Aqua NautilusÔÚÉèÖùýʧµÄ×¢²á±íÖз¢Ã÷2.5ÒÚ¸ö¹¤¼þ

Ðû²¼Ê±¼ä 2023-04-27

1¡¢Aqua NautilusÔÚÉèÖùýʧµÄ×¢²á±íÖз¢Ã÷2.5ÒÚ¸ö¹¤¼þ


¾ÝAqua Nautilus 4ÔÂ24Èճƣ¬£¬£¬£¬£¬£¬Æä¼ì²âµ½Êýǧ¸öÉèÖùýʧµÄ×¢²á±íºÍ´æ´¢¿â£¬£¬£¬£¬£¬£¬ÆäÖаüÀ¨Áè¼Ý2.5ÒÚ¸ö¹¤¼þºÍÁè¼Ý65000¸öÈÝÆ÷¾µÏñ ¡£¡£¡£¡£ ¡£¡£ÔÚijЩÇéÐÎÏ£¬£¬£¬£¬£¬£¬¹¥»÷Õ߿ɻñÈ¡Ãô¸ÐÐÅÏ¢£¬£¬£¬£¬£¬£¬ÀýÈçÉñÃØ¡¢ÃÜÔ¿ºÍÃÜÂ룬£¬£¬£¬£¬£¬Õâ¿ÉÄܵ¼ÖÂÈí¼þ¹©Ó¦Á´¹¥»÷ºÍÈí¼þ¿ª±¬·¢ÃüÖÜÆÚ(SDLC)Öж¾ ¡£¡£¡£¡£ ¡£¡£Ñо¿Ö°Ô±·¢Ã÷ÁË57¸ö×¢²á±í±£´æÑÏÖØÎó²î£¬£¬£¬£¬£¬£¬ÀýÈçĬÈϵÄÖÎÀíÔ±ÃÜÂ룬£¬£¬£¬£¬£¬ÆäÖÐ15¸ö×¢²á±íÔÊÐíʹÓÃĬÈÏÃÜÂë¾ÙÐÐÖÎÀíÔ±»á¼û ¡£¡£¡£¡£ ¡£¡ £»£»£» £» £»£ÉÐÓÐÁè¼Ý2100¸ö¾ßÓÐÉÏ´«È¨Ï޵Ť¼þ×¢²á±í£¬£¬£¬£¬£¬£¬¿É±»¹¥»÷ÕßÓÃÀ´Í¨¹ý¶ñÒâ´úÂëʹע²á±íÖж¾ ¡£¡£¡£¡£ ¡£¡£


https://www.infosecurity-magazine.com/news/250-million-artifacts-exposed/


2¡¢CiscoÅû¶PCDÈí¼þÖеÄXSSÎó²îCVE-2023-20060


4ÔÂ26ÈÕ£¬£¬£¬£¬£¬£¬CiscoÅû¶ÁËPrime Collaboration Deployment(PCD)Èí¼þÖеÄXSSÎó²î£¨CVE-2023-20060£© ¡£¡£¡£¡£ ¡£¡£¸ÃÎó²îÊÇÓÉÓÚ»ùÓÚWebµÄÖÎÀí½çÃæÎÞ·¨×¼È·ÑéÖ¤Óû§µÄÊäÈ룬£¬£¬£¬£¬£¬¹¥»÷Õß¿Éͨ¹ýÓÕʹÓû§µ¥»÷¶ñÒâÁ´½ÓÀ´Ê¹ÓôËÎó²î ¡£¡£¡£¡£ ¡£¡£ÀÖ³ÉʹÓøÃÎó²î¿ÉÔÚ±»Ó°ÏìµÄ½çÃæÉÏÖ´ÐÐí§Òâ¾ç±¾´úÂ룬£¬£¬£¬£¬£¬»ò»á¼û»ùÓÚä¯ÀÀÆ÷µÄÐÅÏ¢ ¡£¡£¡£¡£ ¡£¡£¸Ã¹«Ë¾ÍýÏ뽫ϸöÔÂÐû²¼Çå¾²¸üÐÂÀ´ÐÞ¸´ÕâÒ»Îó²î£¬£¬£¬£¬£¬£¬ÏÖÔÚûÓнâ¾ö´ËÎÊÌâµÄ±äͨ²½·¥ ¡£¡£¡£¡£ ¡£¡£


https://www.bleepingcomputer.com/news/security/cisco-discloses-xss-zero-day-flaw-in-server-management-tool/


