞安装Web Shell并试图窃取凭据。为了帮助研究人员和其他Microsoft Exchange管理员,CMF还发布了Web Shell的IOC和在遭到攻击的服务器上找到的批处理文件。
https://www.bleepingcomputer.com/news/security/chiles-bank-regulator-shares-iocs-after-microsoft-exchange-hack/
宏碁电脑遭勒索攻击:赎金3.25亿元创下最高纪录
电脑巨头宏碁(acer)遭遇REvil勒索软件攻击,攻击者向其索要5000万美元的赎金,如未按期缴纳赎金,将翻倍。勒索软件团伙在其数据泄露网站上宣布,他们已经入侵宏碁,并分享了一些据称被盗文件的图片作为证据。他们发布的图像是针对包括财务电子表格、银行余额和银行通信在内的已泄露的文件。
https://www.freebuf.com/news/266908.html
新型恶意软件利用XcodeSpy在开发者Mac上安装后门
安全研究人员发现,一款名为XcodeSpy的全新恶意软件正对iOS开发者进行供应链攻击,它利用编码平台的脚本功能在受影响的设备上安装macOS后门。
https://thehackernews.com/2021/03/hackers-infecting-apple-app-developers.html
四、漏洞事件
GRIMM披露iSCSI中已存在15年的3个高危漏洞
GRIMM的研究人员在Linux内核子系统iSCSI中发现了3个高危漏洞,这些漏洞自2006年已经存在。这3个漏洞分别为堆缓冲区溢出漏洞(CVE-2021-27365),可导致本地提权、信息泄露和拒绝服务;内核指针泄露漏洞(CVE-2021-27363),可导致信息泄露;以及越界读取漏洞(CVE-2021-27364),可导致信息泄露和拒绝服务。攻击者可以利用这些漏洞来绕过KASLR、SMEP、SMAP和KPTI等安全功能。目前,这些漏洞已于3月7日被修复。
https://www.bleepingcomputer.com/news/security/15-year-old-linux-kernel-bugs-let-attackers-gain-root-privileges/
Apache Solr任意文件读取与SSRF漏洞预警
近日,互联网披露了Apache Solr任意文件读取与SSRF漏洞,攻击者可利用该漏洞通过构造恶意数据执行SSRF(服务器端请求伪造)攻击,最终造成任意读取服务器上的文件。目前该漏洞细节和攻击代码已被公开,影响范围较大。建议相关用户采取有效措施进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
https://www.secrss.com/articles/29973