东南亚政府及电信部门遭新型 APT 组织定向攻击
HackerNews 编译,转载请注明出处: 趋势科技(Trend Micro)近日披露,自2024年6月起,一个名为Earth Kurma的高级持续性威胁(APT)组织对东南亚多国政府及电信行业发起复杂攻击。该组织使用定制化恶意软件、内核级Rootkit及云存储服务实施间谍活动,已造成高业务风险。主要受害国家包括菲律宾、越南、泰国和马来西亚。 安全研究人员Nick Dai和Sunny Lu在上周发布的分析中表示:“由于针对性间谍活动、凭证窃取、通过内核级Rootkit建立的持久驻留,以及通过可信云平台进行数据外泄,此次攻击活动构成较高的业务风险。” 该威胁组织的活动可追溯至2020年11月。其入侵主要依赖Dropbox和Microsoft OneDrive等服务,使用TESDAT和SIMPOBOXSPY等工具窃取敏感数据。 其武器库中还包括KRNRAT和Moriya等Rootkit。后者此前曾被观察到用于针对亚洲和非洲知名组织的攻击,属于代号TunnelSnake的间谍行动。 趋势科技称,攻击中使用的SIMPOBOXSPY和数据外泄脚本与另一个代号ToddyCat的APT组织存在相似性,但尚未明确归属关系。 目前尚不清楚攻击者如何初始侵入目标环境。其利用初始驻留点扫描网络并通过NBTSCAN、Ladon、FRPC、WMIHACKER和ICMPinger等工具横向移动,同时部署名为KMLOG的键盘记录器窃取凭证。 攻击者通过三种加载器(DUNLOADER、TESDAT和DMLOADER)实现主机持久化。这些加载器能将后续载荷加载到内存并执行,包括Cobalt Strike Beacons、KRNRAT和Moriya等Rootkit,以及数据窃取恶意软件。 此类攻击的独特之处在于使用“利用现成工具技术(LotL)”部署Rootkit。黑客利用合法系统工具(例如syssetup.dll)而非易检测的恶意软件实现攻击。 Moriya被设计用于检查传入的TCP数据包是否包含恶意载荷,并将Shellcode注入新创建的svchost.exe进程。KRNRAT则整合了五个开源项目功能,可操控进程、隐藏文件、执行Shellcode、隐藏流量,并与命令控制(C2)服务器通信。 与Moriya类似,KRNRAT会加载用户模式代理(Rootkit)并将其注入svchost.exe。该代理作为后门从C2服务器获取后续攻击载荷。 研究人员指出:“在数据外泄前,加载器TESDAT通过执行多个命令收集特定扩展名的文档(如.pdf、.doc、.docx、.xls、.xlsx、.ppt、.pptx),将其放入新建的‘tmp’文件夹,并使用指定密码通过WinRAR压缩。” 专用工具SIMPOBOXSPY可将压缩文件通过访问令牌上传至Dropbox。卡巴斯基2023年10月报告称,此类通用Dropbox上传器“可能并非ToddyCat专用”。 另一工具ODRIZ通过指定OneDrive刷新令牌作为输入参数,将数据上传至OneDrive。 趋势科技强调:“Earth Kurma仍高度活跃,持续针对东南亚国家。其具备适应受害者环境的能力,并能保持隐蔽存在。他们可复用历史攻击活动的代码库定制工具,甚至利用受害者基础设施达成目标。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客组织推出“加盟”新模式,勒索攻击威胁恐将全面升级
HackerNews 编译,转载请注明出处: 勒索软件领域正在进行重组,一个名为DragonForce的黑客组织正试图通过卡特尔式架构整合其他勒索团伙。DragonForce目前采用分布式附属品牌模式激励勒索软件参与者,为其他勒索软件即服务(RaaS)运营商提供无需承担基础设施维护成本的业务开展方式。 该组织代表向BleepingComputer表示,他们纯粹以经济利益为驱动,但也遵循“道德准则”,反对攻击某些医疗机构。 传统RaaS运营商拥有自己的附属团队或合作伙伴,勒索软件开发商会提供文件加密恶意软件和基础设施。