Aggregator
CVE-2024-4323 | Fluent Bit up to 3.0.3 Embedded HTTP Server heap-based overflow (Nessus ID 215324)
下探到 7 万,比亚迪把「智驾溢价」打没了
How to detect and disable Apple AirTags that might be tracking you
Apple’s AirTags are a convenient way to track personal items like keys and bags, but they also raise concerns about unwanted tracking and stalking. To help users stay safe, Apple has implemented several anti-stalking protections, including unwanted tracking alerts and sound notifications. Apple’s anti-stalking protections Apple’s anti-stalking features are built into the Find My app on iOS. These tools help users detect and respond to any AirTags that may be tracking them without their consent. … More →
The post How to detect and disable Apple AirTags that might be tracking you appeared first on Help Net Security.
科学家发现宇宙最大结构 Quipu
感染 COVID-19 可能加速大脑衰老四年
Cybersecurity jobs available right now: February 11, 2025
Application Offensive Security Consultant Sharp Decisions | USA | On-site – View job details As an Application Offensive Security Consultant, you will perform Offensive Security Testing against applications and APIs. Perform application threat hunting to evaluate risk to applications. Perform manual security testing of applications. Provide the vulnerability information in the predefined report format after performing the testing using manual methodology and tools Automotive Cybersecurity Assessor / Engineer UL Solutions | South Korea | On-site … More →
The post Cybersecurity jobs available right now: February 11, 2025 appeared first on Help Net Security.
新型 Aquabotv3 勒索软件利用 Mitel 命令注入漏洞发起攻击
一种基于“Mirai”的僵尸网络恶意软件“Aquabot”的新变种已被发现正在积极利用 Mitel SIP 电话中的命令注入漏洞 CVE-2024-41710。
这项活动是由Akamai的安全情报和响应小组(SIRT)发现的,报告说这是属于其雷达的Aquabot的第三种变体。恶意软件系列是在2023年引入的,第二版增加了持久机制。第三个变体“ aquabotv3”引入了一个系统,该系统检测终止信号并将信息发送到命令和控制服务器(C2)服务器。
AquaboTV3报告阻断尝试的机制对于僵尸网络来说不同寻常,并且可能已添加以使其运营商更好地进行监控。
报告过程阻断C2的尝试
针对Mitel手机
CVE-2024-41710是影响Mitel 6800系列,6900系列和6900W系列SIP电话的指挥注射漏洞,通常用于公司办公室,企业,政府机构,医院,医院,教育机构,教育机构,酒店和金融机构。
这是一个中等严重的漏洞,它允许具有管理员特权的身份验证的攻击者,由于启动过程中的参数消毒不足而进行参数注射攻击,从而导致任意命令执行。
Mitel于2024年7月17日发布了有关此漏洞的修复程序和安全咨询,敦促用户进行升级。两周后,安全研究员Kyle Burns在Github上发表了概念验证(POC)。
AquaboTV3在攻击中使用该POC利用CVE-2024-41710,是利用此漏洞的第一个记录案例。研究人员解释说:“ Akamai Sirt在2025年1月初,通过全球蜜罐网络使用有效载荷几乎与POC相同,检测到针对这种脆弱性的利用尝试。”
攻击需要身份验证的事实表明,恶意软件僵尸网络使用蛮力来获得初始访问。
攻击者制作的HTTP POST请求针对脆弱的端点8021xSupport.html,负责Mitel SIP电话中的802.1X身份验证设置。该应用程序不当处理用户输入,允许将畸形的数据插入手机的本地配置(/nvdata/etc/local.cfg)。
通过注入线路结束字符(%dt→%0D),攻击者可以操纵设备启动过程中如何解析配置文件以从其服务器中执行远程壳脚本(BIN.SH)。
该脚本下载并安装了定义的体系结构(X86,ARM,MIPS等)的Aquabot有效载荷,使用“ CHMOD 777”设置其执行权限,然后清理任何痕迹。
Aquabotv3活性
一旦确保了持久性,Aquabotv3将通过TCP连接到其C2,以接收说明、攻击命令,更新或其他有效负载。
接下来,它尝试使用MITEL Exploit,CVE-2018-17532(TP-Link),CVE-2023-26801(IOT固件RCE),CVE-2022-31137(Web App RCE),Linksys E E linksys e,尝试使用MITEL Exploit(TP-Link),CVE-2018-17532(TP-Link)(TP-Link)(TP-Link)(TP-Link)(TP-Link),Linksys E - 系列RCE,Hadoop纱和CVE-2018-10562 / CVE-2018-10561(Dasan Router Router Bugs)。该恶意软件还试图违反强制默认或弱SSH/TELNET凭据,以扩展到同一网络上固定较差的设备。
AquaboTV3的目标是将设备纳入其分配拒绝服务(DDOS)群,并使用它们执行TCP SYN,TCP ACK,UDP,GRE IP和应用程序层攻击。
Akamai在其报告底部列出了与 Aquabotv3 相关的入侵指标(IoC),以及用于检测该恶意软件的 Snort 和 YARA 规则。
地球内核并非完全固态
TikTok 鼓励美国 Android 用户通过其官网下载 APK
Ubuntu Printing Vulnerability Let Attackers Execute Arbitrary Code on Locked Laptops
A recently discovered vulnerability in Ubuntu 22.04’s printing subsystem, specifically within the “ippusbxd” package, could have allowed attackers to execute arbitrary code on locked laptops. However, modern compiler features stepped in to mitigate the risk, preventing exploitation beyond a system crash. The vulnerability was identified during a code audit of the macOS printing subsystem, which […]
The post Ubuntu Printing Vulnerability Let Attackers Execute Arbitrary Code on Locked Laptops appeared first on Cyber Security News.
