分类: 网络安全

Ghostscript 更新修补了六个严重漏洞: 代码执行、缓冲区溢出和路径遍历风险

流行的文档渲染引擎 Ghostscript 发布了一个重要的安全更新,解决了多个漏洞,其中一些漏洞可能导致远程代码执行。 Ghostscript 是一种广泛使用的 PostScript 和 PDF 文件解释器,它在最新发布的 10.04.0 版本中修补了一系列安全漏洞。这些漏洞源于 Ghostscript 在处理不同文件格式和数据结构时出现的各种编码错误。恶意行为者可以利用这些错误制作专门设计的 PostScript 或 PDF 文件,当这些文件被有漏洞的 Ghostscript 版本处理时,就会触发这些漏洞,导致代码执行或信息泄露。 最严重的漏洞包括 CVE-2024-46951、CVE-2024-46952、CVE-2024-46953 和 CVE-2024-46956: 这些漏洞可让攻击者利用与未检查指针、缓冲区溢出和越界数据访问相关的问题执行任意代码。这些漏洞存在于 Ghostscript 的多个组件中,包括 PostScript 解释器和 PDF 处理模块。 CVE-2024-46954: 此漏洞涉及超长UTF-8编码,可被利用来实现目录遍历,潜在允许攻击者访问敏感文件。 CVE-2024-46955: 该漏洞虽然不太严重,但可能导致越界读取,从而泄露敏感信息。 鉴于 Ghostscript 在各种应用程序中处理 PDF 和 PostScript 文件的作用,这些漏洞凸显了安全文档处理的关键需求,特别是在处理外部或用户提交文件的环境中。与任意代码执行、路径遍历和缓冲区溢出漏洞相关的风险使 Ghostscript 成为恶意行为者利用文档处理漏洞入侵系统的目标。 强烈建议 Ghostscript 用户更新到 10.04.0 或更高版本,以降低被利用的风险。     转自安全客,原文链接:https://www.anquanke.com/post/id/301733 封面来源于网络,如有侵权请联系删除

GitGuardian Visual Studio Code 扩展帮助开发人员保护其敏感信息

凭证被盗仍然是数据泄露的最常见原因。有多种方法可以防止此类违规行为,最有效的方法对开发人员的工作效率影响最小,同时在开发过程中尽早发现问题,此时问题仍然成本低廉且易于修复。 图片来源:安全客 这正是 GitGuardian 的新 Visual Studio Code 扩展的使命:将强大的左移安全实践直接引入开发人员的工作流程。 该扩展的工作原理是在保存文件时对文件进行扫描,在文件添加到版本库之前提醒用户注意任何潜在的秘密。它与流行的 Visual Studio 代码编辑器无缝集成,提供清晰的通知,并允许用户轻松修复问题。该扩展基于 GitGuardian 命令行工具 ggshield 提供的现有功能,使开发人员能更轻松地保护自己的敏感信息。 主要优点包括: 实时代码扫描:一旦检测到秘密,就会直接在代码中突出显示,并在状态栏中显示红色警告。 指导补救:扩展提供自定义补救信息,建议采取纠正措施,如将秘密存储在安全保险库中。 对开发人员友好: 通过一键安装和简化的身份验证,上手非常容易。无论何时保存文件,都会自动使用 ggshield 进行扫描,无需安装。     转自安全客,原文链接:https://www.anquanke.com/post/id/300870 封面来源于网络,如有侵权请联系删除

