今日網絡安全,2022 年 11 月 25 日——Android 補丁漏洞仍在繼續,謹防損壞的 VPN 應用程序等


Android 補丁差距仍在繼續,請注意損壞的 VPN 應用程序等。

歡迎來到今日網絡安全。 今天是 2022 年 11 月 25 日,星期五。我是 Howard Solomon,ITWorldCanada.com 的網絡安全特約記者。

如果你有某個型號 來自 Google Pixel、三星和其他製造商的 Android 手機可能存在黑客可以利用的漏洞。 製造有問題的圖形處理器的公司 ARM 已經修補了這些漏洞。 然而,許多手機製造商和手機運營商在向設備分發修復程序方面進展緩慢。 根據谷歌的零項目組發現漏洞後,ARM 發布了補丁,在 8 月底前關閉了這 5 個漏洞。 但截至本週二,零項目測試的一堆手機仍未打補丁。 這是智能手機的一個常見問題:手機公司不會自動將補丁推送到他們銷售的所有設備上。 您可以向您的無線提供商提及此事。

威脅行為者正在使用 開放的 Docker Hub 圖像存儲庫,用於容器隱藏惡意軟件。 Docker Hub 審查了一些圖像,經過驗證的軟件開發人員可以添加內容。 但是 Sysdig 的研究人員說 他們最近在他們檢查的 250,000 張 Linux 圖像中發現了超過 1,600 張帶有惡意內容的圖像。 問題容器包括指向惡意互聯網網站和域的鏈接、嵌入式 SSH 和 API 密鑰、加密礦工和合法開源軟件的損壞版本。 教訓是仔細掃描從 Docker Hub 下載的所有內容,就像您應該掃描來自 GitHub 和 PyPI 等開源存儲庫的內容一樣。

目標人群被騙 高級黑客組織下載兩個合法 Android VPN 應用程序的損壞版本。 這些應用程序,據稱是 SoftVPN 或 OpenVPN 的真實版本,實際上是間諜軟件,可以在受害者使用 WhatsApp、Facebook、Signal、Viber 和 Telegram 時捕獲短信。 ESET 的研究人員認為 攻擊者是名為 Ba-ha-mut 的受僱黑客組織。 通常它會追踪中東和南亞的目標。 但全世界任何人的教訓是,只能從您的 IT 部門批准的網站下載應用程序。

ConnectWise RMM,一個被許多 IT 部門和託管服務提供商使用的遠程監控管理工具,有一個存儲的跨站點腳本漏洞,可能被威脅參與者利用。 那是 根據瓜迪奧的研究人員. 他們在 6 月通知了該公司,該公司在 8 月悄悄發布了針對該漏洞的補丁。 消息現在才出來,因為瓜迪奧同意給客戶時間安裝更新。 問題是,攻擊者無需破壞 ConnectWise RMM 的安裝即可利用該漏洞:他們所要做的就是註冊 ConnectWise RMM 的 14 天免費試用版,為他們想要攻擊的公司並開始引誘受害者登錄。惡意軟件可以發送到受害者的計算機。 你看,試用版允許創建自定義頁面,就像付費版一樣。 因此,攻擊者可以設置帶有任何公司徽標的虛假 IT 支持頁面,向公司員工發送電子郵件並誘使他們登錄虛假支持頁面。 在收到通知後,ConnectWise 刪除了試用版中自定義頁面的功能並修復了跨站點腳本漏洞。 這裡有兩個教訓:首先,應用程序開發人員嚴格檢查他們的代碼是否存在錯誤非常重要。 其次,不要啟用軟件試用版中的所有功能。

請記住,今天晚些時候將提供每週回顧播客。

在 Apple 播客、Google 播客上關注 Cyber​​ Security Today,或將我們添加到您的智能揚聲器上的 Flash Briefing。



發佈留言