实力加冕!盛邦安全上榜《嘶吼2024中国网络安全产业势能榜》
为表彰在网络安全领域做出卓越贡献、并持续推动技术创新的“中国网安优能企业”,第三方研究机构嘶吼安全产业研究院正式发布《嘶吼2024中国网络安全产业势能榜》。盛邦安全凭借在网络安全领域前瞻性的技术创新和深厚的经验积累,实力上榜《嘶吼2024中国网络安全产业势能榜》“专精型”优能企业。
本次评选根据市场表现、技术创新、行业口碑、产品和服务质量等多个维度,对2024年中国网络安全产业的主要企业进行了全面调研,旨在基于对产业发展的深度调研及甲方侧的需求视角,严选中国网络安全领域内“实力优·技术优·服务优·创新优·品牌优”的优能企业。盛邦安全在“市场势能、创利势能、发展势能”三个评审维度中,荣登势能榜的“专精”优能企业。
数字化转型和智能化时代的浪潮下,网络安全问题已成为全球范围内的严峻挑战。随着全球网络安全环境的变化和国家对信息安全的高度重视,自主可控的技术产品和解决方案也成为行业的重要发展方向。盛邦安全凭借十余年在网络安全领域的深耕细作,持续提供高质量的网络安全产品和服务,凭借卓越的性能表现及广泛适用的业务场景,公司业务已全面覆盖网络安全、数据安全、密码安全、信息技术应用创新安全等诸多关键领域,为金融、电力、运营商、教育等多行业提供了全方位、高效能的安全解决方案。
作为新一代网安行业新质生产力的先锋代表,盛邦安全不断探索新兴技术在网络安全领域的应用,在全行业率先布局卫星互联网安全。同时依托网络安全与卫星通信安全领域的双重优势,推出创新技术产品和体系化解决方案。
此次荣登,不仅是对盛邦安全综合实力的肯定,更是对其持续创新能力和行业影响力的高度认可。未来,盛邦安全将继续秉持“两精一深”的研发战略,紧跟客户需求,提供更贴近场景的、高效的解决方案,助力网络安全产业高质量发展。
盛邦安全亮相LEAP 2025中东国际先进科技展
2025年2月9日,LEAP 2025中东国际先进科技展在沙特利雅得国际会展中心隆重开幕。作为中东乃至全球最具影响力的科技盛会之一,LEAP被誉为“数字达沃斯”,本届大会以“走进新世界”为主题,汇聚全球顶尖科技企业,共同探讨前沿科技趋势与创新应用。盛邦安全携最新网络安全解决方案惊艳亮相,吸引了众多参会者的关注。
常华大使莅临LEAP 2025走访中国企业展台
中国驻沙特大使常华应邀出席LEAP 2025开幕式,并走访了中国联通、盛邦安全、新华三等中国企业展台。在活动现场,常华大使充分肯定了中国企业在科技创新领域的成果,并鼓励大家发挥自身优势,探索投资兴业新机遇,助力中沙科技合作迈上新台阶,以科技创新服务两国及两国人民共同利益。
AI驱动智能安全,护航数字化未来
在本届LEAP 2025上,盛邦安全以“Detect Smarter & Defend with AI”为主题,全面展示了公司在安全防护、脆弱性分析与管理、API安全、全球资产测绘等领域的最新研究成果和创新产品。盛邦安全展台吸引了许多嘉宾驻足交流,获得现场高度关注。
盛邦安全国际业务负责人方伟表示,我们正处于一个AI重塑安全格局的转折点,公司此次带来的AI驱动的安全产品与方案,已接入DeepSeek等主流大模型,实现了资产识别、漏洞分析、威胁检测等规则的智能生成,并基于AI完成了风险分析、攻击防护、日志降噪等核心引擎的重构,帮助能源、运营商、金融、交通等多个行业客户成功应对人工智能时代下的复杂安全挑战。此次参与LEAP 2025,借此国际盛会平台,我们希望与全球客户及合作伙伴有效连接,共同构建智能、强大、可靠的安全防护体系。