附属方负责构建加密软件变种、入侵受害者网络并部署勒索软件,同时管理解密密钥并与受害者谈判赎金。开发商维护所谓的“数据泄露网站(DLS)”用于公布拒付赎金受害者的失窃信息。作为使用恶意软件和基础设施的交换,开发商通常从赎金中抽取最高30%的费用。 DragonForce自称“勒索软件卡特尔”,收取已支付赎金的20%。在其模式下,附属方可访问基础设施(谈判工具、失窃数据存储、恶意软件管理后台),并以自有品牌使用DragonForce加密器。该组织于3月宣布“新方向”,称附属方可“在已验证合作伙伴支持下创建自有品牌”。 DragonForce旨在管理“无限品牌”,这些品牌可针对ESXi、NAS、BSD和Windows系统。 DragonForce向BleepingComputer解释其架构类似于市场平台,附属方可选择以DragonForce品牌或其他品牌部署攻击。本质上,威胁行为者团体可使用该服务并以白标形式使用自有品牌。作为回报,他们无需运营数据泄露网站、开发恶意软件或处理谈判事务。 不过附属方必须遵守规则,首次违规即遭除名。“我们是遵守规则的诚信合作伙伴。”DragonForce代表表示。“他们必须遵守规则,我们能实施控制,因为所有操作都在我们的服务器上运行,否则这种模式就没有意义。”这些规则仅适用于接受新商业模式的威胁行为者。 当被问及是否禁止攻击医院或医疗机构时,DragonForce表示这取决于医院类型,并表现出某种程度的同理心。“我们不攻击癌症患者或心脏相关机构,我们更愿意给他们捐款。我们是为了生意和金钱,我和合作伙伴都不是来杀人的。”该组织告诉BleepingComputer。 网络安全公司Secureworks研究人员认为,DragonForce的模式可能吸引更多附属方,包括技术能力较弱的威胁行为者。“即使技术老练的威胁行为者也可能青睐这种无需自建基础设施就能部署恶意软件的灵活性。”通过扩大附属基数,DragonForce有望凭借其模式的灵活性获取更大利润。 目前尚不清楚有多少勒索软件附属方已接触该卡特尔组织,但DragonForce称成员名单包含知名团伙。“我不能透露具体数字,但来找我们合作的包括你们经常报道的那些组织。”一个名为RansomBay的新兴勒索团伙已加入该模式。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 AzureChecker 攻击教育云,部署超 200 个加密货币挖矿容器
HackerNews 编译,转载请注明出处: 微软透露,追踪编号为Storm-1977的威胁行为者在过去一年中对教育行业的云租户实施了密码喷洒攻击。微软威胁情报团队在分析中表示:“此次攻击使用了AzureChecker.exe——一个被多种威胁行为者广泛使用的命令行接口(CLI)工具。” 这家科技巨头指出,他们观察到该二进制文件会连接到名为“sac-auth.nodefunction[.]vip”的外部服务器,以获取包含密码喷洒目标列表的AES加密数据。该工具还接受名为“accounts.txt”的文本文件作为输入,该文件包含用于执行密码喷洒攻击的用户名和密码组合。 微软表示:“威胁行为者随后使用来自这两个文件的信息,将凭证提交到目标租户进行验证。” 在雷德蒙德(微软总部所在地)观察到的一起成功账户入侵案例中,该威胁行为者利用来宾账户在被入侵的订阅中创建了一个资源组。攻击者随后在该资源组内创建了200多个容器,最终目的是进行非法加密货币挖矿。 微软称,诸如Kubernetes集群、容器注册表和镜像等容器化资产容易受到多种攻击,包括利用以下途径: 被入侵的云凭证来接管集群 存在漏洞和错误配置的容器镜像执行恶意操作 错误配置的管理接口访问Kubernetes API并部署恶意容器或劫持整个集群 运行存在漏洞代码或软件的节点 为缓解此类恶意活动,建议组织采取以下措施:确保容器部署和运行时的安全性,监控异常的Kubernetes API请求,配置策略阻止从未受信任的注册表部署容器,并确保容器中部署的镜像不存在漏洞。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
