当前位置: 首页 > 行业资讯 > 网络安全日报 2024年05月06日

网络安全日报 2024年05月06日

发表于:2024-05-06 08:29 作者: 蚁景网安实验室 阅读数(817人)

1、攻击组织声称入侵白俄罗斯主要安全机构的网络系统

https://www.securityweek.com/hackers-claim-to-have-infiltrated-belarus-main-security-service

一个白俄罗斯攻击组织声称已经渗透到该国主要安全机构的网络,并访问了该机构8600多名员工的人事档案。当局尚未对这一说法发表评论,但该机构的网站在周五呈现一个空白页面,并显示“正在开发中”。攻击组织网络游击队(Belarus Cyber Partisans)在其Telegram页面中发布了该网站管理员、数据库和服务器日志的列表,并称从中获取了超过8600名雇员的个人文件。基于这些数据,网络游击队在Telegram上推出了一个聊天机器人,允许白俄罗斯人通过上传照片来识别克格勃特工。

2、Palo Alto Networks针对严重的防火墙漏洞发布更新

https://security.paloaltonetworks.com/CVE-2024-3400

Palo Alto Networks (PAN) 针对可被利用的最严重漏洞发布更新修复信息。根据更新,该漏洞的编号为 CVE-2024-3400,CVSS 漏洞严重性评分为 10 分(满分 10 分),并且可以允许未经身份验证的威胁参与者在防火墙设备上以 root 权限执行任意代码。该缺陷存在于 PAN-OS 10.2、11.0 和 11.1 中,最初由研究人员发现后于 4 月 12 日披露。PAN 表示,利用此漏洞的攻击数量持续增长,并且“第三方已公开披露了此漏洞的概念证明”。

3、Judge0开源在线代码执行系统存在多个严重沙箱逃逸漏洞

https://tantosec.com/blog/judge0/

Judge0 开源在线代码执行系统中已披露多个严重安全漏洞,攻击者可利用这些漏洞在目标系统上获取代码执行权限。这三个缺陷本质上都很严重,允许“拥有足够访问权限的对手执行沙箱逃逸并获得主机的 root 权限”。Judge0(发音为“judge Zero”)被其维护者描述为“强大的、可扩展的、开源的在线代码执行系统”,可用于构建需要在线代码执行功能的应用程序,例如候选人评估、电子学习,以及在线代码编辑器和 IDE。据其网站称,该服务已被 AlgoDaily、CodeChum 和 PYnative 等 23 家客户使用。2024 年 3 月发现并报告的缺陷为CVE-2024-28185(CVSS 评分:10.0)、CVE-2024-28189(CVSS 评分:10.0)和CVE-2024-29021(CVSS 评分:9.1)。

4、微软修复了托管Windows环境中BitLocker加密错误的问题

https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-bug-behind-incorrect-bitlocker-encryption-errors/

Microsoft 修复了在某些托管 Windows 环境中导致 BitLocker 驱动器加密错误的已知问题。该公司表示,Intune 是受该漏洞影响的 MDM 平台之一,并确认第三方 MDM 解决方案也可能受到影响。目前修复的错误仅影响客户端平台,包括 Windows 11 21H2/22H2/23H2、Windows 10 21H2/22H2 和 Windows 10 Enterprise LTSC 2019。该错误仅限于报告场景,这意味着它不会影响驱动器加密或设备上其他问题的报告。

5、Dropbox披露影响所有用户的数字签名服务漏洞

https://www.sec.gov/Archives/edgar/data/1467623/000146762324000024/dbx-20240429.htm

云存储服务提供商 Dropbox 周三披露,Dropbox Sign(以前称为 HelloSign)遭到身份不明的威胁者的攻击,这些威胁参与者访问了与数字签名产品所有用户相关的电子邮件、用户名和常规帐户设置。该公司在向美国证券交易委员会 (SEC) 提交的文件中表示,它于 2024 年 4 月 24 日意识到“未经授权的访问”。Dropbox于 2019 年 1 月宣布计划收购 HelloSign。表格 8-K 文件中表示: “威胁行为者还访问了与 Dropbox Sign 所有用户相关的数据,例如电子邮件和用户名,以及一般帐户设置。对于部分用户,攻击者还访问了电话号码、哈希密码以及某些身份验证信息,例如 API 密钥、OAuth 令牌和多因素身份验证。”

