内容转载

= ̄ω ̄= 内容转载

美国军工企业通用动力公司称其员工成为网络钓鱼攻击的目标

10 月 10 日,攻击者通过第三方托管的登录门户访问并更改了员工福利账户,随后发现了这一未经授权的活动。 据该公司称,攻击者发起了一场欺诈性广告活动,将通用动力公司的员工引导到一个钓鱼网站,诱骗他们输入用户名和密码。 通用动力公司向缅因州总检察长办公室表示:“恶意攻击者随后能够访问向虚假第三方登录网站提供此信息的员工的账户。”该公司表示,共有 37 人受到影响。 被入侵的员工福利账户使攻击者可以访问姓名、出生日期、身份证号码、社会保障号码、银行账户信息和残疾状况等个人信息。 通用动力公司称,攻击者在某些情况下更改了被盗账户的银行账户信息。这些账户的所有者从 10 月 10 日开始收到通知。本周,该公司开始向其他受影响人员邮寄书面通知信。 “现有证据表明,涉案的未经授权访问是通过第三方进行身份验证的,而不是直接通过 GD 业务部门进行身份验证。目前,GD 尚未发现此次事件会给受影响的员工带来任何持续伤害或风险。”该公司向缅因州审计院表示。 在向缅因州检察长办公室提交的通知信副本中,通用动力公司告知受影响的个人,攻击者使用通过钓鱼网站获取的泄露凭证,通过员工自助服务门户访问了他们的 Fidelity NetBenefits 账户。 攻击者于 10 月 1 日开始访问员工账户,通用动力公司在发现攻击后立即暂停了对该服务的访问。该公司为受影响的个人提供两年的免费信用监控。 通用动力公司通知受影响的人员重置富达账户登录凭证,并且不要在该账户或您使用的任何其他账户中重复使用之前的凭证。 今年早些时候,美国金融服务公司富达 (Fidelity) 通知数万个人,他们的个人信息在两次数据泄露事件中遭到泄露。一次影响了28,000 名富达投资人寿保险公司客户,另一次影响了超过77,000 名富达投资客户。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/ryUVDrdBnMOej-3kUssgFQ 封面来源于网络,如有侵权请联系删除

亚太地区恐在 2025 年面临更多深度伪造、量子攻击威胁

在即将过去的2024年,亚太地区的网络犯罪分子越来越多地利用人工智能(AI)发起复杂的攻击活动,例如 AI 生成的钓鱼邮件、自适应恶意软件和深度伪造。 Check Point 软件技术公司亚太区安全架构师和布道师 Clement Lee 表示,这些攻击削弱了对关键通信的信任,并加剧了社会紧张局势。 他例举了一些具体案列:在印度,深度伪造助长了广泛的不实信息传播;在印度尼西亚,一段经过篡改的深度伪造视频旨在煽动反华情绪;在中国香港,一名财务员工因深度伪造冒充公司高管而被骗转账 2500 万美元。 对于即将到来的2025年,Palo Alto Networks 亚太及日本区总裁 Simon Green 认为亚太地区将迎来“AI 驱动的网络威胁”。他指出,深度伪造音频和视频攻击可能是这一趋势中最明显的表现形式。 随着亚太地区越来越多的企业组织在实施 AI 项目,预计会更多地寻求更好保护其数据的方法。 AvePoint 澳大利亚和新西兰副总裁兼董事总经理 Max McNamara 表示,客户正在询问如何在保持强大安全性的同时,从数据中获得更多价值,尤其是在他们希望从 Microsoft Copilot 等生成式 AI 产品中获益时。这始于拥有安全且可访问的数据,确保能够在不影响安全态势的情况下扩展解决方案,并严格遵守日益复杂的监管标准。 另外,亚太地区量子计算项目的增加可能会推动“先收集,后解密”攻击的上升。此类攻击涉及对手收集并存储当前加密的数据,目的是在未来量子计算机足够强大时解密这些数据。这些攻击对需要长期保持安全的敏感信息构成了重大威胁。 根据《财富商业洞察》(Fortune Business Insights)的数据,亚太地区是全球增长最快的量子计算市场,包括 IBM 、微软、谷歌、阿里巴巴、百度、 JSR 和D-Wave 在内的多家公司目前正在参与该地区的大型量子软件和硬件项目。例如,阿里巴巴与中国科学院合作部署了新型量子计算云平台。亚太地区的一些量子项目正在国家层面进行,例如印度由美国资助的国家量子技术与应用任务和新加坡的量子工程项目。 Lee 表示,量子计算的出现可能会使当前的加密标准过时,导致敏感数据暴露并危及关键基础设施。随着组织为未来的解密威胁做准备,抗量子密码学将获得更多关注。 Green 指出,亚太地区的组织应预期到来自包括国家支持的黑客在内的‘先收集,后解密’攻击。这些攻击将对政府和企业、民用和军事通信、关键基础设施以及开发量子项目的组织构成威胁。 Qualys EMEA 和亚太区首席技术安全官兼解决方案架构副总裁 Richard Sorosina 认为,亚太地区威胁环境的快速演变和日益复杂化可能会加速该地区许多组织安全能力的整合。他预计,组织将越来越多地采用统一的安全平台方法,以提供对组织风险的集中视图,并在发现风险时提供修复机制。   转自FreeBuf,原文链接:https://www.freebuf.com/news/418742.html 封面来源于网络,如有侵权请联系删除

