Aggregator
Versa Networks 在 Versa Director 中暴露了关键 API 漏洞 (CVE-2024-45229)
1 year 6 months ago
安全客
Apple 的 macOS Sequoia 更新引发了与流行安全工具的重大兼容性问题
1 year 6 months ago
安全客
CVE-2024-8698:Keycloak 漏洞使 SAML 身份验证面临风险
1 year 6 months ago
安全客
Citrine Sleet用Mac Linux恶意软件毒害PyPI包
1 year 6 months ago
安全客
攻击面管理“六边形战士”!360获权威报告满分评价
1 year 6 months ago
安全客
【情报实战】黎巴嫩爆炸寻呼机背后的公司和人
1 year 6 months ago
感兴趣的还可以继续深挖。
CVE-2024-41228 | AliyunContainerService Pouch 1.3.1 symlink
1 year 6 months ago
A vulnerability, which was classified as critical, has been found in AliyunContainerService Pouch 1.3.1. This issue affects some unknown processing. The manipulation leads to symlink following.
The identification of this vulnerability is CVE-2024-41228. Access to the local network is required for this attack to succeed. There is no exploit available.
vuldb.com
CVE-2024-47066 | lobehub lobe-chat up to 1.19.12 route.ts server-side request forgery
1 year 6 months ago
A vulnerability classified as critical was found in lobehub lobe-chat up to 1.19.12. This vulnerability affects unknown code of the file src/app/api/proxy/route.ts. The manipulation leads to server-side request forgery.
This vulnerability was named CVE-2024-47066. The attack can be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-46997 | DataEase up to 2.10.0 h2 Data Source Connection String injection
1 year 6 months ago
A vulnerability classified as very critical has been found in DataEase up to 2.10.0. This affects an unknown part of the component h2 Data Source Connection String Handler. The manipulation leads to injection.
This vulnerability is uniquely identified as CVE-2024-46997. It is possible to initiate the attack remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-46985 | DataEase up to 2.10.0 xml external entity reference
1 year 6 months ago
A vulnerability was found in DataEase up to 2.10.0. It has been rated as problematic. Affected by this issue is some unknown functionality. The manipulation leads to xml external entity reference.
This vulnerability is handled as CVE-2024-46985. The attack may be launched remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
Commerce Dept. Proposes Ban on Automotive Software & Hardware From China, Russia
1 year 6 months ago
After launching an investigation in February into vehicles made by foreign adversaries, the Biden administration is finally making its move in the name of national security.
Dark Reading Staff
CVE-2024-41721: обнаружена критическая RCE-уязвимость в FreeBSD
1 year 6 months ago
