内容转载

= ̄ω ̄= 内容转载

近 200 亿元!知名威胁情报厂商 Recorded Future 卖身金融巨头

2024年9月12日,金融服务巨头MasterCard(NYSE:MA)宣布计划花费26.5亿美元(约188.7亿人民币)收购Recorded Future,此交易将为其企业投资组合增加威胁情报和网络安全技术。 MasterCard将此次交易视为其网络安全服务的扩展,并表示这将增强用于保护其金融服务生态系统的洞察力和情报。 Recorded Future,总部位于马萨诸塞州,曾于2019年被私募股权公司Insight Partners以7.8亿美元收购。它被认为是全球最大的威胁情报公司,客户遍及75个国家,包括45个国家的政府。 Recorded Future首席执行官Chris Ahlberg表示,该公司将继续作为一个独立和开放的情报平台,作为MasterCard的一个独立子公司运营。 “我们将继续这一使命,”Ahlberg在X上写道。“公司不变,新老板,规模放大。Recorded Future将继续在全球范围内生成情报,利用最先进的AI方法将其转化为金矿,使我们的分析师和客户能够进行最精致的分析。” MasterCard与Recorded Future已经合作推出了一项AI支持的服务,当卡片可能被泄露时会提醒金融机构。自今年早些时候推出以来,MasterCard表示,该服务识别被泄露卡片的速度比去年同期翻了一番。 当收购完成时(预计在2025年第一季度),MasterCard预计将加大对人工智能的使用,以识别和防止其平台上的欺诈行为。 “MasterCard和Recorded Future都利用人工智能分析数十亿个数据点,以识别潜在威胁,帮助保护个人和企业。将这些团队、技术和专业知识结合在一起,将能够开发出更强大的实践,并推动网络安全和情报领域的更大协同,强化MasterCard品牌作为信任标志,”公司在一份声明中表示。 MasterCard多年来进行了多项以网络安全为重点的收购。2021年,它以未披露的金额收购了加密货币情报和区块链分析公司CipherTrace,此前在年初宣布以8.5亿美元收购了数字身份验证公司Ekata。 在2020年初,MasterCard收购了第三方风险管理公司RiskRecon,并在2019年收购了Ethoca,这是一家帮助商家和发卡机构识别和解决数字欺诈(如虚假退单)的公司。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/vNsQcfUoMobj9SW0aqHnEw 封面来源于网络,如有侵权请联系删除

苹果 Vision Pro 曝出严重漏洞,黑客可通过用户眼动输入窃取信息

近日,苹果公司的 Vision Pro 混合现实头戴式设备曝出一个安全漏洞,一旦被黑客成功利用,他们就可以推断出用户在该设备的虚拟键盘上输入的具体数据。 该攻击活动名为 GAZEploit,该漏洞被追踪为 CVE-2024-40865。 佛罗里达大学的学者对此表示:这是一种新颖的攻击,因为攻击者可以从头像图片中推断出与眼睛有关的生物特征,从而重建通过注视控制输入的文本。GAZEploit攻击利用了用户共享虚拟化身时凝视控制文本输入的固有漏洞。 在该漏洞披露后,苹果公司在 2024 年 7 月 29 日发布的 visionOS 1.3 中解决了这一问题。据苹果描述,该漏洞影响了一个名为 “Presence ”的组件。 该公司在一份安全公告中说:虚拟键盘的输入可能是从 Persona 中推断出来的,其主要通过 “在虚拟键盘激活时暂停 Persona ”来解决这个问题。 研究人员发现,黑客可以通过分析虚拟化身的眼球运动或 “凝视”来确定佩戴该设备的用户在虚拟键盘上输入的内容,极易导致用户的隐私泄露。 假设黑客可以分析通过视频通话、在线会议应用程序或直播平台共享的虚拟化身,并远程执行按键推断,那么他们就可以利用这一点提取用户键入的密码等敏感信息。 攻击主要是通过对 Persona 记录、眼球长宽比(EAR)和眼球注视估计进行训练的监督学习模型来完成的,以区分打字会话和其他 VR 相关活动(如观看电影或玩游戏)。虚拟键盘上的注视方向会被映射到特定的按键上,以便确定潜在的击键方式,同时还考虑到键盘在虚拟空间中的位置。 研究人员表示:通过远程捕捉和分析虚拟化身视频,攻击者可以重建用户键入的按键。目前,GAZEploit 是该领域首个已知利用泄露的注视信息远程执行按键推断的攻击方式。   转自Freebuf,原文链接:https://www.freebuf.com/news/411003.html 封面来源于网络,如有侵权请联系删除