Linux 系统岌岌可危:GStreamer 漏洞威胁数百万用户

GitHub 安全实验室的安东尼奥-莫拉莱斯(Antonio Morales)最近发布了一份报告,公布了 GStreamer 中的 29 个漏洞,GStreamer 是一个开源多媒体框架,广泛应用于 Ubuntu、Fedora 和 openSUSE 等 Linux 发行版。GStreamer 支持广泛的多媒体功能,包括音频和视频解码、字幕解析和媒体流。它与 Nautilus、GNOME Videos 和 Rhythmbox 等关键应用程序的集成使其成为许多系统的重要组件,也成为网络攻击者的诱人目标。 莫拉莱斯在报告中解释说:“GStreamer 是一个大型库,包括 300 多个不同的子模块。在这项研究中,我决定只关注 Ubuntu 发行版默认包含的’Base’和’Good’插件。”这些插件支持 MP4、MKV、OGG 和 AVI 等流行编解码器,因此特别容易被利用。 在已发现的 29 个漏洞中,大多数是在 MP4 和 MKV 格式中发现的。以下是一些最值得注意的漏洞: CVE-2024-47537:isomp4/qtdemux.c.中的越界(OOB)写入。 CVE-2024-47538: vorbis_handle_identification_packet 中的堆栈缓冲区溢出。 CVE-2024-47607: gst_opus_dec_parse_header 中的堆栈缓冲区溢出。 CVE-2024-47615: gst_parse_vorbis_setup_packet 中的 OOB 写入。 CVE-2024-47539:convert_to_s334_1a 中的 OOB 写入。 这些漏洞包括 OOB 写入、堆栈缓冲区溢出和空指针取消引用,所有这些漏洞都可能允许攻击者执行任意代码、导致系统崩溃或外泄敏感信息。 GStreamer 在桌面环境和多媒体应用程序中的广泛使用凸显了这些漏洞的严重性。莫拉莱斯称:“该库中的关键漏洞可以打开许多攻击载体。例如,恶意制作的媒体文件可以利用这些漏洞入侵用户系统。” 为了发现这些漏洞,莫拉莱斯采用了一种新颖的模糊方法。由于大型媒体文件的大小和复杂性,传统的覆盖引导模糊器在处理大型媒体文件时往往会遇到困难。莫拉莱斯选择了一种定制方法: 他说:“我从头开始创建了一个输入语料生成器,”他介绍说,该技术生成了 400 多万个测试文件,专门用于发现 MP4 和 MKV 解析器中的罕见执行路径。 我们敦促开发人员和用户尽快更新到最新的 GStreamer 补丁版本。   转自安全KER,原文链接:https://www.anquanke.com/post/id/303158 封面来源于网络,如有侵权请联系删除

