-
12/272周前据cybersecuritynews消息,戴尔广泛使用的 supportassist 软件中存在一个新披露的高影响漏洞(cve-2024-52535),该漏洞影响家庭 pc 版(4.6.1 及更早版本)和商业 pc 版(4.5.0 及更早版本),源于软件修复组件中的符号链接攻击,低权限认证用户可借此提升权限,执行诸如任意删除系统文件和文件夹等未授权操作,风险严重,cvss 基础评分为 7.1。
-
2周前据cybersecuritynews消息,ficora 和 capsaicin 两大僵尸网络利用d-link 路由器 home network administration protocol(hnap)接口的遗留漏洞,如 cve-2015-2051 等,进行恶意攻击,获取设备的完全远程控制权,进而执行恶意命令。这些漏洞虽已被披露多年,但因大量设备未更新固件而仍被利用。ficora 僵尸网络可发动 ddos 攻击,capsaicin 则会快速部署并清除其他恶意软件。
-
2周前据cybersecuritynews消息,palo alto networks 的 pan-os 软件曝出高严重性漏洞 “cve-2024-3393”。该漏洞存在于其下一代防火墙中,未经身份验证的攻击者可通过发送特制 dns 数据包来利用 dns 安全功能,从而触发拒绝服务情况,反复攻击甚至能使防火墙重启进入维护模式,严重影响可用性,其 cvss 评分为 8.7 分。此漏洞影响多个 pan-os 版本,包括 11.2、11.1 等系列。palo alto networks 已发布补丁,建议用户尽快升级,无法立即升级的可先采取临时措施,如禁用 dns 安全日志记录,以降低风险。
-
2周前据bleepingcomputer消息,威胁行为者在 “传染性面试” 活动中使用新型 “ottercookie” 恶意软件针对软件开发人员。该活动自 2022 年 12 月起就已存在,此前用假招聘投送其他恶意软件,如今新添 “ottercookie”,于 9 月出现且 11 月有新变种。此恶意软件经加载器传递,通过特定项目或包感染目标,与控制端建立通信后可执行窃取数据等命令,包括加密货币钱包密钥及剪贴板数据等。
-
2周前据bleepingcomputer消息,apache 软件基金会针对 mina、hugegraph-server 和 traffic control 产品的三个严重问题发布了安全更新。这些漏洞于 12 月 23 日至 25 日在新软件版本中得到修复,但假期可能导致修复速度放缓和被利用风险增加。其中,mina 存在因不安全的 java 反序列化导致的漏洞(cve-2024-52046),影响多个版本,apache 已发布新版本修复并给出升级建议;hugegraph-server 存在认证绕过漏洞(cve-2024-43441),已在 1.5.0 版本修复;traffic control 存在 sql 注入漏洞(cve-2024-45387),在 8.0.2 版本修复。
-
12/262周前据thehackernews消息,卡巴斯基公司在调查亚洲一台受感染机器时发现伊朗 “魅力小猫” 黑客组织部署了贝拉 ciao 恶意软件的 c 新变种 bellacpp。贝拉 ciao 最早于 2023 年 4 月出现,常被用于针对多国的网络攻击,该组织惯于利用社会工程学手段结合软件安全漏洞实施攻击。bellacpp 作为变种,以 “adhapl.dll” 形式存在,功能与贝拉 ciao 类似,但缺少网络 shell,且使用了该组织此前用过的域名,网络安全风险不容忽视。
-
2周前据thehackernews消息,claroty 研究人员发现锐捷网络云管理平台存在多处安全漏洞出,这些漏洞影响 reyee 平台及 reyee os 网络设备,若遭利用,攻击者可在任何云启用设备上执行代码,控制数以万计的设备,并设计出 “open sesame” 攻击方式。10 个漏洞中有 3 个严重等级为 “关键”,包括弱密码恢复机制漏洞(cve-2024-47547,cvss 评分 9.4)、服务器端请求伪造漏洞(cve-2024-48874,cvss 评分 9.8)等。此外,知晓设备序列号还可进一步利用相关漏洞执行恶意命令。经披露后,锐捷网络已修复这些漏洞。
