-
01/082025-01-08据CISA消息,CISA 发布关于 Nedap Librix 生态阅读器的安全警报,警报代码为 ICSA-25-007-02。该产品存在 “缺少关键功能的身份验证” 漏洞,CVSS v4 分数达 9.3,可远程利用且攻击复杂度低,成功利用或致远程代码执行,影响全球商业设施领域。Cyble 的研究员向 CISA 报告此漏洞,而供应商未回应协调尝试。CISA 建议减少网络暴露、隔离网络、谨慎远程访问等,还提供官网资料助力防范,当前暂无针对此漏洞的已知公开利用情况。
-
2025-01-08据CISA消息,CISA 发布关于 ABB ASPECT-Enterprise、NEXUS 和 MATRIX 系列产品的安全警报。这些产品存在大量高危漏洞,涵盖外部文件非法访问、输入验证错误、敏感信息明文传输等多种类型,CVSS v3 评分最高达 10.0,攻击者可借此远程操控、窃取信息甚至中断服务。涉及全球部署的关键制造领域,隐患巨大。ABB 已明确各漏洞对应受影响版本,并针对部分漏洞给出产品升级修复方案。CISA 建议用户减少网络暴露、隔离网络、谨慎远程访问,还提供官网资料辅助防范。
-
2025-01-08据CISA消息,美国网络安全与基础设施安全局(CISA)发布了两项工业控制系统(ICS)安全建议,这些建议能及时提供有关 ICS 当前存在的安全问题、漏洞以及利用情况等信息。涉及的内容包括 ABB ASPECT-Enterprise、NEXUS 和 MATRIX 系列产品(对应 ICSA-25-007-01),以及 Nedap Librix Ecoreader(对应 ICSA-25-007-02)。CISA 鼓励用户和管理员查看新发布的 ICS 安全建议,以了解技术细节以及相应的缓解措施。
-
2025-01-08据CISA消息,美国网络安全与基础设施安全局(CISA)向其 “已知被利用漏洞目录” 增添三项新漏洞,分别是:CVE-2024-41713 米特尔 MiCollab 路径遍历漏洞、CVE-2024-55550 米特尔 MiCollab 路径遍历漏洞、CVE-2020-2883 甲骨文 WebLogic 服务器未指明漏洞。同时,鼓励用户和管理员查阅与 CVE-2024-0012 相关的帕洛阿尔托威胁简报、安全公告,以及 CVE-2024-9474 的安全公告以获取更多信息。这类漏洞常被恶意网络行为者当作攻击载体,给联邦企业带来重大风险。
-
2025-01-08据CISA消息,CISA发布针对信息技术(IT)及产品设计行业的全新自愿性网络安全绩效目标。这些 IT 行业特定目标遵循 “安全设计” 原则,助力行业防范网络事件,在产品发布前识别并解决漏洞,优化事件响应,提升软件安全性。CISA 与 IT 行业协调委员会紧密合作,汇聚专家、协会等多方关键意见推动目标制定。其建议包括逻辑隔离开发环境、监控信任关系、启用多因素认证、规范软件产品安全要求、加密存储敏感信息及建立供应链风险管理程序等。
-
01/072025-01-07据Therecord消息,阿根廷机场安保警察(PSA)遭遇网络攻击,其警员及文职人员的个人与财务数据受到威胁。 当地媒体周一援引该机构消息人士称,不明威胁行为者获取了 PSA 的工资记录,并以 “DD mayor”“DD seguros” 等虚假名目从员工工资中扣除少量金额(2000 至 5000 比索,约合 100 至 245 美元)。据悉,黑客是通过处理该机构工资的国民银行(Banco Nación)系统漏洞进入 PSA 记录的,目前阿根廷机场安保部队与国民银行均未对相关说法置评或公开承认此次入侵事件。
-
2025-01-07据Thehackernews消息,印度政府公布《数字个人数据保护(DPDP)规则》草案征求公众意见。 印度新闻局称,数据受托人须提供个人数据处理的清晰易懂信息,保障知情同意,公民有权要求数据删除、指定数字代理人等。该规则旨在落实 2023 年相关法案,让公民更好掌控数据。 此外,在印运营企业要采取加密、访问控制等安全措施保障数据,还需落实如检测处理数据泄露、72 小时内向数据保护委员会通报等多项规定,违规或未妥善保护数据的组织,可能面临高达 250 亿卢比(近 3000 万美元)