分析最新的 APWG 网络钓鱼活动趋势报告:主要发现和见解

2024 年第二季度共报告了 877,536 次网络钓鱼攻击,与同年第一季度报告的 963,994 次攻击相比明显减少。然而,这可能还不是值得庆祝的事情,因为这种减少可能是由于电子邮件提供商使用户报告网络钓鱼企图变得越来越困难。 投诉和测试表明,某些著名的电子邮件提供商正在阻止用户转发他们怀疑可能是网络钓鱼企图的电子邮件。这可能会使结果出现偏差,因为真实的网络钓鱼活动可能比数字显示的要高,这突出表明需要更好、更方便的报告机制。 反钓鱼网站工作组 (APWG) 发布的《2024 年第二季度网络钓鱼活动趋势报告》揭示了这一点。该报告对网络钓鱼攻击和身份盗用方法进行了全面分析,深入揭示了恶意攻击者不断演变的策略,包括网络钓鱼计划、商业电子邮件泄密 (BEC) 和其他形式的在线欺诈。 该报告基于从其成员公司、全球研究合作伙伴处收集的数据,以及通过其网站和电子邮件提交的直接报告。这种广泛的数据收集提供了当前网络钓鱼形势的详细视图,捕捉到了网络犯罪分子使用的社会工程和技术潜伏策略。这些数据通过 APWG eCrime eXchange (eCX) 进行处理,以跟踪独特的网络钓鱼网站、电子邮件主题和目标品牌。 网络钓鱼和网络诈骗兴起 报告还强调了向电话网络钓鱼方法的转变,包括语音网络钓鱼(vishing)和短信网络钓鱼(smishing)。越来越多的银行和在线支付服务客户成为这些欺诈行为的目标。传统的电子邮件网络钓鱼依靠欺骗性信息引诱受害者,而网络钓鱼和短信网络钓鱼则不同,它们涉及与潜在受害者的直接交流。 网络钓鱼通常是通过电话,由恶意行为者伪装成可信组织的人员来获取敏感信息,而网络钓鱼则是发送包含恶意链接或要求提供个人信息的虚假短信。这种直接方法允许攻击者与受害者实时接触,使这些方法更有效地绕过传统的电子邮件安全过滤器并获取敏感信息。随着这些策略变得越来越普遍,组织和个人需要保持警惕,并采取全面的安全措施来防范这些日益复杂的威胁。 针对特定行业的攻击 另一个令人担忧的趋势是社交媒体平台成为攻击目标。这些平台仍然是最常受到攻击的领域,占所有网络钓鱼攻击的 32.9%。这一数字之高说明了社交媒体网站一直很容易受到网络钓鱼的攻击,因为网络钓鱼利用了社交媒体的广泛性和个人特性。由于社交媒体账户的广泛使用及其所蕴藏的个人信息宝库,它们也是网络钓鱼者的目标。 相比之下,针对金融服务实体的网络钓鱼攻击从 2023 年第三季度的 24.9% 和 2023 年第四季度的 14% 降至 2024 年第二季度攻击总量的 10%。针对在线支付服务(如 PayPal、Venmo、Stripe 和类似公司)的攻击保持稳定,占所有攻击的 7.5%。 攻击下降的部分原因是金融公司实施了双因素身份验证(2FA)等强化安全措施,大大降低了传统网络钓鱼的成功率。随着银行和支付服务加强防御,不良分子将重点转向安全措施不那么严格的部门。这表明,所有部门持续保持警惕和采取强有力的安全措施至关重要。 成本更高,但攻击更少 跟踪 BEC 攻击的重要机构 Fortra 报告称,2024 年第二季度,电汇 BEC 攻击请求的平均金额从 2024 年第一季度的 84059 美元增至 89520 美元。 尽管请求的平均金额有所增加,但 BEC 攻击的数量却比上一季度下降了 8.4%。这表明,虽然个别攻击的目标金额可能更高,但这些攻击的总体频率有所下降。 流行骗局 该公司的分析还显示,礼品卡欺诈是最流行的欺诈类型,占所有攻击的 38.1%。此外,预付费欺诈占 26.1%,而工资转移也依然流行,在 Fortra 的跟踪中占 7.6%。混合式网络钓鱼在 2023 年之前甚至还未出现在人们的视线中,但在跟踪的案件中却占到了 4.9%。这些混合式诈骗通常涉及电子邮件信息,提示收件人拨打电话号码解决问题或要求退款。 有趣的是,在工资转移方面,35% 的尝试涉及将工资转入 Green Dot 账户,GoBank 也是热门选择。这表明这些金融机构的审查流程存在漏洞,可能会影响其对 “了解你的客户”(KYC)法规的遵守。 免费网络电子邮件提供商 Fortra 还发现,72% 的 BEC 攻击使用了免费网络邮件域名,其中谷歌 Gmail 最受欢迎,有 72.4% 的攻击使用了该域名。免费网络邮件服务的高使用率凸显了这些平台的漏洞,因为骗子经常利用这些平台进行诈骗。 微软的网络邮件服务在 BEC 攻击中占 16.3%,与 Gmail 相比所占比例较小,但也很重要。 采取积极措施 随着网络钓鱼技术的不断发展和日益复杂,组织和个人都必须保持警惕。这意味着要随时了解网络犯罪分子使用的最新策略,并不断更新和加强安全措施,以有效打击这一祸患。 定期对员工进行培训、实施多因素身份验证和利用先进的网络安全工具等积极主动的措施有助于确保防御措施足够强大,能够跟上网络钓鱼攻击的动态发展。     转自安全客,原文链接:https://www.anquanke.com/post/id/300865 封面来源于网络,如有侵权请联系删除