因勒索攻击泄露患者敏感数据,这家医疗巨头赔偿超 4.6 亿元

安全内参9月13日消息,一家美国医疗巨头将支付6500万美元(约合人民币4.6亿元),以了结其患者发起的集体诉讼。这些患者的数据被勒索软件犯罪分子窃取,泄露的数据中包括患者的裸露照片,且至少部分已被公开发布到网上。 利哈伊谷健康网络(Lehigh Valley Health Network,简称LVHN)是美国宾夕法尼亚州最大的初级医疗集团之一。该机构于2023年2月6日发现其IT系统遭受入侵,随后确认臭名昭著的ALPHV(又称BlackCat)团伙是这次攻击的幕后黑手。 勒索者共窃取了13.4万名患者和员工的相关数据,数据量达数GB。这些被窃取的数据包括姓名、地址、社会安全号码、州ID信息,以及医疗记录和手术照片。勒索者要求LVHN支付赎金,否则将这些信息泄露到网上。 起诉书揭示LVHN数据违规状况 根据随后对LVHN提起的诉讼,该医院长期以来拍摄癌症患者的裸照。在某些情况下,甚至未经患者知晓。 由于LVHN拒绝向BlackCat支付赎金,犯罪分子将部分资料发布到了网上,引发了客户的极大愤怒。 起诉书中指出:“虽然LVHN公开宣称他们勇敢地对抗了这些黑客,拒绝支付赎金,但实际上,他们忽视了真正的受害者。LVHN并未优先考虑患者的利益,而是将自身的经济利益置于首位。” 2023年2月20日,LVHN公开披露了这次攻击,并声称其影响范围有限。 3月4日,ALPHV团伙在其网站上发布了警告,威胁如果LVHN不支付赎金,他们将在线发布被盗的照片。LVHN拒绝了这一要求,犯罪分子遂将部分窃取的资料上传至其暗网门户,其中包括带有个人身份信息的照片。 法庭文件显示,一名未具名的原告于3月6日接到医院合规副总裁的电话,得知她的裸照已被上传到网上。随后,这位副总裁“笑呵呵”地提供了两年的信用监控服务。这位匿名原告表示,她并不知情医院在她接受乳腺癌治疗时拍摄了她的裸照,更不清楚这些照片被存储在医院的企业服务器上。 尽管LVHN已通知客户和员工有关隐私泄露的情况,但ALPHV团伙继续加大压力,3月10日再次泄露了132GB的数据,并威胁将每周继续泄露,直到赎金支付为止。 法庭文件未提及LVHN最终是否支付了赎金,LVHN及其法律团队也未回应记者的相关询问。 此次和解金额(按每人计算)或为医疗数据泄露案件最高 原告律师指出,医院未能履行其保护信息的责任,其行为还涉嫌违反了美国《健康保险可携性与责任法案》(HIPAA)。 尽管LVHN同意了和解条款,但他们否认有任何不当行为。 值得注意的是,LVHN在这一领域已有类似的经历。早在2022年7月,该医疗集团曾确认遭受过一次类似的勒索软件攻击,影响了75628名患者。LVHN似乎未能采取足够的预防措施,防止类似事件再次发生,而在医疗行业中,医院本就是勒索软件的主要目标之一。 2023年3月,原告们正式对LVHN提起集体诉讼,指控这家医疗机构未能妥善保护患者数据。 2024年9月11日,原告代理律师事务所Saltz Mongeluzzi Bendesky宣布,已与LVHN就此集体诉讼达成6500万美元的和解。这家律所指出,“如果按每位患者计算,和解金额是医疗数据泄露勒索软件案件中最高的”。 那些数据被公开发布到网上的患者被分为四个等级。如果和解获得批准,最低等级的患者将获得每人50美元的赔偿。而最高等级(那些裸照被泄露的患者)在扣除律师费后,将获得7万至8万美元不等的赔偿。 凡是收到LVHN通知信的个人都将被视为集体诉讼的一部分,并自动获得赔偿,无需采取任何额外行动。 这笔和解的最终批准听证会已定于2024年11月15日举行。   转自安全内参,原文链接:https://www.secrss.com/articles/70228 封面来源于网络,如有侵权请联系删除