新型恶意软件针对中文地区展开网络攻击活动

网络安全厂商Elastic Security最近观察到一个新的攻击入侵活动,目标直指讲中文的地区,跟踪命名为REF3864。这些有组织的活动通过伪装成合法软件,如网络浏览器或社交媒体信息服务,来瞄准受害者。背后的攻击组织在跨多个平台(包括Linux、Windows和Android)传播恶意软件方面表现出了一定的多样性。在调查分析过程中,研究人员发现了一个独特的Windows感染链,并命名了一个自定义加载器为SADBRIDGE。该加载器部署了一个基于Golang重新编码的QUASAR恶意软件,称之为GOSAR。这也是研究人员首次观察到QUASAR被用Golang编程语言重写。 假Telegram登陆页面 关键发现: 研究人员发现的这次正在进行的攻击活动,目标是讲中文语言的使用者,恶意安装程序伪装成Telegram和Opera网络浏览器等合法软件。 攻击感染链采用注入和DLL侧加载技术,使用自定义加载器(SADBRIDGE)。 攻击者通过SADBRIDGE部署了一种新发现的、用Golang编写的QUASAR后门变种(GOSAR)。 GOSAR是一个正在积极开发中的多功能后门程序,其功能还不完整,但是随着时间的推移观察到了功能改进的迭代版本。 REF3864攻击活动: 在2023年11月,研究人员在对上传到VirusTotal的几个不同样本进行深度分析时,观察到了一个独特的攻击感染链。这些不同的样本被托管在伪装成Telegram或Opera GX浏览器等合法软件的登录页面上。 在调查分析过程中,研究人员还发现了多个涉及类似技术的感染链: 木马化的MSI安装程序,检测率低。 使用合法软件伪装,捆绑恶意DLL。 部署自定义SADBRIDGE加载器。 最终阶段GOSAR加载。 导致 GOSAR 感染的 SADBRIDGE 执行链 研究人员认为,这些攻击活动之所以能够避开安全检测,是因为它们采用了多层次的抽象技术。攻击过程开始于受害者被诱导打开一个包含MSI安装程序的ZIP文件,该文件实际上是一个恶意存档。随后,攻击者利用合法的Windows调试应用程序在后台加载一个被恶意修改的DLL文件。这个DLL文件接着启动一个新的合法程序,并在其中侧加载另一个恶意DLL,最终通过一系列注入技术将GOSAR后门程序植入到受害者的内存中。攻击者还精心伪装其C2基础设施,使其看起来像是可信的服务或软件,以符合受害者对软件安装程序的预期,从而降低被发现的风险。另外,攻击者特别关注列举国内的反病毒检测产品,如360tray.exe,以及中文的防火墙规则名称和描述,这表明攻击目标是中文用户群体。 自2017年以来,QUASAR恶意软件已被用于多次网络攻击活动,GOSAR作为QUASAR的扩展,增加了额外的信息收集功能、多操作系统支持,并改进了对国内反病毒产品和恶意软件分类器的规避能力。然而,由于缺乏具体的诱饵网站和针对目标的行动信息,目前尚无法确定攻击者的确切动机。 攻击过程技术分析: SADBRIDGE恶意软件加载器被打包为MSI可执行文件进行分发,并使用DLL侧加载和各种注入技术来执行恶意负载。SADBRIDGE滥用像x64dbg.exe和MonitoringHost.exe这样的合法应用程序来加载恶意DLL,如x64bridge.dll和HealthServiceRuntime.dll,从而导致后续阶段和shellcodes的执行。 SADBRIDGE通过创建服务和修改注册表来实现持久性。它利用UAC绕过技术(滥用COM接口)静默地将权限提升到管理员级别。此外,SADBRIDGE还通过Windows任务计划程序实现权限提升绕过,以系统级权限执行其主要有效载荷,涉及的工具有ICMLuaUtil。 SADBRIDGE配置使用简单的减法对配置字符串的每个字节进行加密。加密的阶段都附加了0x1.log扩展名,并在运行时使用XOR和LZNT1解压缩算法进行解密。 SADBRIDGE采用PoolParty、APC队列和令牌操作技术来进行进程注入。为避免沙盒分析,它使用长API调用。另一种防御逃避技术涉及API修补,以禁用Windows安全机制,如反恶意软件扫描接口(AMSI)和Windows事件跟踪(ETW)。 GOSAR恶意软件介绍 GOSAR是一个针对Windows和Linux系统的多功能远程访问木马。这个后门包括获取系统信息、截取屏幕、执行命令、键盘记录等功能。GOSAR后门保留了QUASAR的核心功能和行为,同时结合了一些修改,使其与原始版本有所不同。通过使用Go这样的现代语言重写恶意软件,可以降低检测率,因为许多防病毒解决方案和恶意软件分类器难以在这些新的编程结构下识别恶意字符串/特征。值得注意的是,这个变种支持多个平台,包括Linux系统的ELF二进制文件和Windows的传统PE文件。这种跨平台能力与Go的适应性一致,使其比原始的基于.NET的QUASAR实现更加的多功能。   转自安全内参,原文链接:https://www.secrss.com/articles/74099 封面来源于网络,如有侵权请联系删除