非洲最大电信公司 MTN 集团遭遇网络攻击
HackerNews 编译,转载请注明出处: 南非电信巨头MTN集团于本周四证实遭遇网络攻击,导致数量不明的客户个人信息泄露。这家总部位于约翰内斯堡的公司声明称,“不明身份的第三方声称已访问其系统部分数据”,事件导致“部分市场MTN客户的个人信息遭到未授权访问”。 南非警察总局(SAPS)与南非优先犯罪调查局(DPCI)已获知此事,MTN集团也向业务所在国的其他执法机构通报了攻击。声明未透露受影响客户规模,但表示正在启动客户通知程序。 MTN集团是全球最大移动运营商之一,业务覆盖20余个国家,用户超2亿。该公司去年营收约90亿美元,主要来自南非、加纳和尼日利亚市场。 “核心网络、计费系统和金融基础设施仍安全且正常运营,”公司强调,“目前无证据表明客户账户与电子钱包直接受损。” 对于受影响人数、被盗数据类型及攻击者身份等关键问题,MTN集团未予回应。截至周五,尚无网络犯罪组织宣称对此负责。 尼日利亚当地媒体报道称,该国业务未受此次网络事件影响。 这是南非电信业遭遇的最新攻击事件。去年另一大运营商Cell C曾确认遭攻击后数据在暗网泄露。南非正面临针对主要机构与企业的持续网络攻击浪潮,促使政府出台多项网络安全法规。上月,该国最大禽肉生产商因网络攻击导致交付延误等问题,损失超100万美元。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Mandiant 发布 2025 年度网络安全趋势报告
HackerNews 编译,转载请注明出处: Mandiant的《M-Trends 2025》报告最核心的启示在于,攻击者正在快速调整其攻击手段以应对防御能力的提升,这种对抗永无止境。 作为行业威胁情报的重要来源,Mandiant年度M-Trends报告整合了该公司自身事件调查数据与谷歌威胁情报组(GTIG)的研究成果。但要充分理解报告价值,必须首先了解其调查方法。 首先,尽管Mandiant是事件调查领域的重要参与者,但其数据采集规模相较于其他主要安全厂商(如EDR供应商)存在局限性。这并不影响Mandiant数据的价值,但意味着这些数据不能简单等同于全球统计数据。典型例证可见“受攻击行业”部分——金融业以17.4%占比居首,医疗行业仅以9.3%位列第五。 这种分布不应被视作全球行业攻击目标的真实反映。数据存在未量化的客户偏差(金融业相比医疗行业更有能力负担Mandiant的服务)。这种偏差的未知程度因该公司决定隐藏统计所依据的具体事件数量(或客户数量)而加剧,报告中仅提及“全球范围内超过45万小时的事件响应服务时长”。 这个总时长虽然令人印象深刻,但无法反映包含的事件或调查数量(如果调查周期长,可能对应少量事件;若调查快速完成,则可能对应大量事件)。 Mandiant咨询公司欧洲、中东和非洲区董事总经理Stuart McKenzie解释其统计逻辑:事件性质可能导致混淆。“我们可能在调查某事件时发现第二个威胁方——这应视为独立事件还是原事件的延续?有时一次调查可能发现三到四个不同事件。因此,我们以服务时长作为衡量标准,这能更清晰体现工作量。” 只要读者明确这些是Mandiant客户统计数据而非全球攻击数据,就不会削弱其价值。同时,报告整体价值因Mandiant与谷歌威胁情报组的联合研究而得到提升。 M-Trends报告重点内容 初始感染媒介 漏洞利用(33%)连续第五年成为最常见初始攻击途径(虽低于去年的38%)。值得注意的是,凭证窃取(16%)今年超过钓鱼邮件(14%)升至第二位,背后原因复杂。 McKenzie分析:“用户对钓鱼攻击的警惕性提高,操作系统防护增强,安全控制措施更有效。”但攻击者并未停滞。“随着防御者修补漏洞的能力提升,漏洞利用效率降低。随着反钓鱼技术发展,钓鱼攻击吸引力下降。”攻击者转向替代方法,目前表现为大量使用窃取凭证。 这种现象部分归因于信息窃取程序的广泛高效使用。报告警告:“典型信息窃取程序包括Vidar、Raccoon和RedLine Stealer。”