-
01/172025-01-17据Securitybrief消息,Wiz 与 The Instillery 宣布建立新合作,旨在亚太地区推广 Wiz 的云原生应用保护平台(CNAPP)。The Instillery 自 2013 年起就与客户合作利用云原生优势,其首席运营官 Jeremy Nees 指出云技术与安全关系复杂,而 Wiz 能简化云安全。 Nees 还表示 The Instillery 过往有云安全实施经验,对 Wiz 的全面性与易用性印象深刻,且 Wiz 不断增值。此次合作旨在快速强化客户云安全框架,吸引了金融、政府等多领域关注。
-
2025-01-17据CISA消息,CISA 发布十二项工业控制系统(ICS)安全公告,涵盖西门子、富士电机、日立能源、施耐德电气、三菱电机、台达电子、江森自控等厂商的产品。公告提供了有关当前 ICS 安全问题、漏洞和利用情况的及时信息,包括西门子 Mendix LDAP、工业边缘管理、Siveillance 摄像机等产品。
-
2025-01-17据Securitybrief消息, Dynatrace 新推合规助手应用,拓展合规能力,助企业满足欧盟《数字运营韧性法案》(DORA)要求。此应用提供可见性、洞察力与自动化,减轻 DORA 规定的合规配置检查负担,降低风险。借助 AI 平台,它能预防运营问题、支持数字服务交付、识别合规技术差距。专为 DORA 合规定制的该应用,自动检查配置,识别异常。目前,Dynatrace 的合规及韧性功能已面向所有客户,合规助手应用处于私人预览阶段,预计 90 天内全面上线。
-
2025-01-17据Securitybrief消息,Dragos 与横河电机宣布合作,通过将 Dragos 的网络安全平台与横河电机的 CENTUM VP 系统集成,增强全球工业系统的网络安全。 此合作旨在为正进行数字化转型的工业企业提供更好的网络可视性与威胁检测能力,打造涵盖信息技术(IT)与运营技术(OT)网络的综合安全解决方案。Dragos 首席执行官兼联合创始人 Robert M. Lee 表示,该合作是保障全球工业环境安全使命中的重要里程碑,结合双方优势,为关键基础设施提供卓越可视性与保护,助力企业安全推进数字化转型。
-
2025-01-17据Securitybrief消息,Harmonic Security 研究表明近 8.5% 在生成式 AI 工具中输入的提示可能暴露敏感数据。该研究在 2024 年第四季度分析了多个平台上数以万计的用户提示发现,依员工使用方式不同,多种敏感数据面临风险。45.8% 的潜在敏感提示涉及客户数据,如账单和身份验证信息;26.8% 包含员工数据,像薪资、个人身份信息及雇佣记录;14.9% 是法律和财务数据,涵盖销售渠道、投资组合等;6.9% 为安全相关数据,如渗透测试结果等;5.6% 是敏感编码信息,含访问密钥和专有源代码。
-
2025-01-17据Cybersecuritynews消息,Black Basta勒索软件团伙采用新的恶意手段,利用微软 Teams 发动攻击。他们先通过邮件轰炸淹没目标收件箱,接着伪装成 IT 支持人员,在 Teams 上与受害者联系,诱使其授予远程访问权限。之后,攻击者部署各类恶意软件,最终投放黑巴斯塔勒索软件加密文件索要赎金。为防范此类攻击,企业应监控邮件、留意 Teams 可疑信息、规范外部通信等。
-
2025-01-17据Cybersecuritynews消息,Kubernetes 中存在一个新披露的漏洞 CVE-2024-9042,引发了云原生社区的担忧。该漏洞存在于 Kubelet 组件中,主要影响 Windows worker 节点,受影响的版本包括 v1.32.0、v1.31.0 至 v1.31.4、v1.30.0 至 v1.30.8 以及所有小于等于 v1.29.12 的版本。攻击者可利用节点的 logs端点注入恶意命令,在主机系统上执行任意命令,可能导致未经授权的访问、数据泄露或在集群内进一步利用。
-
