Microsoft DNS设置过失导致Hotmail邮件发送失败
宣布时间 2023-08-221、Microsoft DNS设置过失导致Hotmail邮件发送失败
据媒体8月18日报道,全球规模内的Hotmail用户在发送电子邮件时遇到问题。在Microsoft过失设置域的DNS SPF纪录后,邮件被标记为垃圾邮件或未送达。该问题始于17日深夜,显示过失新闻“此过失与发件人战略框架(SPF)有关。目的邮件系统对邮件的SPF纪录的评估导致过失。请与您的域注册商相助,确保您的SPF纪录设置准确”。该问题源于Microsoft删除了hotmail.com SPF纪录中的"include:spf.protection.outlook.com"。现在,该问题已经获得解决。
https://www.bleepingcomputer.com/news/microsoft/hotmail-email-delivery-fails-after-microsoft-misconfigures-dns/
2、Ivanti Sentry中的误差CVE-2023-38035已被使用
据8月21日报道称,Ivanti Sentry(以前称为MobileIron Sentry)中的一个API身份验证绕过误差(CVE-2023-38035)已被使用。未经身份验证的攻击者可通过MobileIron设置服务(MICS)使用的8443端口会见治理门户设置API,可以使用限制缺乏的Apache HTTPD设置绕过身份验证控制来实现。乐成使用后,攻击者可以在运行Ivanti Sentry 9.18及更低版本的系统上更改设置、运行系统下令或写入文件。现在供应商已宣布清静更新修复此误差。
https://www.bleepingcomputer.com/news/security/ivanti-warns-of-new-actively-exploited-mobileiron-zero-day-bug/
3、澳大利亚auDA否定NoEscape窃取其15 GB数据的说法
媒体8月21日称,治理澳大利亚域名.au的机构auDA否定其爆发了数据泄露。该机构被视为澳大利亚要害基础设施,有400多万个域名注册在.au上。8月11日,勒索团伙NoEscape声称攻击了该机构并窃取了15 GB敏感数据,其中包括小我私家信息等。auDA称他们检查了NoEscape果真的文件,这些文件并没有存储在他们的系统上。并体现数据泄露的泉源是一个澳大利亚个体商户,其服务器于8月10日遭到攻击。随后,攻击者批判了auDA的回应,并威胁"将出售余额凌驾4000美元的银行账户的会见权限"。
https://therecord.media/australia-domain-name-admin-denies-data-breach
4、ESET披露旨在窃取全球Zimbra账户的大规模垂纶运动
8月17日,ESET披露了针对Zimbra Collaboration电子邮件服务器的大规模垂纶运动。该运动至少从4月起就一直在举行,旨在窃取全球规模内Zimbra账户的凭证。被攻击的目的主要位于波兰,其次是厄瓜多尔和意大利。垂纶邮件冒充Zimbra治理员,通知用户即将举行邮件服务器更新,这将导致帐户暂时停用,并要求收件人翻开附加的HTML文件相识更多信息。翻开后是一个伪造的Zimbra登录页面,诱使目的输入账户的凭证。然后,用户输入的信息将通过HTTPS POST请求发送到攻击者的服务器。
https://www.welivesecurity.com/en/eset-research/mass-spreading-campaign-targeting-zimbra-users/
5、Sysdig发明针对GitLab的挖矿和署理挟制运动LABRAT
Sysdig在8月17日称其发明了被称为LABRAT的加密钱币挖掘和署理挟制运动。攻击者使用GitLab误差(CVE-2021-22205)获得对容器的初始会见权限,还使用未被检测到的基于署名的工具、重大的跨平台恶意软件、绕过防火墙的C2工具以及基于内核的rootkit来隐藏其保存。别的,攻击者滥用正当服务TryCloudflare来混淆他们的C2。该运动主要通过署理挟制和加密钱币挖矿来赚取收入。
https://sysdig.com/blog/labrat-cryptojacking-proxyjacking-campaign/
6、Rapid7宣布关于2023年年中威胁态势的回首报告
8月17日,Rapid7宣布了2023年年中威胁态势的回首报告。2023年上半年,研究团队跟踪了1500多起勒索攻击事务,这些攻击大部分是由LockBit(35.3%)、ALPHV/BlackCat(14.2%)和Clop(11.9%)执行的。最常见的初始会见手艺是远程会见,占比39%,其次是误差使用(27%)。40%的事务是由于MFA缺失或执行纷歧致导致的,尤其是在VPN、VDI和SaaS产品上。79起攻击归因于与国家相关的攻击者,其中约四分之一(24%)使用了面向公众的应用程序的误差。
https://www.rapid7.com/blog/post/2023/08/17/rapid7s-mid-year-threat-review/