Управление виртуальными машинами перестало быть безопасным для многих администраторов.
美国将禁止中国联网汽车软件和硬件
1 year 6 months ago
在对中国电动汽车征收 100% 关税之后,美国商务部准备事实上禁止中国制造的电动汽车,它将以国家安全的理由禁止中国联网汽车软件和硬件在美国公路上行驶。商务部长 Gina Raimondo 表示,外国竞争对手开发的联网汽车可用于监视,可远程控制,威胁到美国人在公路上的隐私和安全。在极端情况下,他们可能关闭或控制在美国的联网汽车,制造车祸,阻塞交通。中国在 2021 年也实施了类似的禁令,禁止特斯拉汽车进入军事基地和其它国有设施。
Vulnerabilities Found in Popular Houzez Theme and Plugin
1 year 6 months ago
The flaws are dangerous as the Houzez theme and Login Register plugin could allow privilege escalation by unauthenticated users
Everest
1 year 6 months ago
cohenido
不要赎金只破坏基础设施,Twelve 黑客大肆攻击俄罗斯实体
1 year 6 months ago
据观察,一个名为 “Twelve ”的黑客组织使用大量公开工具对俄罗斯目标实施破坏性网络攻击。 卡巴斯基在周五的分析中表示:与要求赎金解密数据不同,该组织更倾向于加密受害者的数据,然后使用擦除器破坏他们的基础设施,以防止恢复。 这表明,他们希望对目标组织造成最大程度的损害,而不是直接获得经济利益。 据悉,该黑客组织是在2023年4月俄乌战争爆发后成立的,曾发起过多次网络攻击事件、窃取敏感信息,然后通过其Telegram频道分享这些信息。 卡巴斯基称,Twelve 与一个名为 DARKSTAR(又名 COMET 或 Shadow)的勒索软件组织在基础架构和战术上有重合之处,因此这两个黑客组织很可能相互关联,或者是同一活动集群的一部分。 俄罗斯网络安全厂商说:Twelve 的行动明显具有黑客活动的性质,而 DARKSTAR 则坚持典型的双重勒索模式。集团内部目标的这种变化凸显了现代网络威胁的复杂性和多样性。 攻击链首先通过滥用有效的本地或域账户获得初始访问权限,然后使用远程桌面协议(RDP)进行横向移动。其中一些攻击还通过受害者的承包商实施。 卡巴斯基指出:为此,他们获得了承包商基础设施的访问权限,然后使用其证书连接到客户的 VPN。在获得访问权限后,对手可以通过远程桌面协议(RDP)连接到客户的系统,然后侵入客户的基础设施。 Twelve 使用的其他工具包括 Cobalt Strike、Mimikatz、Chisel、BloodHound、PowerView、adPEAS、CrackMapExec、Advanced IP Scanner 和 PsExec,用于窃取凭证、发现、网络映射和权限升级。与系统的恶意 RDP 连接通过 ngrok 传输。 此外,还部署了具有执行任意命令、移动文件或发送电子邮件功能的 PHP web shell。这些程序(如 WSO web shell)在 GitHub 上随时可用。 在此前的一起事件中,卡巴斯基称威胁分子利用了VMware vCenter中的已知安全漏洞(如CVE-2021-21972和CVE-2021-22005),提供了一个web shell,然后利用这个web shell投放了一个名为FaceFish的后门。 攻击者使用 PowerShell 添加域用户和组,并修改 Active Directory 对象的 ACL(访问控制列表)。而为了避免被发现,攻击者将恶意软件和任务伪装成现有产品或服务的名称。攻击者通过使用包括 “Update Microsoft”、“Yandex”、“YandexUpdate ”和 “intel.exe”等名称伪装成英特尔、微软和 Yandex 的程序来逃避检测。 这些攻击的另一个特点是使用 PowerShell 脚本(“Sophos_kill_local.ps1”)来终止受攻击主机上与 Sophos 安全软件相关的进程。 最后阶段需要使用 Windows 任务调度程序来启动勒索软件和清除器有效载荷,但在此之前要通过名为 DropMeFiles 的文件共享服务以 ZIP 压缩文件的形式收集和渗出受害者的敏感信息。 卡巴斯基研究人员说:攻击者使用了一个流行的 LockBit 3.0 勒索软件版本,该版本由公开源代码编译而成,用于加密数据。在开始工作之前,勒索软件会终止可能干扰单个文件加密的进程。 与Shamoon恶意软件相同的擦除器会重写所连接驱动器上的主引导记录(MBR),并用随机生成的字节覆盖所有文件内容,从而有效防止系统恢复。 卡巴斯基研究人员指出:该组织坚持使用公开的、人们熟悉的恶意软件工具,这也表明它没有自制的工具,那么大家就还是有机会能及时发现并阻止 Twelve 的攻击。 转自Freebuf,原文链接:https://www.freebuf.com/news/411472.html 封面来源于网络,如有侵权请联系删除
内容转载
Android malware 'Necro' infects 11 million devices via Google Play
1 year 6 months ago
A new version of the Necro malware loader for Android was installed on 11 million devices through Google Play in malicious SDK supply chain attacks. [...]
