-
01/162025-01-16据Cybersecuritynews消息,安全研究人员发现 Linux 系统中广泛使用的文件同步和传输工具 rsync 存在六个关键漏洞。其中最严重的漏洞 CVE-2024-12084,CVSS 评分为 9.8 分,攻击者利用该漏洞可在具有匿名读访问权限的 rsync 服务器上执行任意代码。此外,还存在信息泄露、文件内容重建、路径遍历、绕过安全选项及特权提升等漏洞。这些漏洞影响 rsync 3.4.0 之前的所有版本,安全专家强烈建议用户立即更新到 3.4.0 版本。
-
2025-01-16据CISA消息,CISA 发布了微软扩展云日志实施手册,以助力组织充分利用微软 Purview Audit(标准)中新增的日志。该手册为技术人员提供了操作扩展云日志的详细步骤,使其能更好地检测和防御高级入侵技术。手册内容包括对新增日志的概述,这些日志可让组织通过访问关键事件进行取证和合规调查;还介绍了将这些日志导入 Microsoft Sentinel 和 Splunk SIEM 系统的管理及启用操作;并讨论了 Teams 等其他 M365 服务中的重要事件。CISA 鼓励组织使用该手册,让新日志在企业网络安全运营中发挥作用。
-
2025-01-16据Cybersecuritynews消息,安全研究人员发现,Windows 11 的核心安全功能存在漏洞,攻击者可绕过 VBS 和 HVCI 等保护机制,在核模式下执行任意代码。通过将任意指针解引用漏洞转化为读写原语,攻击者可进行提升令牌特权、禁用 EDR 内核回调等操作。该漏洞影响 Windows 11 21H2 及后续版本和 Windows Server 2016 至 2022 等。微软虽已修复部分内核地址泄漏漏洞,但具有管理员权限的用户仍可利用部分漏洞,公司表示将继续加强安全功能。
-
01/152025-01-15据Cybersecuritynews消息,SAP 在其 NetWeaver Application Server for ABAP 和 ABAP Platform 中披露了两个关键漏洞,分别为 CVE-2025-0070 和 CVE-2025-0066,CVSS v3.1 基础评分均为 9.9。CVE-2025-0070 存在认证不当漏洞,可致权限提升;CVE-2025-0066 源于弱访问控制,可能泄露受限信息。两漏洞影响多个版本,攻击复杂度低且无需用户交互。目前 SAP 尚未发布补丁,建议用户实施强访问控制、监控认证尝试等缓解措施。SAP 强调使用 NetWeaver 的组织应立即采取行动,可通过官方支持门户获取更多缓解漏洞及更新的详细信息。
-
2025-01-15据Cybersecuritynews消息,微软披露了 Windows 远程桌面网关(RD Gateway)存在重大漏洞(CVE - 2025 - 21225),攻击者可利用该漏洞中的竞态条件发动拒绝服务(DoS)攻击。此漏洞源于类型混淆问题,可通过网络远程利用,攻击者成功触发竞态条件后能干扰 RD Gateway 服务的可用性,新连接会被阻止,虽不涉及数据窃取或远程代码执行,但对依赖该服务进行安全远程访问的组织影响严重。该漏洞影响 Windows Server 2016、2019、2022、2025 等多个版本。
-
2025-01-15据Cybersecuritynews消息,微软披露了 Windows Line Printer Daemon(LPD)服务中的严重安全漏洞,编号为 CVE - 2025 - 21224。该漏洞源于 LPD 服务处理打印任务的方式,未经身份验证的攻击者可通过发送特制打印请求利用此漏洞,成功后能远程执行任意代码,威胁系统安全。此漏洞影响 Windows 11、Windows 10 多个版本及 Windows Server 2022 和 2025 等系统。微软 1 月 14 日发布的 1 月补丁周二更新已修复,相关补丁如 KB5050009、KB5049981 等。