只针对 Linux,甲骨文 Weblogic 服务器被黑客入侵

网络安全研究人员发现了一场针对Linux环境的新恶意软件活动,目的是进行非法加密货币挖矿和传播僵尸网络恶意软件。云安全公司Aqua指出,这项活动特别针对甲骨文Weblogic服务器,旨在传播一种名为Hadooken的恶意软件。 该恶意软件利用的是Oracle Weblogic中的一个已知漏洞,即CVE-2020-14882。该漏洞允许攻击者获得对Weblogic服务器的未经授权访问,并执行任意代码。 安全研究员Assaf Moran表示,“当Hadooken行动被执行时,它会释放一种名为Tsunami的恶意软件,并部署一个加密货币挖矿程序来获取加密货币,如门罗币(XMR)。” 攻击链利用已知的安全漏洞和配置错误,例如弱密码,以获得初始立足点并在易受攻击的实例上执行任意代码。这是通过启动两个几乎相同的有效载荷来完成的,一个用Python编写,另一个是shell脚本,两者都负责从远程服务器(“89.185.85[.]102”或“185.174.136[.]204”)检索Hadooken恶意软件。 Morag进一步表示,“shell脚本版本试图遍历包含SSH数据(如用户凭据、主机信息和秘密)的各种目录,并利用这些信息攻击已知服务器。然后它在组织内或连接的环境中横向移动,以进一步传播Hadooken恶意软件。” Hadooken勒索软件内置了两个组件,一个加密货币挖矿程序和一个名为Tsunami(又称Kaiten)的分布式拒绝服务(DDoS)僵尸网络,后者有针对部署在Kubernetes集群中的Jenkins和Weblogic服务的攻击历史。 此外,该恶意软件还负责通过在主机上创建cron作业以不同频率定期运行加密货币挖矿程序来建立持久性。 Aqua指出,IP地址89.185.85[.]102在德国注册,隶属于托管公司Aeza International LTD(AS210644),Uptycs在2024年2月的先前报告将其与8220 Gang加密货币活动联系起来,该活动滥用Apache Log4j和Atlassian Confluence Server及数据中心中的漏洞。 第二个IP地址185.174.136[.]204虽然目前处于非活动状态,但也与Aeza Group Ltd.(AS216246)有关。正如Qurium和EU DisinfoLab在2024年7月强调的,Aeza是一家在莫斯科M9和法兰克福的两个数据中心都有业务的防弹托管服务提供商。 研究人员在报告中说:“Aeza的运作方式和快速增长可以通过招募与俄罗斯防弹托管服务提供商有关联的年轻开发者来解释,这些提供商为网络犯罪提供庇护。”   转自Freebuf,原文链接:https://www.freebuf.com/news/410985.html 封面来源于网络,如有侵权请联系删除

