微软警告:APT29间谍攻击猖狂;思科关键漏洞允许黑客远程接管统一通信系统;Jenkins漏洞远程代码执行攻击| 安全周报0126

在这里插入图片描述

1. 微软警告:针对全球组织的APT29间谍攻击正在扩大

注:APT29是一个与俄罗斯情报机构有关的黑客组织,也被称为Cozy Bear、The Dukes或Office Monkeys。该组织以针对政府机构、外交实体、智库、国防承包商、能源、航空航天、科研、IT公司以及其他关键基础设施实体进行长期、复杂的网络间谍活动而闻名。

微软周四表示,2023年11月下旬对其系统发起网络攻击的俄罗斯国家支持威胁行动者一直在瞄准其他组织,微软目前正开始通知这些组织。
此前一天,惠普企业(HPE)透露,其曾受到一个黑客组织的攻击,该组织被追踪为APT29,也被称为BlueBravo、Cloaked Ursa、Cozy Bear、Midnight Blizzard(前称Nobelium)和The Dukes。
微软威胁情报团队在一份新的咨询报告中表示:“已知该威胁行动者主要针对美国和欧洲的政府、外交实体、非政府组织(NGO)和IT服务提供商。”

来源:https://thehackernews.com/2024/01/microsoft-warns-of-widening-apt29.html

2. 俄罗斯TrickBot幕后主使因网络犯罪被判5年监禁

美国司法部(DoJ)宣布,40岁的俄罗斯公民弗拉基米尔·杜纳耶夫因参与创建和分发TrickBot恶意软件而被判处五年零四个月监禁。

此消息发布于杜纳耶夫对计算机欺诈和身份盗窃以及共谋实施电汇欺诈和银行欺诈的指控表示认罪后近两个月。

司法部表示:“医院、学校和企业等都是数百万TrickBot受害者中的一员,他们遭受了数千万美元的损失。在活动期间,TrickBot恶意软件作为初始入侵媒介侵入受害者计算机系统,被用来支持各种勒索软件变体。”

TrickBot最初于2016年作为银行木马出现,后来演变为一把瑞士军刀,能够传递包括勒索软件在内的额外有效载荷。在试图摧毁僵尸网络之后,它于2022年被Conti勒索软件组织吸收。

来源:https://thehackernews.com/2024/01/russian-trickbot-mastermind-gets-5-year.html

3. Cisco 关键漏洞允许黑客远程接管统一通信系统

Cisco 已发布补丁,以解决影响其统一通信和联络中心解决方案产品的关键安全漏洞。该漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意代码。

该问题被追踪为CVE-2024-20253(CVSS评分:9.9),源于对用户提供的数据处理不当,攻击者可利用此漏洞向易受攻击设备的监听端口发送特制消息。

Cisco 在一份公告中表示:“成功利用此漏洞的攻击者可以在底层操作系统上以网络服务用户的权限执行任意命令。通过访问底层操作系统,攻击者还可以在受影响的设备上建立root访问权限。”

Cisco 建议用户立即应用提供的补丁以修复此漏洞,防止潜在的攻击。此事件再次强调了及时打补丁和更新系统的重要性,以确保网络安全。

来源:https://thehackernews.com/2024/01/critical-cisco-flaw-lets-hackers.html

4. Jenkins漏洞使服务器面临远程代码执行攻击

开源的持续集成/持续交付和部署(CI/CD)自动化软件Jenkins的维护者已经解决了九个安全漏洞,其中包括一个关键漏洞。如果成功利用该漏洞,可能会导致远程代码执行(RCE)。

该问题被分配了CVE标识符CVE-2024-23897,并被描述为通过内置命令行界面(CLI)的任意文件读取漏洞。

“Jenkins在处理CLI命令时,使用args4j库来解析Jenkins控制器上的命令参数和选项,”维护者在周三的一份公告中说。

“这个命令解析器有一个功能,它会替换参数中@字符后面的文件路径为文件的内容(expandAtFiles)。此功能默认启用,并且在Jenkins 2.441及更早版本、LTS 2.426.2及更早版本中并未禁用。”

针对这个问题,Jenkins的维护者已经发布了安全补丁,建议所有使用Jenkins的用户尽快更新到最新版本,以防止潜在的攻击。同时,这也再次提醒我们,对于任何软件,尤其是关键的基础设施软件,保持更新是非常重要的。

来源:https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html

5. 苹果0Day漏洞补丁发布

周一,苹果发布了针对iOS、iPadOS、macOS、tvOS和Safari网页浏览器的安全更新,以解决一个在野外被积极利用的0Day漏洞。

该问题被追踪为CVE-2024-23222,是WebKit浏览器引擎中的一个类型混淆错误,当处理恶意制作的网页内容时,攻击者可以利用该错误实现任意代码执行。这家科技巨头表示,该问题已通过改进的检查得到修复。

苹果建议所有用户尽快安装这些更新,以确保设备安全并免受潜在攻击。这些安全补丁的发布再次提醒我们,定期更新操作系统和应用程序是保护设备安全的重要一环。

来源:https://thehackernews.com/2024/01/apple-issues-patch-for-critical-zero.html