-
12/202024-12-20据Hackread消息,网络犯罪分子运用先进手段,借假 DocuSign 链接在移动端设 “陷阱”,对企业高管展开钓鱼攻击。Zimperium 团队发现此鱼叉式钓鱼活动,利用人们对 DocuSign 的信任及紧迫感行骗。链接以合法域名掩护,点击后多重跳转,涉及被入侵网站以避检测,还设验证码、假登录页,攻击前建网站与证书,借 Cloudflare 基础设施防护,用含钓鱼链接的 PDF 文档模拟正规流程。企业需警惕防范。
-
2024-12-20据Hackread消息,Play 勒索软件组织宣称对入侵了Krispy Kreme ,并威胁在两天内泄露数据。该组织采用双重勒索模式,先窃取数据再加密系统,若未满足赎金要求就会公开所盗信息。Krispy Kreme 在 2024 年 12 月 11 日披露其数据遭到泄露,此次事件致使其美国业务受到干扰,当时攻击者身份不明。
-
2024-12-20据DarkReading消息,OT(运营技术) ICS(工业控制系统)工程工作站正面临诸多恶意软件威胁。Forescout研究人员发现针对西门子系统的“Chaya_003”恶意软件,还有三菱工程工作站遭Ramnit蠕虫攻击的情况。SANS研究人员指出,工程工作站受侵在OT网络安全事件中占比超20%。因这些工作站运行特定软件且联网,易成目标。对此,相关网络运营商需加强防护,做好网络分割及持续监测,以应对潜在风险。
-
2024-12-20据DarkReading消息,Fortinet 已修复其无线局域网管理器(FortiWLM)中的 CVE-2023-34990 漏洞,此前该漏洞(CVSS 9.6)被描述为未经身份验证的有限文件读取漏洞,因请求参数缺乏输入验证,攻击者可借此遍历目录读取系统所有日志文件,甚至获取用户会话 ID 来登录并滥用认证端点,进而执行未授权代码或命令。此漏洞影响特定版本,在对应更高版本中已修复。此外,它若与去年已修复的 CVE-2023-48782(CVSS 8.8)认证命令注入漏洞结合,可导致远程代码执行。
-
2024-12-20据DarkReading消息,Apache Struts 2 框架出现新漏洞 CVE-2024-53677,CVSS 评分 9.5,且可能已遭利用。Struts 2 虽已过时但仍在旧有系统中广泛存在。该漏洞与去年的 CVE-2023-50164 类似,位于文件上传拦截器组件,可致远程代码执行。此次修复并非简单下载补丁,组织需升级到 Struts 6.7.0 或 6.4.0 版本,并迁移到新的文件上传拦截器,还需调整代码及配置,这在复杂环境中极具挑战性。因其在旧系统中的普遍性,此漏洞已引起多国网络安全中心关注,众多组织面临严峻考验。
-
2024-12-20据DarkReading消息,攻击者利用AI制作诱饵广告,绕过谷歌广告平台的恶意广告检测。他们购买谷歌搜索广告,用 AI 生成看似无害的 “白页” 广告来引诱用户访问钓鱼网站,窃取敏感数据,这与含有恶意内容的 “黑页” 形成对比。 Malwarebytes 是一家安全研究机构。在其报告中提到了两个 AI 生成诱饵广告的案例,包括针对 Securitas OneID 移动应用和 Parsec 远程桌面应用(在游戏玩家中很受欢迎)的广告。这些 AI 生成的诱饵广告内容很有迷惑性,能让谷歌验证时以为没有恶意,从而成功绕过检测
-
2024-12-20据Cybersecuritynews消息,海康威视(Hikvision)摄像头存在漏洞,其会将与登录相关的信息记录在日志文档中,该情况可能带来安全隐患。一旦文件被不法分子获取,其中的登录细节如用户名、密码等关键数据就有泄露风险,进而可能导致摄像头被非法操控,影响监控系统的正常使用以及相关场所的安全保障。
-