乌克兰国家政务数据库因网络攻击离线,众多民众基本服务全面中断

安全内参12月27日消息,一场被认为由俄罗斯黑客发起的大规模网络攻击,导致乌克兰多个国家登记册下线,公民无法获取与其数字记录相关的基本服务。 根据乌克兰司法部的消息,此次网络攻击中断了出生、婚姻及死亡等登记服务。该部门负责管理乌克兰约60个国家数据库。 目前,这些记录正通过纸质方式临时处理。一旦恢复对国家登记册的访问,所有数据将重新转移至电子数据库。 尽管服务受限,司法部表示,上周仍有超过1400对乌克兰夫妇完成了婚姻登记。 众多民众基本服务全面中断 所有涉及房地产的交易,包括买卖协议、租赁合同、赠与协议和抵押合同,也因这次事件全面暂停。此类交易需依赖国家登记册中的公民个人数据,以及法人和财产权信息。 乌克兰负责欧洲和欧亚一体化事务的副总理Olga Stefanishyna透露,恢复这些登记册的访问预计需要约2周时间。 作为应对措施,乌克兰政府已将现有的军事征召延期自动延长1个月,无需数字续签。根据现行法律,特定类别的乌克兰公民可通过依赖国家登记册数据的“Reserve+”军事应用申请延期。 据当地媒体报道,此次攻击还影响了乌克兰股票交易所的交易、官员和法官的任命,以及一些依赖登记册信息的法院案件审理。 目前尚不清楚此次网络攻击对登记册及基本服务中断造成的经济损失规模。 乌克兰司法部于12月23日宣布,已启动恢复工作,并保证所有数据都会被恢复,因为政府掌握了完整的备份。 “精心策划”的攻击 亲俄黑客组织 XakNet 声称对此次攻击负责,并表示已删除存储在波兰服务器上的主数据库及备份副本。 此前2023年12月,乌克兰国防情报局声称入侵了俄罗斯联邦税务局,并抹去了该机构2300多个数据库。 乌克兰政府官员对攻击细节披露有限,且因“问题的敏感性”拒绝向媒体发表评论。 乌克兰议会网络安全分委员会主席Oleksandr Fedienko表示,黑客可能通过网络钓鱼邮件或贿赂一名拥有登记册访问权限的员工进入系统。目前参与调查的乌克兰网络安全机构尚未公开评论攻击者的具体入侵手段。 乌克兰国家安全局上周指出,他们怀疑此次攻击幕后黑手是与俄罗斯军事情报局(GRU)相关的黑客。与 GRU 疑似相关的威胁组织之一是“沙虫”(Sandworm)。该组织曾对乌克兰发动重大网络攻击,包括2023年针对乌克兰最大电信运营商基辅之星(Kyivstar)的袭击。 Fedienko指出,此次针对国家登记册的攻击是“精心策划”的,只有通过“严密而系统化的组织”才能实现。 乌克兰国家安全局网络安全部门代理负责人Volodymyr Karastelov表示,黑客可能花费数月时间筹备此次针对国家登记册的攻击。   转自安全内参,原文链接:https://www.secrss.com/articles/74077 封面来源于网络,如有侵权请联系删除

