Aggregator
CVE-2023-39410 | Oracle Business Intelligence Enterprise Edition 6.4.0.0.0/7.0.0.0.0 Analytics Server denial of service (Nessus ID 211909)
CVE-2020-7238 | Netty 4.1.43.Final Incomplete Fix CVE-2019-16869 HTTP Smuggling request smuggling (RHSA-2020:0497 / Nessus ID 211909)
CVE-2023-39410 | Apache Avro Java SDK up to 1.11.2 deserialization (Nessus ID 211909)
CVE-2023-3171 | Red Hat JBoss Enterprise Application Platform Class deserialization (Nessus ID 211909)
CVE-2023-5685 | xnio NotifierState stack-based overflow (Nessus ID 211909)
CVE-2023-26464 | Apache Log4j up to 1.6 Chainsaw/SocketAppender resource consumption (Nessus ID 211909)
CVE-2024-38440 | Netatalk 3.2.0 etc/uams/uams_dhx_pam.c BN_bin2bn heap-based overflow (Nessus ID 211927)
CVE-2024-38441 | Netatalk 3.2.0 etc/afp/directory.c afp_mapname heap-based overflow (Nessus ID 211927)
CVE-2022-22995 | Western Digital My Cloud/WD Cloud link following (Nessus ID 211927)
CVE-2024-38439 | Netatalk 3.2.0 Setting etc/uams/uams_pam.c FPLoginExt ibuf[PASSWDLEN] heap-based overflow (Nessus ID 211927)
U.S. Telecom Giant T-Mobile Detects Network Intrusion Attempts from Wireline Provider
Crypto companies are losing ground to deepfake attacks
The crypto sector stands out as the only surveyed industry where deepfake fraud surpasses traditional document fraud in prevalence, according to Regula. Crypto companies suffer significant losses from fraud The study finds that 57% of crypto companies report audio deepfake incidents, compared to just 45% facing fake or modified document fraud. Research further reveals that 53% of crypto firms have encountered video deepfake fraud, cementing deepfakes as a top concern. In contrast, other industries continue … More →
The post Crypto companies are losing ground to deepfake attacks appeared first on Help Net Security.
Грань между искусством и пропагандой: Steam блокирует скандальный шутер
Ransomware payments are now a critical business decision
Despite the efforts of law enforcement agencies to stop and bring to justice those responsible for ransomware attacks, the situation is not improving. While authorities do not recommend making a ransomware payment, some companies are forced to make that choice in order to continue their operations. In this article, we present some important statistics about the ransom demands that companies are facing. 83% of organizations experienced at least one ransomware attack in the last year … More →
The post Ransomware payments are now a critical business decision appeared first on Help Net Security.
RomCom 黑客利用 Firefox 和 Windows 零日漏洞
总部位于俄罗斯的 RomCom 网络犯罪组织在最近针对欧洲和北美 Firefox 和 Tor 浏览器用户的攻击中发现了两个零日漏洞。
第一个漏洞 (CVE-2024-9680) 是 Firefox 动画时间线功能中的释放后使用错误,该功能允许在 Web 浏览器的沙箱中执行代码。 Mozilla 于 2024 年 10 月 9 日(ESET 报告该漏洞一天后)修补了该漏洞。
利用的第二个零日漏洞是 Windows 任务计划程序服务中的权限升级漏洞 (CVE-2024-49039),该漏洞允许攻击者在 Firefox 沙箱之外执行代码。 Microsoft 在本月初(即 11 月 12 日)修复了此安全漏洞。
RomCom 将这两个漏洞作为零日链漏洞利用,帮助他们无需用户交互即可获得远程代码执行。他们的目标只需访问一个由攻击者控制的恶意制作的网站,该网站会在其系统上下载并执行 RomCom 后门。
根据攻击中使用的 JavaScript 漏洞之一的名称 (main-tor.js),威胁者还针对 Tor 浏览器用户(根据 ESET 的分析,版本 12 和 13)。
RomCom 攻击流程
ESET 研究员表示:“妥协链由一个虚假网站组成,该网站将潜在受害者重定向到托管漏洞的服务器,如果漏洞成功,就会执行 shellcode,下载并执行 RomCom 后门。”
虽然不知道假网站的链接是如何分发的,但是,如果使用易受攻击的浏览器访问该页面,则有效负载会被丢弃并在受害者的计算机上执行,无需用户交互。
一旦部署在受害者的设备上,该恶意软件使攻击者能够运行命令并部署额外的有效负载。将两个零日漏洞链接在一起,就会为 RomCom 提供了无需用户交互的漏洞。这种复杂程度也表明了威胁者获取或开发隐秘能力的决心和手段。
此外,这些攻击中成功利用攻击的次数最终导致 RomCom 后门部署在受害者的设备上,这使得人们有理由相信这是一次广泛的活动。根据 ESET 遥测数据,潜在目标的数量从每个国家一名受害者到多达 250 名受害者不等。
这并不是 RomCom 第一次利用零日漏洞进行攻击。 2023 年 7 月,其运营商利用多个 Windows 和 Office 产品中的零日漏洞 (CVE-2023-36884) 攻击参加立陶宛维尔纽斯北约峰会的组织。
RomCom(也被追踪为 Storm-0978、Tropical Scorpius 或 UNC2596)与出于经济动机的活动、精心策划的勒索软件和勒索攻击以及凭证盗窃(可能旨在支持情报行动)有关。该威胁组织还与 Industrial Spy 勒索软件行动有关,该组织后来转向地下勒索软件。
据 ESET 称,RomCom 现在还针对乌克兰、欧洲和北美的组织进行跨行业的间谍攻击,包括政府、国防、能源、制药和保险。
关于发布《网络安全标准实践指南——粤港澳大湾区(内地、香港)个人信息跨境处理保护要求》的通知
网安秘字〔2024〕152号
各有关单位:
落实《全球数据跨境流动合作倡议》,为促进粤港澳大湾区个人信息跨境安全有序流动,网安标委秘书处联合香港私隐公署编制了《网络安全标准实践指南——粤港澳大湾区(内地、香港)个人信息跨境处理保护要求》。
本《实践指南》规定了粤港澳大湾区(内地、香港)个人信息处理者或者接收方,在大湾区内地和香港间通过安全互认方式进行大湾区内个人信息跨境流动应遵守的基本原则和要求,适用于指导大湾区内个人信息处理者开展个人信息跨境处理活动。
附件:《网络安全标准实践指南——粤港澳大湾区(内地、香港)个人信息跨境处理保护要求》
全国网络安全标准化技术委员会秘书处
2024年11月21日
文章来源自:全国网安标委