-
2025-01-07据Informationsecuritybuzz消息,摩莎(Moxa)工业网络设备存在关键漏洞,可能导致权限提升与操作系统命令注入,使关键基础设施暴露于潜在网络攻击之下。 摩莎在安全公告中指出,受影响的型号包括广泛应用于工业自动化、能源及电信领域的 EDR 和 TN 系列路由器。一旦被成功利用,攻击者将掌控设备,给操作系统带来重大风险。
-
2025-01-07据Cyberdaily独家消息,麒麟勒索软件即服务运营团伙将澳大利亚货代公司环球通国际(Globelink International)列为其暗网泄露站点上的受害者,声称窃取了 22GB 数据。 发动此次攻击的附属成员于 12 月 23 日发布相关消息,称已成功从该公司网络窃取 29843 个文件,并扬言 2025 年 1 月 3 日所有数据可供下载。虽未分享入侵证据,但数据已按威胁上传至其 FTP 服务器,包含公司债权债务人详情、银行对账单等内部文件,初步分析显示个人信息受影响极小。
-
2025-01-07据Cybersecuritynews消息,研究人员发现热门VPN客户端软件OpenVPN Connect存在关键漏洞(CVE-2024-8474),该漏洞影响 3.5.0 版本之前的所有 版本,属高危问题。此漏洞源于应用内对敏感信息处理不当,OpenVPN Connect 会将配置文件中的私钥以明文形式记录在应用日志中,未经授权获取设备或其文件系统访问权限的人员可借此获取私钥。攻击者拿到私钥后,能解密被拦截的VPN流量,破坏VPN原本提供的安全通信。该漏洞主要影响安卓平台,但根据日志管理和访问方式不同,也可能给其他系统带来风险。
-
2025-01-07据CRN消息,网络安全供应商 Veracode 昨日宣布收购初创公司 Phylum,旨在增强其防范恶意开源代码的能力。交易条款暂未披露。 Veracode 称,成立于 2020 年的 Phylum 专注于提供分析、检测与缓解恶意软件包的技术,对识别和阻断开源库中的恶意代码、保护软件供应链尤为关键。收购完成后,整合 Phylum 技术将使 Veracode 为客户提供使用开源代码相关风险的 “全面” 洞察。
-
2025-01-07据Infosecurity-magazine消息,知名网络安全公司 Malwarebytes 研究发现,诈骗者在 Discord 服务器上伪装成游戏开发者,向玩家私发消息,邀请他们参与新游戏的 beta 测试,还附上看似正规的下载链接与密码。 玩家点击下载安装后,就会引入信息窃取木马,这些木马借助 Dropbox、Catbox、Discord 内容分发网络(CDN)等渠道,凭借被盗账号悄然传播。终极目标是盗刷受害者银行账户与加密货币账户里的资金。不仅如此,他们还会利用窃取的 Discord 账号凭据,蛊惑更多用户,进一步扩大诈骗版图。
-
2025-01-07据Thehackernews消息,网络安全研究人员发现注册表惊现多个恶意包,它们伪装成 Nomic Foundation 的 Hardhat 工具,盯上以太坊开发者,窃取敏感数据。@nomicsfoundation sdk-test 已被下载 1092 次,安装后就从 Hardhat 环境搜刮助记词、私钥等,传至黑客服务器。 此前也有假包伪装成漏洞检测库投送恶意软件,近月还有利用以太坊智能合约组僵尸网络的情况,背后是名为 “_lain” 的威胁者利用 npm 生态复杂性作恶。此外,跨多生态系统的假库还借 OAST 工具偷数据。
-
2025-01-07据Thehackernews消息,开源漏洞扫描程序 Nuclei 被曝存在高危漏洞 CVE-2024-43405,CVSS 评分为 7.4,影响 3.0.0 之后所有版本。 该漏洞源于签名验证和 YAML 解析器处理换行符及多签名方式差异,让攻击者能向模板注入恶意内容,绕过签名检查,甚至执行恶意代码。Nuclei 靠模板扫描找漏洞,支持在主机执行外部代码。云安全公司 Wiz 指出,漏洞根源是模板签名验证,其依赖正则表达式致解析冲突,给攻击者可乘之机。