暗网上包含窃取凭证的日志数量持续增加;相比通过钓鱼邮件投递恶意软件,发现并使用这些凭证作为初始感染手段更为容易。 McKenzie补充解释:“钓鱼攻击减少可能源于安全工具的改进,例如Mark of the Web(MotW)阻碍了恶意软件部署。”MotW是Windows系统的特性,可检测并标记来自不可信源的文件,阻止或警示其运行。 有趣的是,他认为AI辅助钓鱼不会改变这种趋势。“虽然AI能生成更复杂的钓鱼诱饵,但钓鱼攻击的主要用途仍将是为更大规模攻击获取凭证,而非直接分发恶意软件。因此,钓鱼正从恶意软件传播手段演变为复杂攻击链中的一环,辅助其他攻击方法。” 这并不意味着钓鱼威胁降低,而是其角色从初始感染媒介转变为其他攻击途径的助推器。防御者需更关注密码卫生管理、定期更换,以及更有效地使用多因素认证(MFA)来应对凭证攻击。 朝鲜IT工作者 值得注意的新动向是Mandiant将朝鲜IT工作者归类为独立威胁集群UNC5267。这种划分的合理性可能不会立即显现,但存在两方面依据:第一,他们使用“协助者”表明存在某种外部组织;第二,更重要的是,鉴于朝鲜对互联网的严格管控,这些人员若未获政府默许则无法获得境外就业机会。 若Mandiant的逻辑成立,则意味着受国家支持的朝鲜IT工作者未来可能被归入一个或多个APT组织。但目前,McKenzie评论道:“远程工作者趋势让我联想到勒索软件早期阶段。像SamSam这样的组织曾在美国非常活跃,当时欧洲、中东和非洲地区认为‘我们没这种问题’。” 但随着时间推移(或许迫于美国执法机构压力),这些组织开始寻找新目标。勒索软件从美国蔓延至全球。 “朝鲜远程工作者在美国的高度活跃应该对其他国家机构具有警示意义。我们已观察到其向欧洲和其他地区的扩张。”早期动机被认为是赚取外汇资助朝鲜武器计划,虽然这仍是事实,但威胁不会止步于此。一旦这些“外国代理人”渗入西方产业,他们还能窃取知识产权和部署恶意软件。 Mandiant特别向欧洲传递的信息是:切勿将UNC5267视为轻微威胁。即使该集群尚未升级为APT,也需加强朝鲜工作者的检测能力。执法机构无法通过逮捕个别人员来瓦解该组织,也不存在可摧毁的基础设施——这种APT将具备不同形式的持久性。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Lattica 推出基于全同态加密的 AI 平台
HackerNews 编译,转载请注明出处: Lattica本周摆脱了隐形模式,推出了一个利用全同态加密(FHE)的平台,使AI模型能够处理加密数据。 全同态加密允许直接处理加密数据而无需先解密,这对于需要在不暴露敏感数据的情况下进行处理的应用场景至关重要。 Lattica平台可供AI供应商用于托管模型、管理访问和分配资源,终端用户则可通过该平台运行加密查询,因此数据永远不会暴露给AI供应商。 该解决方案采用“全同态加密抽象层(HEAL)”——一种基于云服务,旨在提升FHE性能并标准化其加速流程。 该组件充当FHE软件与硬件之间的桥梁,兼容CPU、GPU、TPU以及ASIC和FPGA芯片。 该公司表示,其平台特别适合金融、医疗和政府等对数据隐私和安全要求严格的领域,这些领域的数据顾虑可能限制AI技术的采用。 Lattica已获得由Konstantin Lomashuk旗下Cyber Fund领投的325万美元预种子轮融资。 Lattica创始人兼CEO Rotem Tsabary表示:“通过将硬件加速进展与软件优化相结合,我们不仅将FHE效率提升到商业可行水平,还解决了阻碍AI在敏感行业应用的关键数据困境。我们正在通过开发专为神经网络定制的解决方案,实现实用的全同态加密。” 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
罗马教皇方济各逝世,网络犯罪分子借机加大钓鱼攻击