全球化战略提速,深耕中东市场
LEAP不仅是中东北非地区科技创新的风向标,更是全球科技企业展示实力、拓展市场的重要舞台。自2022年起,LEAP已连续举办四届,投资规模逐年扩大,创造了显著的经济效应。LEAP 2025大会首日即宣布与多家知名科技公司合作,投资金额达149亿美元。
在数字经济浪潮奔涌向前的当下,盛邦安全在LEAP 2025的亮相不仅彰显了中国科技企业在技术创新上的领先实力,更展现了中国企业加速布局全球市场的雄心。以AI为核心的新一代网络安全技术正深刻重塑全球数字生态,而中国方案正为全球数字经济的安全与可持续发展筑起坚不可摧的防线。
API治理方案护航某头部高校
在智慧校园建设持续深化的大背景下,某头部高校近日携手盛邦安全,率先部署了API接口治理方案。该方案不仅填补了高校API治理领域的安全空白,更为校园信息化建设筑牢了“安全基石”。
随着高校内API接口数量激增,系统间的数据交互日益频繁,安全风险也随之而来。常见问题包括:
接口滥用:未经授权的调用对校园系统形成威胁;
数据泄露:敏感数据暴露可能引发法律和声誉危机;
弱鉴权设计:越权访问导致核心系统失控。
创新方案:API安全的全生命周期治理
盛邦安全智慧校园API接口治理方案,专为高校量身打造,通过以下六大核心模块,全方位保护API安全:
资产识别与画像
全面识别与梳理校内外API接口,建立资产清单,构建资产画像,精准掌握接口调用关系及潜在风险。包括学工系统、人事系统、教务系统、科研系统、研究生系统、财务系统、一卡通系统、图书馆系统、短信推送系统等业务平台相关接口。
风险评估与加固
利用智能分析模型,识别出因接口设计不当、权限管理不合理等导致的潜在风险,包括未鉴权、弱鉴权、越权访问、接口遍历等。在权限加固保护层面,可以结合智能限速、白名单、弱口令检查、校验码及动态令牌等多种手段,对接口滥用、接口盗用、暴力破解及机器人攻击等安全风险进行检测与防护。
敏感数据监测与保护
实时监测接口数据传输,对数据异常调用、数据过度暴露和敏感数据泄露等风险事件进行及时把控,包括个人隐私信息、组织敏感信息和账号敏感数据等,并通过访问限制或脱敏保护等操作来对非可信的数据调用行为做安全防护,保护师生隐私与系统安全。
脆弱性检查与修复
提供主动性安全测试,能够针对API接口做安全测试与脆弱性风险检查,帮助用户主动掌握接口安全状态,并发现应用漏洞、组件漏洞及逻辑漏洞风险,从而能够更加合理的制定接口安全防护策略,防患于未然。
攻击检测与防护
采用规则匹配、语义分析和AI检测等方式来对各类攻击威胁进行分析识别,并能够自定义正则表达式检测规则来灵活增加检测能力,可以有效应对各种已知攻击、未知威胁和潜伏威胁,从关口环节建立防护屏障。
可视化管理与响应
提供便捷的日志分析模块,可以按照鉴权风险、涉敏风险、暴露风险及脆弱性风险等不同的风险场景来灵活设定分析条件,对日志进行二次研判,进一步定位问题根因,满足不同颗粒度的审计与管理需求;并通过智能监控平台,实时展示接口状态与风险情况,实现快速响应与精细化管理。
成效显著:智慧教育的安全护航者
方案上线后,该高校实现了对关键API的全生命周期管理,避免了因接口安全漏洞引发的敏感数据泄露风险,并提高了接口调用的稳定性与效率。
API安全已成为智慧校园建设不可忽视的一环。盛邦安全将持续以技术创新引领行业发展,为高校和更多行业用户提供安全可靠的数字化解决方案,让数据传输顺畅无阻、安全无忧。