2025-01-17据Cybersecuritynews消息,ESET 研究人员发现 CVE-2024-7344 漏洞,影响多数 UEFI 系统。该漏洞存在于微软签名的 UEFI 应用中,因使用自定义 PE 加载器,可使攻击者在启动时绕过安全启动保护并执行不信任代码,部署恶意 UEFI 启动工具包。受影响的有 Howyar、Greenware 等公司的多款实时系统恢复软件。微软已于 2025 年 1 月 14 日 Patch Tuesday 更新中撤销易受攻击的二进制文件。
-
2025-01-17据Cybersecuritynews消息,Veeam 针对微软 Azure 的热门备份解决方案曝出关键安全漏洞 CVE - 2025 - 23082,影响所有至 7.1.0.22 版本(含)的 Veeam Backup for Microsoft Azure。该漏洞严重程度高,CVSS v3.1 评分达 7.2,攻击者利用服务器端请求伪造(SSRF)弱点,可在未经身份验证下进行网络枚举等恶意活动。Veeam 在内部测试中发现此漏洞后迅速行动,于 7.1.0.59 版本发布补丁。
-
2025-01-17据Cybersecuritynews消息,Top10VPN 的研究人员发现网络隧道协议存在重大漏洞,超 420 万主机面临被攻击风险,其中包括 VPN 服务器和私人家庭路由器。攻击者可利用这些漏洞进行匿名攻击、拒绝服务攻击及未经授权访问私人网络等。 研究人员还确定了几种关键攻击方式,如 Ping-pong Amplification Attack、Tunneled-Temporal Lensing、Routing Loop DoS 和 Abusing Abuse Reports 等。受影响的协议包括 IPIP IP6IP6、GRE GRE6、4in6 和 6in4 等。全球有 218 个国家受到影响,超过 11,000 个自治系统存在漏洞。
-
2025-01-17据Cybersecuritynews消息,加州遭遇严重野火,而网络犯罪分子趁机发起钓鱼攻击。Veriti Research 团队发现在 72 小时内就有多个与加州火灾相关的新注册域名,如 malibu-fire [.] com、fire-relief [.] com、palisades-fire [.] com 等,这些域名具有典型的钓鱼特征。黑客通过注册与合法服务或机构相似的域名,发送钓鱼邮件,利用社交工程技术制造紧迫感,诱使人们点击欺诈链接。
-
2025-01-17据CRN消息,在离任前,拜登政府签署了网络安全行政命令,对向联邦政府提供软件的供应商提出了新要求。该命令旨在加强软件供应链安全,减少可能影响联邦机构的漏洞,要求软件供应商提供机器可读的安全软件开发证明、验证证明的高级工件以及联邦民用行政部门机构软件客户名单等。此外,还要求管理和预算办公室主任在 30 天内向联邦采购监管委员会推荐新的合同语言,软件供应商需向网络安全和基础设施安全局提交相关材料。
-
2025-01-17据Cybersecuritynews消息,黑客组织 Star Blizzard 利用恶意二维码攻击 WhatsApp 用户。该组织在 11 月中旬被微软威胁情报发现,其假冒美国政府官员发送邮件,内含恶意二维码,诱使收件人回复后再发送缩短链接,扫描二维码后黑客可链接受害者账户并窃取数据。Star Blizzard 此前多通过钓鱼邮件窃取数据,此次是首次使用 WhatsApp 作为攻击向量。该组织的目标主要是政府官员、外交官等,微软建议相关人员和组织提高警惕并采取防范措施。
-
01/162025-01-16据Hackread消息,GuidePoint Security 首席数字取证和事件响应 (DFIR) 顾问 Andrew Nelson 发现了RansomHub 附属组织在高级网络攻击中利用 AI 生成的 Python 后门。RansomHub 是 2024 年 2 月出现的勒索软件即服务操作,其附属组织使用该后门在受感染网络中站稳脚跟并部署加密程序。后门具有混淆的文件名和计划任务名称等独特入侵指标,其代码质量指向 AI 辅助开发。攻击从 SocGholish 恶意软件促成的初始访问开始,后门可提升权限并横向移动。
-