6、Goldoon针对具有十年历史漏洞的D-Link路由器发起攻击

https://www.fortinet.com/blog/threat-research/new-goldoon-botnet-targeting-d-link-devices

据观察,一种新型的名为 Goldoon 的僵尸网络针对具有近十年历史的关键安全漏洞的 D-Link 路由器,其目标是利用受感染的设备进行进一步攻击。该漏洞为 CVE-2015-2051(CVSS评分:9.8),影响 D-Link DIR-645 路由器,并允许远程攻击者通过特制的 HTTP 请求执行任意命令。如果目标设备受到损害,攻击者可以获得完全控制权,从而能够提取系统信息,与 C2 服务器建立通信,然后使用这些设备发起进一步的攻击,例如分布式拒绝服务 (DDoS)。

7、CISA警告严重的GitLab密码重置漏洞在野外积极利用

https://www.cisa.gov/news-events/alerts/2024/05/01/cisa-adds-one-known-exploited-vulnerability-catalog

美国网络安全和基础设施安全局 (CISA) 已将影响 GitLab 的严重漏洞添加到其已知被利用的漏洞 ( KEV ) 目录中。该漏洞在野外的积极利用。该漏洞的编号为 CVE-2023-7028(CVSS 评分:10.0),该漏洞可能通过向未经验证的电子邮件地址发送密码重置电子邮件来促进帐户被盗。GitLab 在今年 1 月初披露了该缺陷的详细信息,并表示该缺陷是作为 2023 年 5 月 1 日版本 16.1.0 代码更改的一部分引入的。在这些版本中,所有身份验证机制都会受到影响,此外,启用了双因素身份验证的用户很容易被密码重置,但不会被帐户接管,因为他们需要第二个身份验证因素才能登录。

8、研究人员披露新型Cuttlefish恶意软件可劫持路由器连接

https://blog.lumen.com/eight-arms-to-hold-you-the-cuttlefish-malware/

一种名为 Cuttlefish 的新恶意软件针对小型办公室和家庭办公室 (SOHO) 路由器,其目标是秘密监控通过设备的所有流量,并从 HTTP GET 和 POST 请求收集身份验证数据。这种恶意软件是模块化的,主要目的是窃取从相邻局域网 (LAN) 传输路由器的 Web 请求中发现的身份验证材料。第二个功能使其能够执行 DNS 和 HTTP 劫持,以连接到与内部网络上的通信相关的私有 IP 空间。有源代码证据表明与另一个先前已知的名为 HiatusRAT 的活动集群重叠,尽管迄今为止尚未观察到共享的受害者学。据说这两个操作是同时运行的。

9、攻击者过去五年中在Docker Hub植入了数百万个恶意无镜像仓库

https://jfrog.com/blog/attacks-on-docker-with-millions-of-malicious-repositories-spread-malware-and-phishing-scams/

研究人员发现了多个针对 Docker Hub 的活动,在过去五年中植入了数百万个恶意“无镜像”仓库。Docker Hub 中超过 400 万个存储库是无镜像的,除了存储库文档之外没有任何内容。更重要的是,该文档与公共仓库没有任何关系。相反,它是一个旨在引诱用户访问网络钓鱼或恶意软件托管网站的网页。在发现的 460 万个无图像 Docker Hub 仓库中,据说其中 281 万个存储库被用作登陆页面,将毫无戒心的用户重定向到欺诈网站,例如下载器、电子书网络钓鱼等。

10、法国医院CHC-SV称拒绝支付LockBit勒索软件组织的赎金

https://www.bleepingcomputer.com/news/security/french-hospital-chc-sv-refuses-to-pay-lockbit-extortion-demand/

法国戛纳医院西蒙娜·韦伊医院 (CHC-SV) 宣布收到 Lockbit 3.0 勒索软件团伙的赎金要求,并表示他们拒绝支付赎金。4 月 17 日,这家拥有 840 个床位的医院宣布因网络攻击造成严重运营中断,迫使其所有计算机脱机并重新安排非紧急程序和预约。5 月 30 日,该机构在 X 上宣布,已收到 Lockbit 3.0 勒索软件操作的赎金要求,并将其转发给宪兵队和国家信息系统安全局 (ANSSI)。与此同时,LockBit 勒索软件组织在暗网上的勒索门户上添加了 CHC-SV,威胁要在当天结束前泄露攻击期间被盗的第一个文件样本包。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。