3¡¢EDUCATED MANTICOREʹÓÃй¤¾ß¹¥»÷ÒÔÉ«ÁеÄ×éÖ¯


4ÔÂ25ÈÕ£¬£¬£¬£¬£¬£¬Check PointÕ¹ÏÖÁËEDUCATED MANTICOREʹÓÃˢеÄÕ½ÂԺ͹¤¾ß¹¥»÷ÒÔÉ«ÁÐ×éÖ¯µÄ»î¶¯ ¡£¡£¡£¡£ ¡£¡£¹¥»÷ʼÓÚÒ»¸öISO´ÅÅ̾µÏñÎļþ£¬£¬£¬£¬£¬£¬¸ÃÎļþʹÓÃÒÔÒÁÀ­¿ËΪÖ÷ÌâµÄÓÕ¶üÀ´·Ö·¢×Ô½ç˵µÄÄÚ´æÏÂÔØ³ÌÐò£¬£¬£¬£¬£¬£¬×îÖÕ»á×°ÖÃа汾µÄPowerLessÖ²Èë³ÌÐò£¬£¬£¬£¬£¬£¬¸Ã¹¤¾ßÒ»¾­±»¹éÒòÓÚPhosphorus ¡£¡£¡£¡£ ¡£¡£PowerLess payloadµÄ¼ÓÔØ»úÖÆÓÐÁËÏÔ×ŵÄˢУ¬£¬£¬£¬£¬£¬½ÓÄÉÁËÔÚÒ°ÍâºÜÉÙ¼ûµÄÊÖÒÕ£¬£¬£¬£¬£¬£¬ÈçʹÓÃÒÔ»ìÏýģʽ½¨ÉèµÄ.NET¶þ½øÖÆÎļþºÍ»ã±à´úÂë ¡£¡£¡£¡£ ¡£¡£


https://research.checkpoint.com/2023/educated-manticore-iran-aligned-threat-actor-targeting-israel-via-improved-arsenal-of-tools/


4¡¢TP-Link Archer A21ÖÐÏÂÁî×¢ÈëÎó²î±»Mirai±äÌåʹÓÃ


¾ÝýÌå4ÔÂ25ÈÕ±¨µÀ£¬£¬£¬£¬£¬£¬Ò»¸öеÄMirai±äÌå×îÏÈʹÓÃTP-Link Archer A21ÖеÄÎó²î£¨CVE-2023-1389£© ¡£¡£¡£¡£ ¡£¡£¸ÃÎó²îÓÚ1Ô±»Åû¶£¬£¬£¬£¬£¬£¬TP-LinkÔÚ3ÔµĹ̼þ¸üÐÂÖÐÐÞ¸´Á˸ÃÎó²î ¡£¡£¡£¡£ ¡£¡£ZDI´Ó4ÔÂ11ÈÕ×îÏÈÔÚÒ°Íâ¼ì²âµ½ÁËʹÓøÃÎó²îµÄ»î¶¯£¬£¬£¬£¬£¬£¬×î³õ¼¯ÖÐÔÚ¶«Å·£¬£¬£¬£¬£¬£¬ÏÖÔÚÏòÈ«ÇòÉìÕÅ ¡£¡£¡£¡£ ¡£¡£Ñо¿Ö°Ô±³Æ£¬£¬£¬£¬£¬£¬Ð°汾µÄMiraiʹÓøÃÎó²î»ñÈ¡¶Ô×°±¸µÄ»á¼ûȨÏÞ£¬£¬£¬£¬£¬£¬È»ºóËü»áΪ·ÓÉÆ÷µÄ¼Ü¹¹ÏÂÔØÊʵ±µÄ¶þ½øÖÆpayload£¬£¬£¬£¬£¬£¬ÒÔ½«×°±¸¼ÓÈëÆä½©Ê¬ÍøÂçÖÐ ¡£¡£¡£¡£ ¡£¡£¹¥»÷±³ºóµÄMiraiרעÓÚDDoS¹¥»÷£¬£¬£¬£¬£¬£¬Ö÷ÒªÕë¶ÔÓÎϷЧÀÍÆ÷£¬£¬£¬£¬£¬£¬¾ßÓÐÕë¶ÔValve Source Engine(VSE)µÄ¹¦Ð§ ¡£¡£¡£¡£ ¡£¡£


https://securityaffairs.com/145278/hacking/mirai-botnet-cve-2023-1389-tp-link-archer-a21.html