2025-01-16据Hackread消息,CrowdStrike 推出了 Insider Risk Services,以帮助组织识别、预防和应对内部威胁。据 Ponemon Sullivan 报告,内部威胁每年给组织带来平均 1620 万美元的损失。CrowdStrike 的新服务集成了 Falcon 平台的能力、威胁情报、威胁狩猎、综合评估、程序审查和专家领导的事件响应,提供多层防御策略。其关键方面包括内部风险计划和技术审查、桌面演练和红队模拟以及事件响应服务等。CrowdStrike 首席全球服务官 Thomas Etheridge 表示,该服务为应对现代内部威胁树立了新标准。
-
2025-01-16据Hackread消息,网络安全公司 Wultra 从 Tensor Ventures、Elevator Ventures 和 J&T Ventures 处筹集到 300 万欧元,用于加速后量子认证技术的开发。 Wultra 的客户包括多家知名银行,其 CEO Petr Dvořák 表示预计未来五年传统认证系统将受量子计算机威胁。该公司的硬件认证器 Talisman 需求可观,且全部在欧盟生产。此次融资将用于开发相关解决方案,并助力其向西欧和东南亚扩张,计划 2025 年在新加坡设办事处。预计两年内还将进行新一轮融资 。
-
2025-01-16据Cybersecuritynews消息,视频会议平台 Zoom 发布安全更新,修复了其应用套件中的多个漏洞。其中,高危漏洞 CVE-2025-0147 存在于 Linux 版 Zoom Workplace App(6.2.10 之前版本)、Zoom Meeting SDK 和 Video SDK for Linux 中,是一个类型混淆漏洞,可让攻击者通过网络访问提升权限,CVSS 评分为 8.8。此外,还修复了中等严重程度和低严重程度的漏洞,涉及 Windows、macOS、Linux、iOS 和 Android 等平台的多个 Zoom 应用。
-
2025-01-16据Cybersecuritynews消息,Cisco 发布安全更新,指出 ThousandEyes Endpoint Agent for macOS 和 RoomOS 以及 Snort 检测引擎存在安全漏洞。ThousandEyes 的漏洞编号为 CVE-2025-20126,CVSS 评分为 4.8,源于证书验证程序不当,可能导致攻击者拦截或篡改指标信息。Snort 的漏洞编号为 CVE-2024-20342,CVSS 评分为 5.8,因速率过滤功能中的连接计数比较错误,可能使攻击者绕过限速过滤器。Cisco 已发布修复版本,建议管理员立即升级,并评估漏洞对自身环境的影响,及时部署修复措施。
-
2025-01-16据Cybersecuritynews消息,Palo Alto Networks 披露其远征迁移工具存在多个严重安全漏洞,其中包括一个危险的操作系统命令注入缺陷(CVE-2025 - 0107)。经认证的攻击者利用此漏洞,能以 www - data 用户身份执行任意操作系统命令,进而可能获取运行 PAN - OS 软件的防火墙的用户名、明文密码、设备配置及 API 密钥等敏感信息。 除该漏洞外,还存在 SQL 注入(CVE-2025 - 0103)、反射型跨站脚本(CVE-2025 - 0104)、任意文件删除(CVE-2025 - 0105)和通配符扩展枚举(CVE-2025 - 0106)等安全缺陷 。
-
2025-01-16据Cybersecuritynews消息,Cl0p 勒索软件集团在其暗网泄露网站上公布了一份通过 Cleo 的管理文件传输(MFT)软件漏洞被入侵的公司名单。该集团利用 CVE-2024-50623 这一关键漏洞,可未经授权远程执行代码,已在全球范围内对组织进行渗透。尽管 Cleo 在 2024 年 10 月发布了补丁,但研究人员发现该修复并不充分,仍有许多组织因更新延迟或缓解措施不足而存在漏洞。 Cl0p 已公布部分受害者名单,并威胁若在 1 月 21 日前未满足赎金要求,将公布全部细节。其还提供了安全通信渠道进行谈判,并警告