-
2025-01-07据Thehackernews消息,研究人员发现一款名为 FireScam 的安卓信息窃取恶意软件,它伪装成 Telegram 高级版,通过仿冒俄罗斯热门应用商店 RuStore 的 GitHub.io 钓鱼网站进行传播,是一种复杂多面的威胁。 该恶意软件采用多阶段感染流程,先以 dropper APK 形式存在,安装后会进行大量监控活动,将敏感数据外传到 Firebase 实时数据库端点。它运用多种混淆和反分析技术,还会关注通知、屏幕状态、交易等诸多情况收集信息,并且能通过多种方式维持隐蔽访问,进行数据窃取等恶意活动。
-
01/062025-01-06据DarkReading消息,美国财政部遭黑客袭击数周后,近 9000 个 BeyondTrust 系统仍暴露于互联网。该漏洞(CVE-2024-12356)CVSS 评分高达 9.8,波及特权远程访问与远程支持功能,12 月 16 日由 BeyondTrust 报告,3 天后入 CISA 清单,月底就有黑客借此攻入美财政部。Censys 分析发现,8602 个相关实例联网,72% 在美国,且无法确认是否已修复。BeyondTrust 称自托管实例已强制更新,却未明确开放实例情况。
-
2025-01-06据DarkReading消息,苹果公司同意支付 9500 万美元现金和解一起集体诉讼案。该诉讼涉及移动设备用户指控苹果在无意激活 Siri 后记录用户对话。诉讼期从 2014年9月17日至去年12月31日。 有原告称提及特定物品后会触发相关广告,还有原告因私下与医疗人员讨论手术而收到相关广告。若和解获批,预计数千万原告可能会为每台启用 Siri 的苹果设备获得高达 20 美元赔偿,同时原告律师团可能寻求高达2850万美元的费用及110万美元的开支。苹果虽同意和解,但否认自身存在不当行为。
-
2025-01-06据Cybersecuritynews消息,AWS在过去四年里,其 Neuron SDK 三次出现相同的远程代码执行(RCE)漏洞,暴露出其 Python 包安装流程的重大安全疏漏。 2022年4月,长颈鹿安全公司(Giraffe Security)首次发现该问题,源于 AWS 官方安装指令中 “--extra-index-url” 参数隐患,它未限制包仅从指定私有库下载,会搜索默认公共 PyPi 库,致恶意包可乘之机。当年AWS虽有应对,却未解决根本问题。追溯发现,2020 年其 “torch-neuron” 包就曾暴露类似风险。 2024 年 12 月调查显示漏洞再现,AWS未提前在PyPi注册新包名。
-
2025-01-06据Cybersecuritynews消息,化工制造商尼基环球有限公司(Nikki-Universal Co. Ltd.)遭遇复杂勒索软件攻击。该公司于 2024 年 12 月 27 日确认,其部分服务器电子数据遭加密,勒索软件组织 “猎人国际”(Hunters International)宣称是此次攻击的实施者。 此次攻击发生在 2024 年 12 月 22 日,黑客据称窃取了多达 761.8GB 的数据,包含 476342 个文件。“猎人国际” 以激进手段著称,设定 2025 年 1 月 10 日为赎金截止日期,威胁若要求未满足就公开所盗数据。
-
2025-01-06据Cybersecuritynews消息,谷歌安全研究员公开了一个针对 Windows 注册表权限提升的关键漏洞(CVE-2024-43641)PoC。该漏洞影响 Windows Server 2025、Windows 10 及 Windows 11 等多个版本,其源于 Windows 注册表整数溢出或回绕问题,攻击者可借此执行任意特权代码,x64、ARM64 及部分 32 位系统易受攻击。此漏洞属于 “False File Immutability”(FFI)类型,由 Gabriel Landau 在相关会议研究发现。谷歌 Project Zero 的 Mateusz Jurczyk 分享了 PoC,利用 Windows 注册表配置单元内存管理疏忽实现攻击,微软已发布修复补丁。