HackerNews 编译,转载请注明出处: 当世界仍在为教皇方济各的逝世哀悼时,网络犯罪分子已通过伪造哀悼信息、诈骗链接和数据窃取手段将全球悲痛转化为牟利工具。 在教皇逝世消息公布后的数小时内,诈骗者便如机械般精准地利用公众震惊情绪展开行动。这种模式并不新鲜——从英国女王伊丽莎白二世去世、土耳其-叙利亚地震到COVID-19大流行,每当全球陷入悲痛,黑客就会抛出数字诱饵。 情绪化时刻创造了完美攻击窗口:人们紧盯屏幕寻求信息,戒心远低于平常。此时正是陷阱布设之时。AI生成的虚假图片(2025年2月首次传播)重新出现在各大网站和社交媒体,链接指向伪装成新闻站的恶意页面。 TikTok、Instagram和Facebook等平台充斥着AI生成的图片,部分声称展示教皇未公开影像或悼念内容,其逼真程度足以欺骗普通用户。人们点击、搜索——这正是攻击者所求。 网络安全公司Check Point研究人员指出,每逢重大事件,钓鱼攻击和恶意软件活动就会激增。近期某诈骗案例将用户从伪造的“教皇逝世突发新闻”站重定向至虚假Google页面,以赠送礼品卡为名索要信用卡信息。 另一危险手法是SEO投毒:攻击者购买谷歌搜索结果前排位置,将含恶意脚本的网站混入正规新闻链接。当用户搜索“教皇逝世最新动态”并点击看似正常的链接时,就会进入恶意网站。研究人员称,页面加载瞬间即触发后台脚本,无需额外点击即可窃取设备名称、操作系统、地理位置和语言设置。 这种方式使诈骗者能构建受害者画像,用于后续精准钓鱼攻击窃取凭证,或将数据转售暗网。约83%的诈骗域名未出现在安全雷达中,它们多为新注册或长期休眠域名,传统可疑网站检测工具难以识别。 “网络罪犯在混乱与好奇中获利。重大新闻事件总会引发利用公众关注度的诈骗激增,”研究人员写道,“最佳防御是用户意识与分层安全防护的结合。” 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软 Defender 误报事件,超 1700 份敏感文档遭泄露
HackerNews 编译,转载请注明出处: 微软Defender XDR错误将合法的Adobe Acrobat云服务链接标记为恶意链接,导致用户通过ANY.RUN沙箱平台公开上传了超过1,700份敏感文档。 ANY.RUN是一个交互式在线沙箱分析平台,允许用户在受控环境中运行可疑文件或链接以检测恶意软件。该平台明确警告免费版用户:所有上传文件将默认公开。 ANY.RUN在声明中表示:“我们观察到大量Adobe Acrobat云服务链接(acrobat[.]adobe[.]com/id/urn:aaid:sc:)被突然上传至沙箱。经调查发现,微软Defender XDR误将该域名标记为恶意。这导致免费用户以公开模式上传了上千份含企业敏感数据的Adobe文件。” 尽管ANY.RUN已将相关分析设为私有以防止泄露,但用户仍在持续公开分享机密文档。该公司建议用户在处理工作相关任务时购买商业许可证以确保隐私合规。 除ANY.RUN外,VirusTotal等恶意软件分析平台也允许用户上传可疑文件,可能导致数据无意泄露。 网络安全社区对ANY.RUN的“误导性声明”表示不满。有Reddit用户指出,该平台首页标注“创建免费账户”并声称“可保持上传与分析内容私有”,但实际条款中免费版数据默认公开。 用户评论:“当用户专注于分析恶意软件时,很容易忽略这类‘看似明显’的警告——如果真这么明显,就不会有这么多人出错了。” 专家建议:用户应仔细核查沙箱平台的隐私政策与设置,或彻底避免上传任何敏感数据。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客利用 Ivanti ICS 零日漏洞对日本发起攻击
HackerNews 编译,转载请注明出处: 网络安全研究人员警告称,一种名为DslogdRAT的新型恶意软件正通过利用Ivanti Connect Secure(ICS)中已修复的安全漏洞进行传播。该恶意软件与Web Shell在2024年12月期间通过零日漏洞CVE-2025-0282被植入日本多家机构的系统。JPCERT/CC研究员Yuma Masubuchi在周四发布的报告中指出:“攻击者当时利用该零日漏洞安装恶意软件。” CVE-2025-0282是ICS中的关键远程代码执行漏洞,Ivanti已于2025年1月初修复。