5¡¢Ñо¿ÍŶÓÅû¶APT37ͨ¹ýLNKÎļþ·Ö·¢RokRATµÄ»î¶¯


Ñо¿ÍŶÓÔÚ4ÔÂ26ÈÕÅû¶ÁËAPT37£¨Ò²³ÆAPT37ºÍScarCruft£©½üÆÚͨ¹ýLNKÎļþ·Ö·¢¶ñÒâÈí¼þRokRATµÄ»î¶¯ ¡£¡£¡£¡£ ¡£¡£LNKÎļþαװ³ÉPDFͼ±ê£¬£¬£¬£¬£¬£¬²¢°üÀ¨¶ñÒâµÄPowerShellÏÂÁ£¬£¬£¬£¬£¬ÒÔ¼°Í¨Ë×µÄPDFÎļþµÄÊý¾ÝºÍ¶ñÒâ¾ç±¾´úÂë ¡£¡£¡£¡£ ¡£¡£×îÖÕ»áÏÂÔØ¶ñÒâÈí¼þRokRAT£¬£¬£¬£¬£¬£¬ËüÄܹ»ÍøÂçÓû§Æ¾Ö¤²¢ÏÂÔØÌØÁíÍâ¶ñÒâÈí¼þ ¡£¡£¡£¡£ ¡£¡£ÍøÂçµÄÐÅÏ¢±»·¢Ë͵½¹¥»÷ÕßµÄÔÆÐ§ÀÍÆ÷£¬£¬£¬£¬£¬£¬Ê¹ÓÃpcloudºÍyandexµÈÔÆÐ§ÀÍ£¬£¬£¬£¬£¬£¬ÇëÇóÍ·ÖеÄUserAgent±»Î±×°³ÉGooglebot ¡£¡£¡£¡£ ¡£¡£


https://asec.ahnlab.com/en/51751/


6¡¢Trend MicroÐû²¼¶ñÒâÈí¼þViperSoftXµÄÆÊÎö±¨¸æ


4ÔÂ24ÈÕ£¬£¬£¬£¬£¬£¬Trend MicroÐû²¼ÁËа汾ÐÅÏ¢ÇÔÈ¡³ÌÐòViperSoftXµÄÆÊÎö±¨¸æ ¡£¡£¡£¡£ ¡£¡£ViperSoftXÖ÷ÒªÕë¶Ô¼ÓÃÜÇ®±Ò£¬£¬£¬£¬£¬£¬Í¨³£ÒÔÈí¼þÆÆ½â¡¢¼¤»îÆ÷»òÐÞ²¹³ÌÐò»òÃÜÔ¿ÌìÉúÆ÷(keygen)µÄÐÎʽ·ºÆð ¡£¡£¡£¡£ ¡£¡£Ñо¿Ö°Ô±·¢Ã÷£¬£¬£¬£¬£¬£¬ViperSoftXÓÃÓÚµÚ¶þ½×¶ÎÏÂÔØµÄÖ÷ÒªC&CЧÀÍÆ÷ÿÔ¶¼»á±¬·¢×ª±ä ¡£¡£¡£¡£ ¡£¡£±ðµÄ£¬£¬£¬£¬£¬£¬¸Ã¶ñÒâÈí¼þ»¹Ê¹ÓÃ×Ö½ÚÖØÓ³ÉäÀ´È·±£ÔÚûÓÐ׼ȷ×Ö½ÚÓ³ÉäµÄÇéÐÎÏÂÎÞ·¨ÈÝÒ×½âÃÜ shellcode£¬£¬£¬£¬£¬£¬¿É±ÜÃâÇ¿ÖÆ½âÃÜ ¡£¡£¡£¡£ ¡£¡£´Ë´ÎÊӲ컹·¢Ã÷£¬£¬£¬£¬£¬£¬ViperSoftX²»µ«¼ì²é¼ÓÃÜÇ®±Ò£¬£¬£¬£¬£¬£¬»¹¿ÉÒÔ¼ì²éһЩÃÜÂëÖÎÀíÆ÷ ¡£¡£¡£¡£ ¡£¡£


https://www.trendmicro.com/en_us/research/23/d/vipersoftx-updates-encryption-steals-data.html