Aggregator
Blue Yonder 否认 11 月勒索软件攻击与 Cleo 漏洞相关联
8 months ago
error code: 521
Blue Yonder 否认 11 月勒索软件攻击与 Cleo 漏洞相关联
8 months ago
HackerNews 编译,转载请注明出处: 作为供应链管理领域的巨头,Blue Yonder在上个月遭遇勒索软件攻击,引发了零售行业的广泛关注。近日,圣诞节前夕,一家勒索软件团伙声称从Blue Yonder及数十家公司窃取了数据,并威胁采取进一步行动。这些数据被盗据称与文件共享软件供应商Cleo的零日漏洞有关。 据悉,该团伙通过Cleo软件的漏洞入侵了包括Blue Yonder在内的多家公司,并对Blue Yonder发出多次威胁。然而,Blue Yonder方面表示,没有理由相信这些指控与上月的网络攻击有关。11月的攻击曾导致Starbucks、BIC及多家大型超市品牌的业务受到干扰。 Blue Yonder的一位发言人向媒体确认,公司确实使用Cleo进行部分文件传输,并已对相关漏洞进行补丁修复。目前,Blue Yonder正在评估此事可能对公司造成的潜在影响,并将在掌握更多信息后通知客户。发言人强调:“我们没有理由认为Cleo漏洞与我们在11月经历的网络安全事件有关。” 关于两起事件之间的关联性以及是否收到赎金要求,Blue Yonder拒绝进一步置评。据悉,一家新兴的勒索软件组织Termite宣称对11月的攻击负责。这次攻击严重影响了Starbucks的后台排班管理流程,以及其他客户系统,包括英国主要超市品牌和美国的制造商BIC,其生产活动一度受到干扰。尽管客户系统几乎已经全部恢复,但Termite团伙声称窃取了680 GB的数据,包括电子邮件、保险文件和公司机密信息。 Blue Yonder于2021年被松下以约85亿美元收购,目前为全球76个国家的超过3000家大型企业提供履约、交付和退货管理系统。 在Blue Yonder遭遇11月攻击两周后,文件传输软件供应商Cleo警告客户,其三款热门产品存在漏洞,被黑客利用。Clop勒索软件团伙随后宣称对该漏洞的利用负责,并将Cleo列为其受害者名单上的又一家文件传输软件公司。 Clop公开声称通过Cleo软件窃取了66家机构的信息,其中Blue Yonder是唯一一家被完全点名的公司,其余受害组织仅显示部分名称。Clop利用Cleo漏洞的行动是继其针对MOVEit、GoAnywhere和Accellion的全球数据窃取活动之后的最新攻击。这些攻击的核心策略并非破坏组织的设备或系统,而是专注于窃取文件传输软件中的数据,并通过勒索赎金变现。 Clop的近期行动影响范围广泛,特别是针对MOVEit的攻击波及了美国多个联邦部门、地方政府以及多家财富500强企业。据网络安全公司Emsisoft估计,MOVEit漏洞的攻击影响了2773家机构,导致约9600万人的信息被曝光和盗取。通过MOVEit行动,Clop从赎金中获利预计在7500万到1亿美元之间。 消息来源:The Record, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
CVE-2009-0040 | Mozilla Firefox 3.x code injection (MFSA2009-07 / VU#649212)
8 months ago
A vulnerability, which was classified as problematic, has been found in Mozilla Firefox 3.x. This issue affects some unknown processing. The manipulation leads to code injection.
The identification of this vulnerability is CVE-2009-0040. The attack needs to be approached locally. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2008-6061 | Techsmith Camtasia Studio up to 2.0.3 ActionScript csPreloader cross site scripting (VU#249337 / Nessus ID 29899)
8 months ago
A vulnerability, which was classified as problematic, has been found in Techsmith Camtasia Studio up to 2.0.3. This issue affects some unknown processing of the component ActionScript. The manipulation of the argument csPreloader leads to cross site scripting.
The identification of this vulnerability is CVE-2008-6061. The attack may be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2008-6062 | Adobe Dreamweaver ActionScript skinName cross site scripting (VU#249337)
8 months ago
A vulnerability, which was classified as problematic, was found in Adobe Dreamweaver. Affected is an unknown function of the component ActionScript. The manipulation of the argument skinName leads to cross site scripting.
This vulnerability is traded as CVE-2008-6062. It is possible to launch the attack remotely. There is no exploit available.
vuldb.com
CVE-2008-6219 | EMC Networker Client up to 7.3.2 nsrexecd nsrexecd.exe resource management (XFDB-46035 / SBV-25121)
8 months ago
A vulnerability has been found in EMC Networker Client up to 7.3.2 and classified as critical. Affected by this vulnerability is an unknown functionality of the file nsrexecd.exe of the component nsrexecd. The manipulation leads to improper resource management.
This vulnerability is known as CVE-2008-6219. The attack can be launched remotely. There is no exploit available.
vuldb.com
CVE-2008-7257 | Cisco ASA 5580 up to 8.1.1 WebVPN input validation (EDB-34200 / XFDB-59850)
8 months ago
A vulnerability was found in Cisco ASA 5580 up to 8.1.1. It has been rated as critical. This issue affects some unknown processing of the component WebVPN. The manipulation leads to improper input validation.
The identification of this vulnerability is CVE-2008-7257. The attack may be initiated remotely. Furthermore, there is an exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-13032 | Antabot White-Jotter up to 0.2.2 Article Editor /admin/content/editor articleCover server-side request forgery
8 months ago
A vulnerability classified as problematic was found in Antabot White-Jotter up to 0.2.2. Affected by this vulnerability is an unknown functionality of the file /admin/content/editor of the component Article Editor. The manipulation of the argument articleCover leads to server-side request forgery.