Ivanti 警告称,高危 CSA 漏洞现已被利用于攻击

Ivanti 周五证实,其云服务设备 (CSA) 解决方案中存在一个高危漏洞,目前正遭到攻击利用。 Ivanti 在 8 月份的公告更新中表示:“截至 9 月 10 日披露时,我们尚未发现有任何客户受到此漏洞的利用。至 9 月 13 日更新时,已确认少数客户受到此漏洞的利用。” “Ivanti 建议采用 ETH-0 作为内部网络的双宿主 CSA 配置,可显著降低漏洞利用风险。” Ivanti 建议管理员检查任何新的或修改的管理用户的配置设置和访问权限,以检测漏洞利用尝试。虽然并不总是一致的,但有些漏洞可能记录在本地系统的代理日志中。还建议检查来自 EDR 或其他安全软件的任何警报。 该安全漏洞 (CVE-2024-8190) 允许具有管理权限的经过远程身份验证的攻击者通过命令注入在运行 Ivanti CSA 4.6 的易受攻击的设备上进行远程代码执行。 Ivanti 建议客户从 CSA 4.6.x(已达到使用寿命终止状态)升级到 CSA 5.0(仍在支持中)。 “CSA 4.6 Patch 518 客户也可以更新到 Patch 519。但由于该产品已进入生命周期结束阶段,首选途径是升级到 CSA 5.0。已经使用 CSA 5.0 的客户无需采取任何进一步的行动,”该公司补充道。 Ivanti CSA 是一款安全产品,它充当网关,为外部用户提供对企业内部资源的安全访问。 CISA要求联邦机构须在 10 月 4 日前完成修补 周五,CISA 还将CVE-2024-8190 Ivanti CSA 漏洞添加到其已知被利用漏洞目录中。根据《约束性行动指令》(BOD) 22-01 的规定,联邦民事行政部门 (FCEB) 机构必须在 10 月 4 日之前的三周内保护易受攻击的设备。 CISA警告称:“这些类型的漏洞是恶意网络行为者频繁使用的攻击媒介,对联邦企业构成重大风险。” 本周二,Ivanti 修复了其端点管理软件 (EPM) 中一个最高严重性漏洞,该漏洞允许未经身份验证的攻击者在核心服务器上执行远程代码。 同一天,它还修补了 Ivanti EPM、工作区控制 (IWC)和云服务设备 (CSA)中的近二十几个其他高危和严重漏洞。 Ivanti表示,近几个月来,该公司已经提升了内部扫描和测试能力,同时还致力于改进其负责任的披露流程,以更快地解决潜在的安全问题。 Ivanti 表示:“这导致发现和披露数量激增,我们同意 CISA 的声明,即负责任地发现和披露 CVE 是‘健康代码分析和测试社区的标志’。” Ivanti 在全球拥有超过 7,000 个合作伙伴,超过 40,000 家公司使用其产品来管理他们的系统和 IT 资产。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/aQvmvilT5wo-C37nuuAZ0g 封面来源于网络,如有侵权请联系删除

CrowdStrike 事件后:微软重新设计 EDR 对 Windows 内核的访问权限

微软计划重新设计反恶意软件产品与 Windows 内核交互的方式,以直接应对 7 月份由 CrowdStrike 更新错误导致的全球 IT 中断。 微软表示,它正在对 Windows 进行改进,以允许端点安全解决方案在操作系统内核之外有效运行,目的是为了防止未来出现类似 CrowdStrike 的大规模中断。 微软响应了客户和供应商的呼吁,同时指出,这些新功能要想满足需求,还必须克服许多挑战。 内核模式之外的性能需求和防篡改保护是需要关注的问题之一。微软表示,它将考虑安全传感器要求和安全设计,并试图改进 Windows 的架构,以允许防病毒工具在较低权限的空间或环境中运行时安全地检查系统。 在微软与 EDR 供应商举行为期一天的峰会后,微软副总裁 David Weston 表示,对操作系统的调整是实现弹性和安全目标的长期措施的一部分。 “我们探索了微软计划在 Windows 中提供的新平台功能,以我们在 Windows 11 中所做的安全投资为基础。Windows 11 改进的安全态势和安全默认值使该平台能够为内核模式之外的解决方案提供商提供更多的安全功能。”Weston 在EDR 峰会后的一份说明中表示。 重新设计是为了避免重演CrowdStrike 软件更新事故,该事故导致Windows 系统瘫痪并造成全球数十亿美元的损失。 Weston 提到了 CrowdStrike 事件,强调 EDR 供应商在向大型 Windows 生态系统推出更新时采用微软所谓的安全部署实践 (SDP) 的紧迫性。 Weston 表示,SDP 的核心原则包括“向客户逐步、分阶段部署更新”、使用“具有多样化端点的有节制的推出”以及在必要时暂停或回滚更新的能力。 Weston 补充道:“我们讨论了微软和合作伙伴如何增加关键组件的测试,改进跨不同配置的联合兼容性测试,推动有关开发中和市场中产品健康状况的更好的信息共享,并通过更严格的协调和恢复程序提高事件响应的有效性。” Weston 在峰会上表示,微软与合作伙伴讨论了内核模式之外运行的性能需求和挑战、安全产品的防篡改保护问题、安全传感器要求以及未来平台的安全设计目标。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/aQvmvilT5wo-C37nuuAZ0g 封面来源于网络,如有侵权请联系删除