2024-12-20据Cybersecuritynews消息,atadog 向微软安全研究中心报告,Azure Key Vault 存在安全配置问题。有 “Key Vault Contributor” 角色的用户可利用访问策略,读取如 API 密钥、密码等敏感数据,存在权限提升风险。微软虽称此 “不是漏洞”,还更新了角色文档,但这一情况源于 Azure RBAC 权限模型和 Key Vault 访问政策间权限范围冲突。微软建议用 RBAC 模型,还提醒组织移除未授权用户、轮换相关物品等以降低风险。
-
2024-12-20据Cybersecuritynews消息,Fortinet 的 FortiClient 企业管理服务器(EMS)中一个关键漏洞(CVE-2023-48788)正遭黑客在实际环境中利用。该漏洞源于 SQL 命令过滤不当,可让攻击者通过 SQL 注入执行未授权代码或命令。Fortinet于2024 年 3 月披露且已发布补丁版本,但威胁行为者仍借此入侵全球企业网络。2024 年 10 月,卡巴斯基全球应急响应团队在一次事件响应中发现相关攻击案例,攻击者利用 SQL 注入进入系统。有迹象显示此漏洞在多地区多行业被广泛利用,相关组织需紧急更新至补丁版本。
-
2024-12-20据Cybersecuritynews消息,ANY.RUN发现网络犯罪分子利用Dynamics 365 创建含嵌入链接表单的功能,创建了看似合法实则陷阱的钓鱼链接,因其托管于受信任域名(如 customervoice.microsoft.com),用户易放松警惕,致登录凭证、支付信息等敏感数据被盗。ANY.RUN分析的一个钓鱼案例中,伪装的微软链接诱导用户点击获取不存在的 PDF 文件,实则将其重定向到仿冒微软登录页面以窃取信息。
-
2024-12-20据BleepingComputer消息,BeyondTrust 于 12 月初遭遇网络攻击,其部分远程支持 SaaS 实例被威胁行为者攻破。12 月 2 日该公司检测到网络 “异常行为”,初步调查证实遭入侵,黑客获取远程支持 SaaS API 密钥,可重置本地应用账户密码。公司已撤销密钥、通知受影响客户并暂停相关实例,同时提供替代方案。此外,调查中发现两个漏洞——CVE-2024-12356 为关键命令注入漏洞,CVE-2024-12686 为中等严重度漏洞。BeyondTrust 已在所有云实例自动应用补丁,自托管实例需手动更新。
-
2024-12-20据BleepingComputer消息,Fortinet 披露其无线管理器FortiWLM 存在高危漏洞 CVE-2023-34990,属相对路径遍历型。攻击者能利用 “ ems cgi-bin ezrf_lighttpd.cgi” 端点的输入验证缺陷,在 “op_type” 为 “upgradelogs” 时,通过 “imagename” 参数的目录遍历读取系统敏感日志,获取管理员会话 ID,实现权限劫持。该漏洞波及 8.6.0 至 8.6.5 与 8.5.0 至 8.5.4 版本。虽 2023 年 5 月已被发现,却因无 CVE 编号与公告,用户未觉风险。直至 2024 年 12 月 18 日 Fortinet 称 2023 年 9 月底的 8.6.6 和 8.5.5 版本已修复。
-
2024-12-20据BleepingComputer消息,微软 365 用户频遭 “产品停用” 错误困扰。大量用户在使用 Office 应用时,随机弹出此错误,严重影响办公。微软查明,该问题因管理员进行许可组转移、用户订阅切换、许可或服务计划调整等操作引发。用户可点击错误横幅 “重新激活” 按钮或重启应用尝试解决。若仍未解决,需联系管理员检查订阅是否过期。微软工程团队正全力调查,用户和管理员可关注支持渠道获取修复进展信息。
-