This vulnerability is known as CVE-2024-13032. The attack can be launched remotely. Furthermore, there is an exploit available.
vuldb.com
大众汽车软件子公司 Cariad 因配置错误致 80 万电动车数据泄露
8 months ago
error code: 521
大众汽车软件子公司 Cariad 因配置错误致 80 万电动车数据泄露
8 months ago
HackerNews 编译,转载请注明出处: 近日,大众汽车集团旗下的软件子公司Cariad遭遇了一起数据泄露事件,起因于公司内部两款IT应用的配置错误,导致约80万辆电动车的敏感数据被意外暴露。这些数据中包含了车主的姓名以及车辆的精确位置信息,这些信息被储存在未受充分保护的亚马逊云存储服务中长达数月时间,任何掌握基本技术知识的人都有可能追踪车主行踪或窃取个人私密信息。 涉及的车辆品牌包括大众、Seat、奥迪和斯柯达,部分车辆的定位信息精确到了厘米级别。 对此,Cariad的一位发言人指出,这次数据泄露的根源在于公司内部两款IT应用程序的配置失误。幸运的是,欧洲知名的道德黑客组织Chaos Computer Club(CCC)通过一名举报人在11月26日发现了这一安全隐患。经过测试验证后,CCC迅速向Cariad及大众集团通报了情况,并提供了详尽的技术分析报告。 据Cariad透露,此次数据泄露事件仅波及那些已注册在线服务并与互联网相连的车辆。研究人员发现,约有46万辆车的地理位置信息被泄露,其中部分数据的精度高达10厘米。更令人震惊的是,泄露的数据中还包含了30多辆汉堡警方巡逻车及疑似情报部门人员所用车辆的信息。 尽管泄露规模庞大,但Cariad强调指出,CCC的黑客团队为了获取这些数据,不得不绕过多重安全机制,并投入大量时间和技术资源。此外,为保护用户隐私,车辆数据在存储前已经过伪匿名化处理,黑客需要跨越多个数据集进行复杂关联分析,才能锁定具体用户身份。 然而,《明镜周刊》的一支由IT专家和记者组成的团队,利用免费软件成功追踪到了两名德国政客——Nadja Weippert和德国联邦议员Markus Grübel——的车辆位置信息。他们发现了Cariad内部应用的一个内存转储副本,其中包含了访问亚马逊云存储的密钥,而这些存储实例中保存了从大众集团车辆收集的数据。 在CCC报告当日,Cariad的安全团队立即采取行动,关闭了数据访问权限,并获得了CCC的积极评价,认为其技术团队反应迅速、全面且富有责任感。Cariad的调查结果显示,除CCC外,没有发现其他第三方访问或滥用泄露数据的迹象。同时,CCC仅能访问车辆数据,而无法对车辆进行任何控制操作。 Cariad强调,大众集团品牌客户有权自主决定是否同意处理其个人数据,并可以随时停用该功能。尽管如此,Cariad表示,收集这些数据是为了向客户提供、优化和扩展数字化服务。例如,匿名化的充电行为数据有助于改进未来的电池技术和充电软件。同时,所有数据均以保护客户身份和行踪安全的方式存储在云端。 Cariad声明称,大众集团在合法框架及现有合同关系的基础上收集、存储、传输和使用个人数据,并严格遵循正当利益原则或客户的明确同意。此外,公司还采取了严密的数据保护措施,包括数据点的分离存储、访问权限的严格限制、伪匿名化及匿名化处理,以及根据声明的目的进行数据聚合和处理。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
CVE-2018-5759 | Artifex MuJS up to 1.0.2 jsparse.c Binary Expression resource management (FEDORA-2018-d4746c772f / EDB-43904)
8 months ago
A vulnerability was found in Artifex MuJS up to 1.0.2. It has been classified as problematic. This affects an unknown part of the file jsparse.c. The manipulation as part of Binary Expression leads to improper resource management.
This vulnerability is uniquely identified as CVE-2018-5759. It is possible to initiate the attack remotely. Furthermore, there is an exploit available.
It is recommended to upgrade the affected component.
vuldb.com
蚂蚁集团旗下跨境汇款平台万里汇开发者服务的更多消息:如无必要请勿注册
8 months ago
#科技资讯 蚂蚁集团旗下跨境汇款平台万里汇开发者服务的更多消息:如无必要请勿注册。蓝点网咨询得知万里汇账户仅支持官网罗列的业务进行收款,对应的万里汇支付卡也不能转入资金,只能通过业务结
赛事 | VNCTF2025 定档!
8 months ago
赛事 | VNCTF2025 定档!
赛事 | VNCTF2025 定档!
8 months ago
赛事 | VNCTF2025 定档!
赛事 | VNCTF2025 定档!
8 months ago
赛事 | VNCTF2025 定档!
赛事 | VNCTF2025 定档!
8 months ago
赛事 | VNCTF2025 定档!
赛事 | VNCTF2025 定档!
8 months ago
VNCTF即将迎来第六年!VNCTF 2025来袭!巳蛇之智,让我们缜密解密,再次相聚在VNCTF的舞台
赛事 | VNCTF2025 定档!
8 months ago
赛事 | VNCTF2025 定档!
美司法部《防止受关注国家或涵盖人员访问美国敏感个人数据和政府相关数据的规定》最终文本的全文翻译
8 months ago
环境异常 当前环境异常,完成验证后即可继续访问。 去验证