新型 Vo1d 恶意软件曝光,超 130 万台安卓电视设备已中招

近日,有攻击者使用一种新的 Vo1d 后门恶意软件感染了 130 余万台安卓电视流媒体盒,使得攻击者能够完全控制这些设备。 Android TV是谷歌针对智能电视和流媒体设备推出的操作系统,为电视和远程导航提供了优化的用户界面,集成了谷歌助手,内置Chromecast,支持电视直播,并能安装应用程序。 该操作系统为包括 TCL、海信和 Vizio 电视在内的众多制造商提供智能电视功能。它还是英伟达 Shield 等独立电视流媒体设备的操作系统。 在 Dr.Web 的最新报告中,研究人员发现有 200 多个国家的 130 万台设备都感染了 Vo1 d 恶意软件,其中在巴西、摩洛哥、巴基斯坦、沙特阿拉伯、俄罗斯、阿根廷、厄瓜多尔、突尼斯、马来西亚、阿尔及利亚和印度尼西亚检测到的数量最多。 受 Vo1d 感染电视盒的地理分布 在此次恶意软件活动中,被视为目标的安卓电视固件包括: 安卓 7.1.2;R4 版本/NHG47K 安卓 12.1;电视盒版本/NHG47K 安卓 10.1;KJ-SMART4KVIP Build/NHG47K 根据安装的 Vo1d 恶意软件版本,该活动将修改或替换操作系统文件,所有这些文件都是 Android TV 中常见的启动脚本。install-recovery.shdaemonsudebuggerd 修改后的 install-recovery.sh 文件 该恶意软件活动利用这些脚本实现持久性,并在启动时激活Vo1d恶意软件。 Vo1d恶意软件本身位于文件中,这些文件的名称就是以该恶意软件命名的。Dr.Web解释称,Android.Vo1d的主要功能隐藏在其vo1d(Android.Vo1d.1)和wd(Android.Vo1d.3)组件中,这两个组件协同工作。 Android.Vo1d.1模块负责启动Android.Vo1d.3并控制其活动,必要时重启其进程。此外,它还可以在C&C服务器的指令下下载并运行可执行文件。 Android.Vo1d.3 模块负责安装并启动加密并存储在其体内的 Android.Vo1d.5 守护进程。该模块还可以下载并运行可执行文件。此外,它监控指定的目录,并安装在其中找到的 APK 文件。 尽管 Dr.Web 尚不清楚 Android 电视流媒体设备是如何被入侵的,但研究人员认为,这些设备之所以成为攻击目标,是因为它们通常运行着带有漏洞的过时软件。 Dr.Web 认为,其中最有可能的感染途径或许是中间恶意软件的攻击,该软件利用操作系统漏洞来获取 root 权限。另一个可能的途径可能是使用内置 root 访问权限的非官方固件版本。 为了防止这种恶意软件的感染,建议 Android 电视用户检查并安装新固件更新。同时确保在它们通过暴露的服务被远程利用的情况下,将这些设备从互联网上移除。 此外,用户也应避免在 Android 电视上从第三方网站安装 APK 形式的 Android 应用程序,因为它们是恶意软件的常见来源。   转自Freebuf,原文链接:https://www.freebuf.com/news/410913.html 封面来源于网络,如有侵权请联系删除  