-
2025-01-15据Cybersecuritynews消息,谷歌正式发布 Chrome 132 ,版本号为 132.0.6834.83 84 ,将在未来几天至几周内逐步推送。此次更新带来关键安全升级和功能增强,修复了 16 个安全漏洞,其中 5 个为高严重性问题,包括 V8 引擎的内存访问、Skia 图形引擎的整数溢出等漏洞,部分可导致远程代码执行或数据暴露。
-
2025-01-15据Hackread消息,攻击者入侵了 Kong 在 DockerHub 的账户,用恶意版本替换了合法的 Kong Ingress Controller v3.4.0 镜像。该恶意镜像包含用于加密货币挖掘的恶意代码,能将运行此镜像的系统变为挖矿工具。 Kong 团队在 1 月 2 日发现问题后迅速采取行动,从 DockerHub 移除了 3.4.0 版本及相关标签,更换了所有用于访问 DockerHub 的密钥,并发布了修复版本 3.4.1 。目前除 3.4.0 版本(特定哈希值镜像)外,尚无其他版本受影响的证据。
-
2025-01-15据Cyberdaily消息,澳大利亚内政部宣布推出 “Countering Foreign Interference in Australia: Working Together Towards a More Secure Australia” 倡议,旨在更好地保护国家免受外国网络威胁。该倡议将识别易受外国干涉的对象,阐述政府的应对措施,并为组织提供教育以帮助其自我保护。政府任命 Nathan Smyth 为国家反外国干涉协调员,负责与政府和私营部门合作。此外,反外国干涉协调中心与协调员合作实施策略并支持高风险部门,还将与志同道合的国家和地区伙伴合作。
-
2025-01-15据CRN消息,Fortinet 证实 FortiOS 和 FortiProxy 的一个严重漏洞已遭利用。此前,Arctic Wolf 研究人员称该认证绕过漏洞可能被大规模利用,影响 FortiGate 防火墙。漏洞编号为 CVE-2024-55591,影响 FortiOS 7.0.0 至 7.0.16 以及 FortiProxy 7.0.0 至 7.0.19 和 7.2.0 至 7.2.12 版本,严重程度评分为 9.6 分。Fortinet 表示已主动与客户沟通并提供指导,建议客户遵循公告中的指导,及时打补丁并监控网络异常活动以降低网络风险。
-
2025-01-15据CISA消息,美国网络安全与基础设施安全局(CISA)基于漏洞被实际利用的证据,,将四个新漏洞纳入其已知被利用漏洞目录 。这些漏洞分别涉及 Fortinet 和微软的产品,包括 Fortinet FortiOS 授权绕过漏洞,以及三个微软 Windows Hyper-V NT 内核集成 VSP 相关漏洞。这类漏洞常被恶意网络攻击者利用,给联邦企业带来严重风险。根据 Binding Operational Directive 22 - 01 规定,联邦民用行政部门机构需按时修复这些漏洞。
-
2025-01-15据CISA消息,Ivanti 发布了针对 Ivanti Avalanche、Ivanti Application Control Engine 和 Ivanti EPM 的安全更新,以解决这些产品中的漏洞。其中,Ivanti Avalanche 存在可能导致认证绕过等的多个漏洞,最严重的漏洞可能使远程未经验证的攻击者绕过身份验证,根据登录用户的权限,攻击者可能安装程序、查看、更改或删除数据等。用户和管理员应及时关注并进行更新,以保障系统安全。
-
2025-01-15据CISA消息,Fortinet 发布了针对多款产品的安全更新,以解决其中存在的漏洞。这些漏洞若被网络威胁行为者利用,可能会导致其控制受影响的系统。美国网络安全与基础设施安全局(CISA)鼓励用户和管理员查看 Fortinet 安全更新内容并进行必要的更新。
-
