网安周报|CISA对梭鱼ESG攻击中使用的潜艇后门发出警告

发布者:棱镜七彩
发布于:2023-08-04 16:46

1CISA对梭鱼ESG攻击中使用的潜艇后门发出警告

美国网络安全与基础设施安全局(CISA)发布了一条针对恶意软件变体的警报,该变体被追踪为SUBMARINE Backdoor,用于利用该漏洞进行攻击 CVE-223-2868Barracuda电子邮件安全网关(ESG)设备中。CVE-223-2868漏洞存在于电子邮件附件屏蔽模块中,威胁参与者利用该漏洞获得对ESG设备子集的未经授权访问。

参考链接:167K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6k6h3y4#2M7X3W2@1P5h3q4X3k6X3q4A6M7Y4y4Q4x3X3g2U0L8$3#2Q4x3V1j5I4y4o6R3&6y4o6u0Q4x3V1k6E0j5h3I4%4j5i4u0W2i4K6u0r3M7%4g2T1L8h3q4J5K9h3&6W2i4K6u0V1j5X3q4U0K9$3c8G2L8%4u0Q4x3X3c8T1j5i4u0J5j5h3y4#2k6r3q4Q4x3X3c8W2M7$3N6Q4x3X3c8S2N6s2c8S2j5$3E0K6i4K6u0W2K9s2c8E0L8l9`.`.

 

2研究人员发现AWS SSM代理被误用为隐蔽远程访问特洛伊木马

网络安全研究人员在Amazon Web ServicesAWS)中发现了一种新的后渗透开发技术,该技术允许AWS Systems Manager AgentSSM Agent)在WindowsLinux环境中作为远程访问特洛伊木马运行SSM代理是软件安装在Amazon Elastic Compute CloudAmazon EC2)实例上,管理员可以通过统一界面更新、管理和配置其AWS资源,如果攻击者在安装了SSM代理的端点上实现了高权限访问,则可以重新利用SSM代理继续进行恶意活动。

参考链接:d5fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1K9r3g2Z5j5h3y4C8k6i4u0F1k6i4N6K6i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9J5x3#2)9J5c8U0l9^5i4K6u0r3M7X3g2K6k6h3q4J5j5$3S2W2M7Y4y4Q4x3X3c8#2L8X3y4G2N6X3g2J5i4K6u0V1j5i4N6K6i4K6u0V1M7%4y4E0i4K6u0V1j5h3N6W2L8Y4c8Q4x3X3g2Z5N6r3#2D9

 

3WordPress Ninja Forms插件曝出严重漏洞

流行的WordPress表单构建插件Ninja Forms包含三个漏洞,使得攻击者能够实现权限提升并窃取用户数据。任何支持会员资格和用户注册的网站如果使用易受攻击的表单插件版本,都会因该漏洞而容易发生大规模数据泄露事件。

参考链接:3e8K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2T1L8r3g2W2M7r3W2F1k6$3y4G2L8i4m8#2N6r3g2J5i4K6u0W2j5$3!0E0i4K6u0r3L8X3g2%4M7#2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0r3N6$3!0J5k6s2m8J5k6i4y4K6i4K6u0V1L8X3W2F1K9X3q4Q4x3X3c8X3L8%4u0E0M7#2)9J5k6s2m8D9N6h3N6A6L8W2)9J5k6r3k6D9j5i4N6Q4x3X3c8D9k6i4c8K6i4K6u0V1K9r3q4U0K9$3g2J5M7#2)9J5k6s2y4@1k6h3q4D9i4K6u0V1M7%4g2T1L8h3W2@1N6r3g2V1i4K6u0V1k6r3q4@1j5g2)9J5c8W2)9J5x3$3N6G2L8$3N6D9k6g2)9#2k6Y4k6A6k6$3&6W2N6s2c8W2

 

4在持续的攻击中,数百Citrix服务器使用web shell进行后门攻击

 

数百台Citrix Netscaler ADCGateway服务器已经被攻破并遭到后门攻击,攻击目标是追踪到的CVE-223-3519关键远程代码执行(RCE)漏洞。该漏洞以前被当作零日漏洞来利用破坏美国关键基础设施组织的网络 .根据研究者披露,在这些攻击中,攻击者在至少640Citrix服务器上部署了web shell检测到的数量远低于认为存在的数量。该漏洞主要影响配置为网关(VPN虚拟服务器、ICA代理、CVPNRDP代理)或身份验证虚拟服务器(AAA服务器)的未修补Netscaler设备。

参考链接:70fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2T1L8r3g2W2M7r3W2F1k6$3y4G2L8i4m8#2N6r3g2J5i4K6u0W2j5$3!0E0i4K6u0r3L8X3g2%4M7#2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0r3L8%4k6W2M7W2)9J5k6o6j5@1x3q4)9J5k6r3y4A6N6s2u0A6P5q4)9J5k6s2y4W2M7Y4k6W2M7Y4y4Q4x3X3c8T1j5h3y4C8k6r3!0G2M7X3g2V1i4K6u0V1N6$3W2@1K9q4)9J5k6s2N6W2j5W2)9J5k6s2y4Z5k6h3I4D9M7#2)9J5k6r3W2F1i4K6u0V1L8$3&6Y4L8$3W2F1k6#2)9J5k6r3q4@1N6r3q4U0K9%4y4Q4x3V1j5`.


5PaperCut 打印机管理程序被曝远程执行代码漏洞

PaperCut MF NG 中报告了一个远程执行代码漏洞,影响所有受支持操作系统的版本 s 22.0.9 及更早版本。该漏洞源于访问控制措施不足。因此,未经身份验证的远程用户可以利用此漏洞绕过身份验证并在 SYSTEM 上下文中执行代码。这些漏洞与其他供应商的打印管理软件在野外被利用有关,鉴于几乎每个企业组织都有网络打印机,此漏洞受到广泛关注。

参考链接:e29K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1L8r3!0Y4M7#2)9J5k6h3A6#2L8X3W2H3k6i4u0Q4x3X3g2F1k6i4c8Q4x3V1k6W2L8W2)9J5k6s2g2K6i4K6u0r3N6r3S2J5k6h3q4@1i4K6u0V1M7X3g2K6k6h3q4J5j5$3S2Q4x3V1k6U0N6X3g2Q4x3X3b7J5x3o6t1K6i4K6u0V1x3U0M7K6y4e0m8Q4x3X3c8H3j5i4m8W2M7X3y4#2N6q4)9J5k6r3&6Y4i4K6u0V1j5h3&6V1i4K6u0V1L8h3k6Q4x3X3c8J5k6h3#2G2N6r3g2Q4x3X3c8U0L8$3c8W2i4K6u0V1k6i4S2W2j5%4g2@1K9h3!0F1i4K6u0V1N6Y4g2D9L8X3g2J5j5h3u0A6L8r3W2@1P5b7`.`.



声明:该文观点仅代表作者本人,转载请注明来自看雪