量子计算机竟破解了“军用级”加密?

图片来源:D-Wave 据报道,中国一支科学家团队对一种经典加密方法成功实施了世界上首次“有效”的量子攻击。 《南华早报》指出:“这次攻击使用的是加拿大D-Wave Systems的现有量子计算机进行的。” 科学家们成功地破解了在银行和军队等关键部门广泛使用的加密算法,并声称,这一突破构成了“真实而重大的威胁”。 在上海大学王超的带领下,研究人员表示,他们攻击了Present、Gift-64和Rectangle等置换-替换网络(SPN)算法。 SPN算法是高级加密标准(AES)的核心,其中AES-256有时被描述为军用级加密,并被认为是抗量子的。 该攻击加密方法背后的具体细节仍不明确,由于话题的“敏感性”,Wang拒绝向《南华早报》进一步阐述。 然而,研究人员警告称,对密码的破解比以往任何时候都更为接近。 他们在发表于中文期刊《计算机学报》上的,一篇经过同行评审的论文中表示:“这是真正的量子计算机首次对当今使用的多种大规模结构化对称正形(SPN)算法,构成真实且实质性的威胁。” D-Wave Systems声称是世界上第一家量子计算机的商业供应商。该公司将洛克希德·马丁、美国宇航局和谷歌列为其早期客户之一。 目前许多通用量子系统尚不够先进,不足以对现代密码学构成威胁,而“实用”的量子机器可能还要等上好几年。 量子计算机能解决普通计算机难以处理的复杂问题,最终甚至可能破解大多数公钥算法。这促使人们努力开发“抗量子”密码学。 今年早些时候,美国国家标准与技术研究院(NIST)发布了最终版的主要加密算法,旨在抵御未来量子计算机发起的网络攻击。     消息来源:Cybernews,译者:XX;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

伊朗政府部门和核设施遭到网络攻击

在中东紧张局势升级之际,继以色列对伊朗 10 月 1 日的导弹袭击作出回应后,伊朗的政府部门和核设施也遭到了网络攻击。 在中东紧张局势升级之际,伊朗周六遭遇重大网络攻击,政府部门和核设施受到干扰。以色列承诺对伊朗10月1日的导弹袭击作出回应,而在加沙和黎巴嫩的地区冲突加剧之际,伊朗也遭到了大规模网络攻击。 伊朗网络空间最高委员会前秘书 Abolhassan Firouzabadi 告诉当地媒体,伊朗遭受了网络攻击。Firouzabadi 还补充说,威胁者从目标基础设施中窃取了敏感信息。 伊朗国际报援引伊朗网络空间最高委员会前秘书菲鲁扎巴迪的话说:“伊朗政府的几乎所有三个部门(司法部门、立法部门和行政部门)都遭到了严重的网络攻击,其信息被窃取。我们的核设施也是网络攻击的目标,燃料配送网络、市政网络、运输网络、港口和类似部门也是攻击的目标。”他补充说:“这些只是全国各地受到攻击的众多领域中的一部分。” 伊朗民航组织禁止在航班上使用传呼机和对讲机,因为在黎巴嫩发生了涉及这些设备的破坏袭击,造成 39 名真主党成员死亡。 伊朗民航组织发言人说:“伊朗民航已禁止在所有航班上携带寻呼机和对讲机。这一决定是在经历黎巴嫩真主党武装组织成员,遭受破坏性袭击的三周之后做出的,当时传呼机和对讲机发生爆炸,造成至少 39 人死亡。”     转自安全客,原文链接:https://www.anquanke.com/post/id/300836 封面来源于网络,如有侵权请联系删除