CVE-2024-30088 遭到攻击: OilRig 瞄准 Windows 内核漏洞

OilRig(又称 APT34 或 Helix Kitten)以针对中东地区关键部门的网络间谍活动而闻名,它利用漏洞和先进技术实现其地缘政治目标,行动精准。 Picus Labs 在其最新报告中深入探讨了这一伊朗国家支持的行为体的行动。报告重点介绍了 OilRig 的演变过程、历史活动及其使用的先进战术。 OilRig 于 2016 年出现在网络威胁领域,但也有证据表明其早期活动。该组织最初通过鱼叉式网络钓鱼活动和部署 Helminth 后门以沙特阿拉伯的组织为目标,并很快显示出长期存在和隐蔽的能力。报告指出:“OilRig 通过战略性地使用 Helminth 后门而崭露头角,这是一种先进的恶意软件工具,能够隐蔽、持续地访问目标系统。” 多年来,OilRig 已将其触角伸向整个中东地区,以政府实体、能源部门和技术提供商为目标。其工具也在不断演变,从早期的 Helminth 恶意软件到 QUADAGENT 和 ISMAgent 等更复杂的有效载荷。这些后门加上 Invoke-Obfuscation 等开源混淆工具,反映了该组织的适应能力和技术专长。 报告概述了 OilRig 如何将零日漏洞和最近披露的漏洞纳入其武器库,包括利用 CVE-2024-30088 漏洞。这个 Windows 内核漏洞允许 OilRig 获得系统级访问权限,使其能够部署定制的 STEALHOOK 后门,进行长时间监控和数据外渗。 OilRig 还针对供应链,利用技术提供商内被入侵的账户发起更广泛的攻击。2018 年的 QUADAGENT 活动就体现了这一策略,它利用基于 PowerShell 的恶意软件渗透政府和企业网络,而且往往不被发现。 Picus Labs 通过 MITRE ATT&CK 框架详细概述了 OilRig 的战术、技术和程序(TTPs)。其中包括: 初始访问: OilRig 擅长鱼叉式网络钓鱼活动,通常伪装成 LinkedIn 等平台上的可信联系人来获取凭证。 执行: 该组织依靠 PowerShell 和其他脚本工具在被入侵环境中隐蔽执行命令。 持久性: 定时任务和混淆有效载荷可确保持续访问,即使在部分修复工作完成后也是如此。 防御规避: 高级混淆技术(包括 base64 编码和调用混淆)允许 OilRig 绕过检测系统。 凭证访问: Mimikatz 和 LaZagne 等工具可从密码存储和内存转储中提取明文凭证。 渗透: OilRig 采用 FTP 和 DNS 隧道等替代协议提取敏感数据,同时避开监控系统。 Picus Labs 的报告全面概述了 OilRig 的 TTP,并将其映射到 MITRE ATT&CK 框架。这一详细分析为寻求抵御这一持续性威胁的组织提供了宝贵的见解。   转自安全KER,原文链接:https://www.anquanke.com/post/id/303035 封面来源于网络,如有侵权请联系删除