该漏洞已被中文背景的网络间谍组织UNC5337用作零日漏洞,用于投递SPAWN恶意软件生态系统及DRYHOOK、PHASEJAM等工具,后两种恶意软件尚未关联到已知威胁组织。 JPCERT/CC和美国网络安全与基础设施安全局(CISA)发现,攻击者后续利用同一漏洞投递SPAWN的更新版本SPAWNCHIMERA和RESURGE。本月初,谷歌旗下Mandiant披露另一个ICS漏洞CVE-2025-22457被用于分发与中国黑客组织UNC5221关联的SPAWN恶意软件。 目前尚不确定使用DslogdRAT的攻击是否属于UNC5221操纵的SPAWN恶意软件活动。攻击链利用CVE-2025-0282部署Perl Web Shell,进而投递DslogdRAT等载荷。DslogdRAT通过套接字连接外联服务器发送系统信息,接收执行Shell命令、文件传输及代理劫持等指令。 威胁情报公司GreyNoise同时警告,过去24小时内针对ICS和Ivanti Pulse Secure(IPS)设备的可疑扫描活动激增9倍,涉及270多个独立IP地址;过去90天累计超过1000个IP。其中255个IP被判定为恶意,643个标记为可疑。恶意IP使用TOR出口节点,可疑IP关联小型托管商,主要来源国为美国、德国和荷兰。该公司表示:“此波扫描可能预示协同侦察及未来攻击准备,尽管尚未关联具体CVE,但类似峰值常出现在实际攻击前。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
研究人员发现 Rack::Static 漏洞,可能导致 Ruby 服务器数据泄露
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了Ruby网络服务器接口Rack中的三个安全漏洞。若被成功利用,攻击者可在特定条件下未授权访问文件、注入恶意数据并篡改日志。 网络安全厂商OPSWAT标记的漏洞如下: CVE-2025-27610(CVSS评分:7.5):路径遍历漏洞,攻击者若确定文件路径,可访问指定根目录下的所有文件。 CVE-2025-27111(CVSS评分:6.9):对回车换行符(CRLF)序列的不当中和及日志输出过滤漏洞,可操纵日志条目并扭曲日志文件。 CVE-2025-25184(CVSS评分:5.7):对CRLF序列的不当中和及日志输出过滤漏洞,可篡改日志条目并注入恶意数据。 成功利用这些漏洞可使攻击者掩盖攻击痕迹、读取任意文件并注入恶意代码。 OPSWAT在提供给《The Hacker News》的报告中称:“CVE-2025-27610尤其严重,未认证攻击者可借此获取配置文件、凭证等敏感信息,导致数据泄露。”该漏洞源于托管静态内容(如JavaScript、样式表、图片)的中间件Rack::Static未清理用户提供的路径。当:root参数未明确定义时,Rack默认将当前工作目录(Dir.pwd)设为网络根目录。若:root与:urls配置不当,攻击者可通过路径遍历访问敏感文件。 缓解措施包括升级至最新版本、移除Rack::Static的使用,或确保root:指向仅含公开文件的目录。 与此同时,Infodraw媒体中继服务(MRS)被发现存在关键漏洞(CVE-2025-43928,CVSS评分:9.8),攻击者可通过登录页用户名参数的路径遍历漏洞读取或删除任意文件。 Infodraw是以色列移动视频监控解决方案提供商,其设备被多国执法部门、私家调查、车队管理及公共交通用于传输音视频和GPS数据。安全研究员Tim Philipp Schäfers表示:“该漏洞允许未认证攻击者读取系统任意文件(例如使用用户名’../../../../’),且存在任意文件删除漏洞。”该漏洞影响MRS的Windows和Linux版本,目前未修复。比利时与卢森堡的受影响系统已下线。 Schäfers建议:“受影响组织应立即将应用下线(因厂商未提供补丁且漏洞可能被近期利用)。若无法下线,需通过VPN或IP白名单加强防护。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文