摄像头攻防战:俄乌战争前线正在进行的情报对抗隐蔽战线

安全内参9月12日消息,乌克兰国家安全局(SBU)拘留了一名当地居民,怀疑他在关键基础设施附近安装了监控摄像头,涉嫌帮助俄罗斯情报部门监控这些地点。 乌克兰安全局在周一的声明中指出,哈尔科夫市的一名居民通过社交媒体应用Telegram与俄罗斯军事情报局(GRU)取得联系,被后者招募,承诺可以轻松获取金钱报酬。 乌公民涉嫌为俄在敏感地区安装摄像头 据报道,乌克兰执法部门在首都基辅逮捕了这名涉嫌为俄罗斯从事间谍活动的嫌疑人。他在基辅租用了几处高层公寓,这些公寓俯瞰着当地的能源设施。 乌克兰安全局透露,这名嫌疑人利用这些公寓,安装了配备远程访问软件的视频摄像头,疑似帮助俄罗斯实时监控乌克兰的关键基础设施。 俄罗斯可能通过这些摄像头记录下来的画面,评估近期对基辅地区空袭的效果,并确定乌克兰防空系统的具体位置。 乌克兰国家安全局还表示,该嫌疑人在基辅设立了这些“监控点”后,以探望父母为借口返回哈尔科夫,但其真实目的则是为了在一条战略铁路线上纵火焚烧一个继电器柜。 安全部门强调,他们全程监控了这名嫌疑人的行动,最终在他位于基辅的一处租赁公寓中将其拘捕。当时,嫌疑人正准备安装新的闭路电视(CCTV)摄像头,以记录对基辅的空袭情况。 在搜查过程中,执法人员没收了他的手机和摄像设备,内含其为俄罗斯从事“情报和破坏活动”的相关证据。 该嫌疑人目前已被拘留,乌克兰安全局表示,他将面临终身监禁的处罚,并可能被没收全部财产。 摄像头已成为广泛使用的间谍工具 闭路电视摄像头已成为俄罗斯和乌克兰广泛用于间谍活动的工具。这些设备通常被安装在关键基础设施附近,或用于定位军队、防空系统及军事装备的位置。 今年8月,俄罗斯当局警告生活在面临乌克兰进攻风险地区的居民,要求他们停止使用监控摄像头,担心这些设备可能会被用作情报收集的工具。 根据俄罗斯内务部(MVD)的一份声明,乌克兰军队正在远程连接未经保护的闭路电视摄像头,“监控从私人庭院到具有战略意义的道路和公路的一切。” 今年1月,乌克兰安全官员曾表示,他们拆除了两台被俄罗斯黑客入侵、用于监视基辅防空部队和关键基础设施的在线摄像头。 这些摄像头原本安装在基辅的住宅楼上,最初用于居民监控周边区域和停车场。但在黑客入侵后,俄罗斯情报部门据称获得了远程访问权限,改变了摄像头的监控角度,并将其连接至YouTube,直播了敏感画面。 这些影像极有可能帮助俄罗斯在对乌克兰发动的一次大规模导弹袭击中,引导无人机和导弹精准打击基辅。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/gWrlJcV8hL3jBZlrBJ-G0g 封面来源于网络,如有侵权请联系删除