iOS 设备比 Android 设备更容易受到网络钓鱼的攻击

根据 Lookout 最近发布的一份报告,随着网络犯罪团伙转变策略,在攻击的早期阶段将移动设备作为攻击目标,移动威胁继续以惊人的速度增长。 该报告重点分析了以企业为重点的凭证窃取和网络钓鱼尝试的季度环比增长 17%、恶意应用程序检测的季度环比增长 32%,以及 iOS 设备比 Android 设备更容易受到网络钓鱼攻击的趋势。 与中国和俄罗斯 APT 有关的新型移动监控工具 在一系列新发现的威胁中,研究人员披露了由中国和俄罗斯的高级持续威胁(APT)组织(包括 Gamaredon 等)开发的一系列移动监控软件工具。 在企业移动设备上检测到的恶意应用程序超过 106,000 个,从特洛伊木马恶意软件到复杂的间谍软件,种类繁多。 在全球范围内,移动网络钓鱼和恶意网页内容已成为商业电子邮件泄露 (BEC)、MFA 绕过攻击、高管假冒和漏洞利用的代名词。这些攻击通常成本低、回报高,因此已成为现代杀伤链的首选初始步骤。 这种威胁矢量的最新演变是使用高管假冒攻击,这种攻击利用个人的资历和低级员工与生俱来的乐于助人的愿望来提高成功率。攻击者通过制造高度紧急的情况,并利用高管和员工之间的不熟悉,说服员工共享敏感数据、访问钓鱼网页或给他们汇款。 iOS 比 Android 更受企业欢迎,因此 Lookout 观察到,在 2024 年第三季度的网络钓鱼攻击中,威胁行为者针对 iOS 的攻击频率(18.4%)高于 Android(11.4%)。最常见的设备配置错误包括过时的操作系统、过时的安卓安全补丁级(ASPL)、无设备锁和无加密。 攻击者瞄准移动设备入侵企业云系统 最重要的移动恶意软件系列仍然主要倾向于安卓监控软件。 Lookout 用户遇到的最常见的十大移动浏览器漏洞都会影响基于 Chromium 的浏览器。攻击者特别瞄准这些漏洞,希望用户尚未更新到已打补丁的版本。 除浏览器漏洞外,最常见的五个移动应用程序漏洞涉及社交媒体、消息和身份验证应用程序以及应用程序商店。 随着高级恶意软件的商品化、民族国家移动恶意软件能力的发展以及对以移动为重点的社交工程的严重依赖,当今的企业必须将高级移动威胁防御作为其安全战略的一部分。威胁行为者越来越多地以移动设备为目标,窃取凭证并渗透到企业云中,这种途径被称为 “现代杀伤链”。 “随着网络威胁的不断发展,我们看到越来越多的攻击以移动设备为目标,将其作为进入存放敏感数据的企业云应用程序的门户。”Lookout端点副总裁David Richardson表示:“这一趋势凸显了对先进MTD解决方案的迫切需求,这些解决方案不仅能保护设备,还能保护它们所连接的敏感数据和系统。” 《Lookout移动威胁态势报告》的数据来源于Lookout安全云的人工智能驱动移动数据集,该数据集包含超过2.2亿台设备、3.6亿个应用程序和数十亿个网页项目。   转自安全KER,原文链接:https://www.anquanke.com/post/id/303050 封面来源于网络,如有侵权请联系删除

圣诞期间勒索软件攻击导致匹兹堡公共交通服务中断

2024 年 12 月 23 日,匹兹堡区域交通运输公司 (PRT) 宣布正在积极应对于 12 月 19 日星期四首次发现的勒索软件攻击。 匹兹堡地区交通运输公司 (PRT) 是一家为美国宾夕法尼亚州匹兹堡大都会区提供服务的公共交通机构。 该公司运营各种交通服务,包括公交车、轻轨(“T”)和斜坡服务,为该地区的通勤者和居民提供交通选择。PRT 旨在提供安全、实惠且可靠的交通解决方案,以满足当地居民的需求。 勒索软件攻击导致匹兹堡当地交通服务严重中断。 该机构已通知执法部门,并在网络安全专家的协助下调查该安全漏洞。 周四早上铁路服务暂时中断,但公交服务已恢复正常运营。 “发现事件后,PRT 立即展开调查,启动了网络事件响应小组,通知了执法部门,并聘请了全国公认的第三方网络安全和数据取证专家。这些团队正在努力确定是否有任何信息遭到泄露。”该机构在其网站上发表的声明中写道。 “尽管周四早上铁路服务暂时中断,但公共交通服务目前仍正常运行。不过,其他一些乘客服务仍受到负面影响,包括 PRT 的客户服务中心,该中心暂时无法接受或处理老年人和儿童的 ConnectCard。” 目前尚不清楚威胁组织是否在侵入该机构系统后窃取了数据。 该机构没有提供有关此次网络攻击的更多细节,例如事件背后的勒索软件团伙。目前尚无勒索软件组织声称对此次网络攻击负责。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/gXGcpLR6Hk7Ydt-Gzw_bvQ 封面来源于网络,如有侵权请联系删除