数以千计的 Fortinet 设备仍暴露于 RCE CVE-2024-23113 漏洞

Shadowserver 基金会最近发布的一份报告显示,尽管数月前就已发布了修补程序,但仍有大量 Fortinet 设备存在严重的远程代码执行 (RCE) 漏洞。 CVE-2024-23113 是一个影响 fgfmd 守护进程的认证前 RCE 漏洞,Fortinet 早在 2024 年 2 月就首次披露并修补了该漏洞。该漏洞允许未经身份验证的攻击者通过无需用户交互的简单攻击,在有漏洞的设备上执行任意代码。 Shadowserver 在 2024 年 10 月 12 日的扫描中发现了惊人的 87390 个唯一 IP 地址,这些地址仍在托管易受攻击的 Fortinet 设备。美国的暴露设备数量最多(约14,000台),其次是日本(5,100台)和印度(4,800台)。 我们现在报告的Fortinet IP仍有可能受到CVE-2024-23113(格式字符串预验证RCE)的攻击。该漏洞已知在野外被利用。 2024-10-12 扫描发现 87,390 个 IP。顶部:美国(14K)、日本(5.1K)、印度(4.8K) 该漏洞影响 Fortinet 的多种产品,包括: FortiOS 7.0 及更新版本 FortiPAM 1.0 及更高版本 FortiProxy 7.0 及以上版本 FortiWeb 7.4 Fortinet 于 2024 年 2 月首次披露并修补了该漏洞,敦促管理员更新系统以避免被利用。该公司建议,作为一项重要的缓解措施,从所有接口移除对易受攻击的 fgfmd 守护进程的访问,但这需要以限制 FortiManager 发现 FortiGate 为代价。Fortinet 还建议管理员实施本地策略,限制特定 IP 地址的 FGFM 连接。但他们强调,这只是一种缓解措施,而不是全面的解决方案,因为漏洞仍可能从允许的 IP 被利用。 尽管有这些警告,但仍有大量设备未打补丁,给全球组织带来持续风险。 上周,网络安全和基础设施安全局(CISA)发出警报,确认 CVE-2024-23113 正在被攻击者利用。Shadowserver最近的发现进一步凸显了这一漏洞的规模,因为仍有数千台Fortinet设备暴露在漏洞中。这种广泛的暴露使关键基础设施、企业和政府组织面临网络攻击的风险,特别是由于利用该漏洞只需极少的努力。     转自安全客,原文链接:https://www.anquanke.com/post/id/300839 封面来源于网络,如有侵权请联系删除

AsyncRAT 恶意软件活动利用 Bitbucket 发起多阶段攻击

G DATA 安全实验室(G DATA Security Lab)最近发现了一个利用流行代码托管平台 Bitbucket 部署著名远程访问木马AsyncRAT (RAT)的复杂恶意软件活动。报告称,攻击者采用了多阶段攻击策略,利用 Bitbucket 托管和分发恶意有效载荷,同时躲避检测。 图片来源:安全客 恶意软件操作员使用多层 Base64 编码来混淆代码,掩盖攻击的真实性质。报告解释说:“在剥开这些层级后,我们能够揭开整个事件的来龙去脉,以及我们在分析 AsyncRAT 有效载荷传输时发现的关键入侵指标(IOC)。” Bitbucket 作为软件开发平台的合法声誉使其成为网络犯罪分子青睐的目标。 Bitbucket 资源库托管各种恶意有效载荷,包括 AsyncRAT。 Bitbucket 这个流行的代码托管平台来托管恶意有效载荷,为传播恶意软件提供了 “合法性 ”和 “可访问性”。 攻击开始于一封包含恶意 VBScript 文件的钓鱼邮件,该文件名为 “01 DEMANDA LABORAL.vbs”,可执行 PowerShell 命令。这个初始阶段通过多层字符串操作和 Base64 编码混淆和传递有效载荷。 报告指出:“VBScript 构建并执行 PowerShell 命令,有效地将攻击过渡到下一阶段。” 在第二阶段,PowerShell 脚本从 Bitbucket 资源库下载一个文件。这个名为 “dllhope.txt ”的文件是一个 Base64 编码的有效载荷,它被解码为一个 .NET 编译文件,从而揭示了 AsyncRAT 恶意软件的真实本质。 一旦成功发送,AsyncRAT 就能让攻击者完全远程控制受感染的系统。 G DATA 的分析证实:“AsyncRAT 为攻击者提供了对受感染机器的广泛控制,使他们能够执行各种恶意活动。这些活动包括远程桌面控制、文件管理、键盘记录、网络摄像头和麦克风访问以及执行任意命令。” 报告还强调了攻击者利用反虚拟化检查来避免在沙盒环境中被发现。 G DATA 表示:“如果标志参数包含‘4’,代码就会检查是否存在 VMware 或 VirtualBox 等虚拟化工具,从而避免分析。持续性是通过多种机制建立的,包括修改 Windows 注册表和创建启动快捷方式,确保恶意软件即使在系统重启后也能保持活跃。”     转自安全客,原文链接:https://www.anquanke.com/post/id/300743 封面来源于网络,如有侵权请联系删除