网络安全巨头 Fortinet 发生大规模数据泄露

近日,全球知名网络安全公司Fortinet确认遭遇了一次大规模数据泄露事件,亚太地区客户受到影响。 据CyberDaily、CRN等多家报道,一名黑客自称通过攻破Fortinet的Microsoft SharePoint服务器,窃取了440GB的数据。这名黑客随后在黑客论坛上公布了存储这些数据的S3存储桶的凭据,供其他黑客下载被盗文件。这一事件不仅再次引发了全球网络安全的关注,也为Fortinet的客户敲响了警钟。 Fortinet是仅次于Palo Alto和CrowdStrike的全球第三大网络安全公司,市值高达600亿美元。其产品包括防火墙、路由器和VPN设备等关键安全设备。此外,Fortinet还提供安全信息和事件管理(SIEM)、端点检测与响应(EDR/XDR)等解决方案。此次事件中,Fortinet证实部分客户数据被盗,黑客通过未经授权的方式访问了第三方云存储中的文件,但Fortinet并未透露具体有多少客户受到了影响。 据悉,黑客“Fortibitch”曾尝试通过勒索手段向Fortinet索取赎金,但该公司拒绝支付。目前,Fortinet已经采取措施通知受影响的客户,并正在进一步调查这一事件。然而,这次数据泄露不仅暴露了Fortinet自身的安全风险,也加剧了全球企业对于云存储和外部共享文件的安全担忧。 近年来,网络安全公司频繁发生数据泄露和安全事件,给自身和客户带来巨大安全风险。以下是近年来知名网络安全公司发生的几起重大安全事件: Fortinet数据泄露(2024年):Fortinet遭遇黑客攻击,导致440GB的客户数据被盗。 CrowdStrike错误更新事件(2024年7月):CrowdStrike因错误的Falcon更新导致8.5百万台设备崩溃,全球多个行业受到影响。 CrowdStrikeGitHub数据泄露(2023年):CrowdStrike旗下的Panopta在GitHub存储库中泄露了敏感数据。 FireEye(2020年)数据泄漏:FireEye遭到黑客攻击,其红队工具库被窃取,可能用于后续攻击。。 SolarWinds供应链攻击(2020年):通过复杂的供应链攻击,黑客成功入侵SolarWinds,并影响了多家全球重要机构和企业。 Kaseya遭勒索软件攻击(2021年):Kaseya遭遇勒索软件攻击,影响了全球超过1000家企业。 Accellion供应链攻击(2021年):黑客利用Accellion的File Transfer Appliance (FTA)漏洞,从其全球客户窃取了大量敏感文件。 Panopta数据泄露(2023年):Fortinet旗下的Panopta遭遇了数据泄露事件,黑客在俄罗斯的黑客论坛上泄露了被盗数据。 此类事件的频发,提醒广大企业在加强自身网络安全防护的同时,还需关注云存储和第三方平台的安全风险。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/gWrlJcV8hL3jBZlrBJ-G0g 封面来源于网络,如有侵权请联系删除

GitLab 修补允许未经授权的管道作业执行的严重缺陷

GitLab 周三发布了安全更新,解决了 17 个安全漏洞,其中包括一个允许攻击者以任意用户身份运行管道作业的严重漏洞。 该漏洞编号为 CVE-2024-6678,CVSS 评分为 9.9(满分 10.0)。 该公司在警报中表示:“GitLab CE/EE 中发现一个问题,影响从 8.14 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本,该漏洞允许攻击者在某些情况下以任意用户身份触发管道。” 该漏洞以及其他 3 个高严重程度漏洞、11 个中严重程度漏洞和 2 个低严重程度漏洞已在 GitLab 社区版 (CE) 和企业版 (EE) 的 17.3.2、17.2.5、17.1.7 版本中得到解决。 值得注意的是,CVE-2024-6678 是 GitLab 在过去一年中修补的第四个此类漏洞,此前的漏洞有CVE-2023-5009(CVSS 分数:9.6)、CVE-2024-5655(CVSS 分数:9.6)和CVE-2024-6385(CVSS 分数:9.6)。 虽然没有证据表明有人主动利用这些漏洞,但建议用户尽快应用补丁以减轻潜在威胁。 今年 5 月初,美国网络安全和基础设施安全局 (CISA)透露,一个严重的 GitLab 漏洞 (CVE-2023-7028,CVSS 评分:10.0) 已被广泛利用。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/peEcNP0wRwor6XoTq3AwOg 封面来源于网络,如有侵权请联系删除