Apache Traffic Control 中的严重 SQL 注入漏洞 CVSS 评分为 9.9

Apache 软件基金会 (ASF) 已发布安全更新来修复流量控制中的一个严重安全漏洞,如果成功利用该漏洞,攻击者可以在数据库中执行任意结构化查询语言 (SQL) 命令。 该 SQL 注入漏洞的编号为CVE-2024-45387,在 CVSS 评分系统中的评分为 9.9 分(满分 10.0 分)。 项目维护人员在一份公告中表示:“Apache Traffic Control <= 8.0.1、>= 8.0.0 中的 Traffic Ops 中存在一个 SQL 注入漏洞,允许具有‘管理员’、‘联合’、‘操作’、‘门户’或‘指导’角色的特权用户通过发送特制的 PUT 请求对数据库执行任意 SQL 。 ” Apache Traffic Control是内容分发网络 (CDN) 的开源实现。它于 2018 年 6 月被AS宣布为顶级项目 (TLP)。 腾讯云鼎安全实验室研究员罗远发现并报告了该漏洞。该漏洞已在 Apache Traffic Control 8.0.2 版本中得到修复。 此次开发正值 ASF解决了Apache HugeGraph-Server (CVE-2024-43441) 1.0 至 1.3 版本中的身份验证绕过漏洞。1.5.0 版本中已发布了针对该缺陷的修复程序。 它还发布了针对 Apache Tomcat(CVE-2024-56337)中一个重要漏洞的补丁,该漏洞可能在某些条件下导致远程代码执行(RCE)。 建议用户将其实例更新到软件的最新版本,以防范潜在威胁。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/AlMi5CgBPNhmkSF0h-fhzQ 封面来源于网络,如有侵权请联系删除

美国成瘾治疗中心(AAC)遭遇黑客攻击,40万名患者个人信息泄露

美国成瘾治疗中心(AAC)是一家营利性成瘾治疗连锁机构,其遭遇网络安全事件,导致 422,424 人的个人记录泄露。 根据该公司发送给受影响人员的通知函,泄露的数据可能包括姓名、地址、电话号码、出生日期、医疗记录号和其他标识符。 ACC 表示,社会安全号码和健康保险信息也可能被泄露,但患者的治疗信息或支付卡数据不会泄露。 这家总部位于田纳西州布伦特伍德的公司在今年 9 月 26 日左右发现了一起网络安全事件,并表示已立即展开调查。该公司已通知执法部门并聘请第三方网络安全专家提供帮助。 调查确定,9 月 23 日至 9 月 26 日期间,“未经授权的一方”从 AAC 系统中窃取了一些数据。 该公司告诉客户:“我们对受影响的数据进行了彻底审查,以确定涉及哪些信息以及与数据相关的个人。”该公司还表示,“目前”尚未发现与该事件有关的任何身份盗窃或欺诈行为。 此次泄密事件影响了 AAC 及其附属供应商的客户,包括 AdCare、Greenhouse、Desert Hope Center、Oxford Treatment Center、Recovery First、Sunrise House、River Oaks Treatment Center 和 Laguna Treatment Hospital。 近期一系列网络安全事件让多家医疗服务提供商成为攻击目标。Regional Care 的数据泄露事件发生于 9 月中旬,本月初已报告此事,影响 22.5 万人。 总部位于马里兰州的静脉修复中心 (CVR)遭遇重大数据泄露,影响了 446,000 人的数据;而位于马萨诸塞州的安娜雅克医院 (AJH) 遭遇的攻击则导致超过 316,000 人的数据受到影响。 攻击者针对医疗保健机构主要有两个原因:这些机构通常保护不力,而且他们保存的数据非常有价值。例如,攻击者可以利用泄露的信息进行健康身份欺诈,使恶意攻击者能够获得处方药。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/WVVU9xYidj3jr_xORgV7sA 封面来源于网络,如有侵权请联系删除