Bill Toulas
美政府打击勒索软件重心拟转向:从抓捕起诉到破坏犯罪生态
1 year 6 months ago
一项新的内部审计建议,美国司法部和联邦调查局需要重新定义打击勒索软件获得成功的指标。 这份长达26页的审计报告于9月17日发布。美国司法部监察长Michael Horowitz在报告中详细阐述了该部门从2021年4月到2023年9月期间与勒索软件相关的行动,报告还涵盖了计划于2024年初对LockBit的打击行动。 调查发现,美国司法部和联邦调查局在更有效地打击勒索软件方面有三个需要改进的领域。 应改进衡量打击勒索软件成功的指标 司法部需要一种更好的方式“来确定哪些勒索软件威胁的指标(包括打击勒索软件行动的衡量指标)最为重要,且能够展示其打击勒索软件威胁行动的有效性。” 调查人员查阅的文件显示,司法部目前将与勒索软件相关的“成功”定义为:在报告的勒索软件事件中,“案件在72小时内立案、并入现有案件、解决或采取行动的比例提高到65%”。 联邦调查局表示,2023年,针对47%的勒索软件事件,在72小时内采取了行动,这一数字较2022年的39%有所上升。 此外,联邦调查局和司法部还设定目标,希望在2022年和2023年将与勒索软件相关的查封或没收案件数量增加10%。 调查人员指出:“我们认为,司法部现有的勒索软件指标并未真正反映其打击恶意行为者行动的有效性。” “无论司法部是否继续将勒索软件作为优先任务,都应确定哪些指标最具影响力,以确保能够准确衡量其打击行动的效果。” 报告肯定了司法部和联邦调查局多项基础设施破坏行动的成效,尤其针对LockBit、Hive和AlphV等勒索软件团伙的行动。通过这些行动,两家机构向当前和过去的受害者提供了数百个解密密钥。联邦调查局特别制定了一项战略,专门针对那些构成并推动勒索软件生态系统的行为者、基础设施和资金来源。 调查人员表示,他们认为司法部应该进一步追踪破坏勒索软件行动的成效,将破坏次数和向受害者提供的解密密钥数量作为衡量成功的重要指标。 应加强推进机构间协调和信息共享 审计报告指出,司法部尚未为未来两年制定关于勒索软件的行动计划,也未按要求在过去两个财年通过performance.gov报告任何进展。 Horowitz及其团队还发现,一些勒索软件调查因不同执法机构之间的内部矛盾而受阻,这些机构往往拒绝共享信息。 他们表示:“协调失败和冲突未能化解,损害了调查、起诉以及执法间的关键合作关系,也浪费了资源,破坏了公众对司法部的安全感、国家安全以及对政府的信任。” 联邦调查局的官员告诉调查人员,曾有两起相关勒索软件案件分别由不同联邦检察官监督,但“他们未按要求根据解除冲突政策共享信息。” 一位刑事部门官员还透露,全国各地的检察官办公室对这一政策的了解和执行情况存在差异。 应重新审视并制定NCIJTF机构的使命和职能 审计报告还指出,联邦调查局需要为其领导的国家网络调查联合工作组(NCIJTF)的刑事任务中心制定更加明确和具体的使命。 NCIJTF负责协调2021年和2022年整个政府的勒索软件行动计划,但在国会于2022年成立了新的多机构联合勒索软件工作组(JRTF)后,NCIJTF的职能陷入不确定的状态。 报告发现,NCIJTF“在打击勒索软件方面未产生任何有意义的成果”,自新的工作组成立以来,其作用变得模糊不清。 Horowitz表示:“我们发现,联合勒索软件工作组的成立削弱了刑事任务中心的作用,导致其在打击勒索软件方面的角色不再明确。” 美国司法部副助理检察长Bradley Weinsheimer在回复审计报告的信中表示,他认同调查结果,并承诺将致力于解决这些问题。 联邦调查局网络部门助理主任Bryan Vorndran也对相关建议表示赞同,并承诺联邦调查局将更明确地界定NCIJTF的角色。 转自安全内参,原文链接:https://www.secrss.com/articles/70544 封面来源于网络,如有侵权请联系删除
内容转载
От телеграмм к телеграфу: Telegram вводит «прозрачный режим» для нарушителей
1 year 6 months ago
Основатель мессенджера меняет правила игры в пользу закона.