2025-01-15据CISA消息,微软发布了 1 月安全更新,以解决多款微软产品中的漏洞。部分漏洞若被网络威胁行为者利用,可能会导致其控制受影响的系统。据悉,此次微软修复的漏洞数量多达 161个,用户应及时更新以确保系统安全。
-
2025-01-15据CISA消息,Adobe 发布了安全更新,以解决包括 Adobe Photoshop、Animate 和 iPad 版 Illustrator 等多款软件产品中的漏洞。部分漏洞可能会被网络威胁行为者利用,从而控制受影响的系统。美国网络安全与基础设施安全局(CISA)鼓励用户和管理员查看 Adobe 安全公告并进行必要的更新。用户应及时关注并下载更新,以确保系统安全,避免因漏洞而遭受潜在的安全风险,保障自身的数据和隐私安全。
-
01/142025-01-14据CISA官方消息,CISA与美国及国际合作伙伴共同发布了《Secure by Demand:Operational Technology 所有者和运营商在选择数字产品时的优先考虑事项》指南。该指南作为 CISA 的 Secure by Demand 系列的一部分,重点帮助客户识别致力于持续改进和实现更好成本平衡的制造商,以及 OT 所有者和运营商应如何将安全设计元素融入采购流程。由于关键基础设施和工业控制系统是网络攻击的主要目标,而许多 OT 产品在设计和开发时未遵循安全设计原则,存在易被利用的弱点,因此该指南的发布具有重要意义。
-
2025-01-14据Helpnetsecurity消息,名为 Codefinger 的勒索软件团伙采用新手段,不使用传统勒索软件,而是利用 AWS 的服务器端加密选项(SSE-C),对目标组织存储在 AWS S3 存储桶中的数据进行加密。他们借助目标组织此前泄露的具有读写 S3 对象权限的 AWS 密钥,通过特定加密头和本地生成的 AES - 256 密钥加密数据,且标记加密文件 7 天内删除,以此逼迫组织支付赎金。安全团队建议,相关组织应利用 IAM 策略限制 SSE - C 应用,定期审查和管理 AWS 密钥权限,并启用详细日志记录,防止此类攻击发生。
-
2025-01-14据DarkReading消息,趋势科技研究人员发现,威胁行为者正对搜索盗版或破解软件的人群发动攻击。他们在 YouTube 上伪装成 “教程发布者”,在视频描述或评论中提供恶意下载链接;还在谷歌搜索结果中植入看似合法的下载链接,实则暗藏 Lumma、Vidar 等窃取信息的恶意软件。攻击者常利用Mediafire 和 Mega.nz等知名文件托管服务隐藏恶意软件来源,并通过设置密码保护和编码恶意下载程序,以躲避检测。感染后,恶意软件会窃取浏览器中的敏感数据,危害极大。
-
2025-01-14据DarkReading消息,Aviatrix Controller集中管理平台的CVE-2024-50603漏洞遭多方攻击,该漏洞CVSS评分为10。攻击者利用此漏洞在未授权情况下远程执行任意命令,部署XMRig加密货币挖矿恶意软件和Sliver后门等。Wiz Security 研究人员提到此漏洞在AWS云环境中风险尤为验证,Aviatrix公司已于去年11月发布紧急补丁,建议受影响用户尽快升级到 7.1.4191 或 7.2.4996 版本。目前攻击活动多为机会性扫描和自动化工具扫描未打补丁的实例,部分未及时打补丁的组织正遭受攻击。
-
2025-01-14据Cybersecuritynews消息,名为Ako(又名MedusaReborn)的勒索软件自2020年1月起开始活跃,采用 RaaS 模式攻击整个网络。近期研究发现,它通过滥用 Windows API 调用检测受感染系统位置。Ako先将文件下载到内存和磁盘,测试网络及端点控制情况。接着通过进程注入分配内存并写入外壳代码。还会调用特定 API 判断系统语言,尝试删除卷影副本。若成功,它就查找网络配置,修改注册表以访问网络驱动器,进行网络侦察,最后用特定加密模式对磁盘、文件夹和文件加密。