-
2周前据cybersecuritynews消息,研究人员发现一种复杂的攻击技术,该技术利用 windows defender 应用控制(wdac)来禁用 windows 机器上的端点检测和响应(edr)传感器。wdac 本是用于让组织精细管控 windows 设备可执行代码的技术,却遭恶意人员利用。攻击者凭借管理权限制定并部署特制 wdac 政策,能在系统启动时阻止 edr 传感器加载。攻击分政策放置、重启要求、禁用 edr 三个主要阶段,还有名为 “krueger” 的概念验证工具出现。
-
12/252周前据cybersecuritynews消息,腾讯云鼎安全实验室发现apache traffic control存在严重的 sql 注入漏洞(cve-2024-45387),影响 8.0.0 至 8.0.1 版本。该漏洞存在于 traffic ops 组件,特权用户可通过向特定端点发送特制 put 请求执行任意 sql 命令,可能导致数据库敏感信息泄露、数据被篡改或删除、权限提升以及基础设施被完全攻陷等严重后果。apache 软件基金会已在 8.0.2 版本发布补丁,敦促受影响用户立即升级,无法立即更新的用户可采取限制相关用户访问、监控日志等临时措施。
-
2周前据infosecurity-magazine消息,,安全研究人员发现暗网存在大规模身份窃取行动后,呼吁面向客户的企业改进验证检查。某地下组织收集大量身份文件及对应面部图像,试图蒙混 “了解你的客户”(kyc)验证。iproov 称,这些图像和文件可能是数据主体为获取报酬自愿交出的,这给使用自拍验证客户身份的组织带来额外挑战。该组织似乎在拉丁美洲活动,当地警方已获通知,且东欧也有类似情况。此外,entrust公司 曾提醒,ai 驱动的深度伪造已占通过动态生物识别验证诈骗尝试的四分之一。
-
2周前据infosecurity-magazine消息,安全研究人员发现,针对热门开源包的一系列高调入侵事件,凸显恶意代码渗入常用软件工具的风险在增加。威胁行为者在 rspack(javascript 打包工具)和 vant(移动端网页应用的 vue ui 库)相关包中植入加密挖矿恶意软件,二者每周在 npm 上有数十万下载量。受影响版本已被替换或修复,此类事件是开源软件遭入侵大趋势一部分,此前也发生过多起类似攻击。
-
2周前据hackread消息,cloudsek 的 triad 团队于前日发现热门云开发测试平台postman 工作区存在关键安全漏洞及风险,在为期一年的调查中,发现超 3 万个可公开访问的工作区泄露第三方 api 相关敏感信息,如访问令牌、刷新令牌和 api 密钥等,涉及众多行业组织,影响 github、slack、salesforce 等主要平台。数据泄露原因包括访问配置不当、明文存储、公开共享集合等,可能导致财务和声誉受损等严重后果。cloudsek 已向受影响组织通报,postman 也实施了保密政策。
-
2周前据infosecurity-magazine消息,美联邦法官裁定以色列 nso 集团违法。该集团利用 whatsapp 零日漏洞,在至少 1400 台设备部署 “飞马” 间谍软件,违反州与联邦法律及 whatsapp 服务条款。whatsapp 五年前起诉,指出其攻击对象非合法执法目标,而是诸多特定群体。法官称 nso 未遵法庭命令。whatsapp 负责人称此裁定是隐私保护的胜利。
-