2024-12-20据BleepingComputer消息,Juniper Networks警示客户,Mirai恶意软件正利用默认凭证攻击并感染Session Smart路由器,并利用受感染设备发起DDoS攻击。在12月11日首次发现客户网络中有路由器被感染后,Juniper公布了检测潜在Mirai恶意软件活动的相关迹象,建议客户立即遵循用户名和密码策略,更改默认凭证,使用强密码,同时保持固件更新、审查访问日志、设置警报、部署入侵检测系统以及使用防火墙等。还提醒已感染的路由器重新镜像后才能上线。此前,Juniper也曾多次就相关安全漏洞发出警告。
-
2024-12-20据BleepingComputer消息,McAfee Labs 研究人员在亚马逊应用商店发现了一款名为 “BMI CalculationVsn” 的恶意 Android 间谍软件。此间谍软件由 “PT Visionet Data Internasional” 发布,看似普通 BMI 计算器,却在后台进行屏幕录制、扫描设备应用及窃取短信(包括 OTP 和验证码)等恶意操作。亚马逊现已下架该软件,但已安装用户需手动删除并全面扫描清除残留痕迹。
-
12/192024-12-19据Securityaffairs消息,Apache Struts 的 CVE-2024-53677 漏洞正遭到利用,攻击者利用它可操纵上传参数来实现路径遍历,存在上传恶意文件并执行远程代码的风险。此漏洞波及 Struts 多个版本,因旧漏洞补丁不完善所致,且有 PoC 代码遭利用。用户应尽快升级到 Struts 6.4.0 及以上版本,并使用对应拦截器,防范潜在风险。
-
2024-12-19据Securitybrief消息,Confluent 宣布其面向 Apache Flink 的平台正式可用,便于管理本地部署应用。该平台旨在提供企业级安全能力,简化 Apache Flink 工作负载的管理与扩展,尤其适合云及本地环境运营的企业。Confluent 还推出 Confluent Manager for Apache Flink(CMF)助力部署等流程,另有 WarpStream Orbit 方便向 “自带云” 模式低成本迁移。诸多企业已受益,专家表示其能让企业更高效安全地运用 Flink 实现实时数据分析等,助力业务发展。
-
2024-12-19据Thehackernews消息,BeyondTrust 公布旗下特权远程访问(PRA)和远程支持(RS)产品出现严重安全漏洞(CVE-2024-12356),属命令注入型漏洞。攻击者利用该漏洞,发送恶意请求就能以站点用户身份执行任意命令。该漏洞影响 24.3.1 及更早版本,云实例已于 12 月 16 日完成补丁修复,本地版本用户若未订阅自动更新,需应用最新补丁,旧版本用户还需先升级。
-
2024-12-19据Hackread消息,网络安全研究人员发现一场利用 eBPF 技术的 Linux 恶意软件攻击活动正在肆虐。攻击者借此隐藏活动、收集数据并绕过防护,部署 rootkits 与远程访问木马,于私有网络畅行无阻。其恶意配置存于 GitHub 等公共平台,伪装合法。自 2023 年起,Boopkit、BPFDoor 等基于 eBPF 的恶意软件组织不断涌现,Dr. Web 研究人员在调查客户案例时察觉了此大规模活动。
-
2024-12-19据DarkReading消息,欧洲制造企业遇钓鱼攻击,约 2 万名欧洲制造企业员工成为目标,攻击者主要瞄准汽车、化工和工业化合物制造公司,活动在 6 月达到高峰并持续至 9 月。攻击者利用虚假 DocuSign 链接和 HubSpot 表单,诱导员工泄露微软账户凭据以进入企业 Azure 云环境。攻击链始于嵌入 HTML 链接或特定命名的 DocuSign 启用 PDF 文件,受害者被导向 HubSpot 表单后再被重定向到仿冒微软 Outlook 登录页面,窃取凭据后攻击者还通过注册设备等手段深入企业云环境。