本期漏洞情况态势
▼本周漏洞态势
漏洞信息
▼重点安全漏洞
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17020
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17019
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17018
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17021
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17022
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17023
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17024
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17047
2.Google产品安全漏洞
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12021
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12019
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12023
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12027
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12025
https://www.cnvd.org.cn/flaw/show/CNVD-2023-14253
https://www.cnvd.org.cn/flaw/show/CNVD-2023-14290
https://www.cnvd.org.cn/flaw/show/CNVD-2023-14291
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17668
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17667
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17666
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17670
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17669
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17673
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17672
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17671
4.Dell产品安全漏洞
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12615
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12614
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12626
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12625
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12623
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12627
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12631
https://www.cnvd.org.cn/flaw/show/CNVD-2023-12630
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17524
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17523
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17522
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17521
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17527
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17526
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17525
https://www.cnvd.org.cn/flaw/show/CNVD-2023-17528
高级威胁情报解读
1.韩国 ANDROID 银行业务的威胁——FAKECALLS
“低调行事,高瞄准”是研究人员在最近的Android恶意软件研究中所发现的特点。一种名为FakeCalls的Android特洛伊木马,可以冒充20多个金融应用程序并模仿与银行或金融服务员工的电话对话,这种攻击称为语音网络钓鱼。FakeCalls恶意软件针对韩国市场,不仅能够实现其主要目的,还能从受害者的设备中提取私人数据。
研究人员发现了2500多个FakeCalls恶意软件样本,使用了各种组合的仿冒金融组织,并实施了反分析(也称为逃避)技术。恶意软件开发人员特别关注其恶意软件的保护,使用了几种我们之前在野外从未见过的独特逃避技术。
在报告中,描述所有遇到的反分析技术,并展示了如何缓解它们,深入探讨了恶意软件功能的关键细节,并解释了如何保护自己免受此类威胁。
披露时间:2023年3月14日
情报来源:
https://research.checkpoint.com/2023/south-korean-android-banking-menace-fakecalls/
披露时间:2023年3月13日
情报来源:
3.近期TA569攻击活动的分析报告
披露时间:2023年02月26日
情报来源:
https://www.proofpoint.com/us/blog/threat-insight/ta569-socgholish-and-beyond
4.Emotet 再次出击,恢复垃圾邮件操作
https://blog.cyble.com/2023/03/10/emotet-strikes-again-resuming-spamming-operations/
5.BatLoader滥用谷歌搜索广告分发恶意软件
3月9日,研究人员发布报告披露了BATLOADER利用谷歌搜索广告来分发Vidar Stealer和Ursnif的活动。2023年2月中旬,研究人员发现了通过代码注入在一个制造业客户的端点上执行Ursnif的尝试。随后的调查发现,该感染是目标用户在谷歌上搜索Adobe Reader的结果。此外,除了Ursnif或Vidar等标准payload外,BatLoader还执行Cobalt Strike,研究人员认为这样做是为了对系统进行预处理以便进一步入侵。
披露时间:2023年03月09日
情报来源:
https://www.esentire.com/blog/batloader-continues-to-abuse-google-search-ads-to-deliver-vidar-stealer-and-ursnif
本文来源:CNVD漏洞平台、奇安信威胁情报中心
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...