2周前据cybersecuritynews消息,研究人员发现基于网页的系统管理工具 webmin 存在关键安全漏洞(cve-2024-12828),cvss 评分为 9.9,性质严重。该漏洞源于其 cgi 请求处理中的命令注入缺陷,软件在执行系统调用前未妥善验证用户输入,使得认证攻击者能注入恶意命令并以 root 权限执行。全球约有百万 webmin 安装量,影响不容小觑,可能导致服务器完全被攻陷、敏感数据遭未授权访问等后果。此漏洞由趋势科技零日计划发现,webmin 已在 2.111 版本修复。
-
2周前据cybersecuritynews消息,研究人员发现两款恶意 python package index(pypi)包 ——zebo-0.1.0 和 cometlogger-0.1 ,这两款恶意pypi包于2024年11月上传,威胁用户安全。zebo-0.1.0 采用高级混淆手段,利用 pynput 库记录用户按键、imagegrab 库截屏,将敏感数据传至远程服务器,还通过创建文件保存在启动文件夹实现持续运行。cometlogger-0.1 瞄准浏览器及加密钱包中的各类信息,用抗虚拟机战术及压缩组件躲避检测。
-
2周前据cybersecuritynews消息,网络犯罪团体正融合新老手段,通过部署 asyncrat 和 sectoprat 等远程访问工具窃取用户敏感信息。微软发现,黑客利用万博官网登录的技术支持诈骗,借助合法的远程监控管理软件 screenconnect 首次将其作为部署 asyncrat 的工具,骗得用户远程访问权限后安装该恶意软件以执行数据窃取等恶意行为。此外,近月还出现利用搜索引擎优化投毒和错别字抢注域名等手段部署 sectoprat 的情况,其能窃取敏感浏览器数据和加密钱包信息,且有很强隐身能力。
-
2周前据cybersecuritynews消息,伊朗黑客组织 oilrig 针对阿联酋及海湾地区关键基础设施和政府实体,发动了新一轮网络攻击。他们利用 windows 内核的 0-day 漏洞 cve-2024-30088 提升权限并部署恶意软件。攻击从入侵服务器上传网页 shell 开始,利用漏洞******后安装名为 stealhook 的后门,以窃取敏感信息和进行横向移动。微软已修复此漏洞,但 oilrig 仍在野外利用。安全专家呼吁各组织加强补丁管理和安全防御,警惕此类攻击。
-
2周前据cybersecuritynews消息,在开源图数据库系统 apache hugegraph-server 中发现了新安全漏洞 cve-2024-43441。该漏洞被归类为 “通过假定不可变数据进行认证绕过” 漏洞,影响软件 1.5.0 版本发布前的 1.0 至 1.3 版本,需用户立即采取行动。因其服务器内认证机制处理不当产生,攻击者可借此绕过认证流程,获取对服务器敏感资源和功能的未授权访问。apache 软件基金会现已发布 1.5.0 版本修复该漏洞,建议用户立即升级系统。
-
2周前据bleepingcomputer消息,欧洲航天局官方网络商店遭黑客入侵,在结账时会加载一段 javascript 代码,生成虚假的 stripe 支付页面来窃取信息。该恶意脚本出现并收集顾客信息,包括购买最后阶段提供的支付卡数据。电商安全公司 sansec 发现后发出警告,指出该商店似乎与欧航局系统整合,可能给员工带来风险。其还发现用于窃取信息的域名与正版商店域名相似但顶级域名不同。另有其他安全公司证实相关发现,虽该商店目前不再出现假支付页面,但恶意脚本仍在源代码中。
-
2周前据bleepingcomputer消息,一种基于 mirai 的新僵尸网络正在利用 digiever ds-2105 pro nvr 中未被追踪且似乎未修复的远程代码执行漏洞,该活动自 10 月开始,针对多款网络视频录像机和固件过时的 tp-link 路由器。其中利用的漏洞之一由 txone 研究员记录并于去年在 defcamp 安全会议上提出,影响多种 dvr 设备。akamai 研究人员观察到该僵尸网络 11 月中旬开始利用此漏洞,还针对 tp-link 设备的 cve-2023-1389 和 teltonika rut9xx 路由器的 cve-2018-17532 漏洞,akamai 报告末尾提供了相关入侵指标和检测规则。