Veeam 曝出关键漏洞,勒索团伙趁火打劫利用 RCE 攻击全球企业

图片来源:FreeBuf 勒索软件团伙现在利用一个关键的安全漏洞,让攻击者在易受攻击的 Veeam Backup & Replication (VBR) 服务器上获得远程代码执行 (RCE)。 Code White安全研究员Florian Hauser发现,该安全漏洞(现在被追踪为CVE-2024-40711)是由未受信任数据的反序列化弱点引起的,未经认证的威胁行为者可以利用该漏洞进行低复杂度攻击。 Veeam 于 9 月 4 日披露了该漏洞并发布了安全更新,而 watchTowr Labs 则于 9 月 9 日发布了一份技术分析报告。不过,watchTowr Labs 将概念验证利用代码的发布时间推迟到了 9 月 15 日,以便管理员有足够的时间确保服务器安全。 企业将 Veeam 的 VBR 软件作为数据保护和灾难恢复解决方案,用于备份、恢复和复制虚拟机、物理机和云计算机,从而导致了这一延迟。这也使其成为恶意行为者寻求快速访问公司备份数据的热门攻击目标。 正如 Sophos X-Ops 事件响应人员在上个月发现的那样,CVE-2024-40711 RCE 漏洞很快被发现,并在 Akira 和 Fog 勒索软件攻击中被利用,与之前泄露的凭证一起,向本地管理员和远程桌面用户组添加“点”本地帐户。 在一个案例中,攻击者投放了Fog勒索软件。同一时间段的另一起攻击则试图部署 Akira 勒索软件。Sophos X-Ops表示:所有4起案件中的迹象都与早期的Akira和Fog勒索软件攻击重叠。 在每起案件中,攻击者最初都是使用未启用多因素身份验证的受损 VPN 网关访问目标。其中一些 VPN 运行的是不支持的软件版本。 在Fog勒索软件事件中,攻击者将其部署到未受保护的Hyper-V服务器上,然后使用实用程序rclone外泄数据。 这并非勒索软件攻击针对的首个Veeam漏洞 去年,即 2023 年 3 月 7 日,Veeam 还修补了备份与复制软件中的一个高严重性漏洞(CVE-2023-27532),该漏洞可被利用来入侵备份基础架构主机。 几周后的3月下旬,芬兰网络安全和隐私公司WithSecure发现CVE-2023-27532漏洞部署在与FIN7威胁组织有关的攻击中,FIN7威胁组织因与Conti、REvil、Maze、Egregor和BlackBasta勒索软件行动有关而闻名。 几个月后,同样的Veeam VBR漏洞被用于古巴针对美国关键基础设施和拉美IT公司的勒索软件攻击。 Veeam表示,其产品已被全球超过55万家客户使用,其中包括至少74%的全球2000强企业。 参考来源:Akira and Fog ransomware now exploit critical Veeam RCE flaw (bleepingcomputer.com)     转自FreeBuf,原文链接:https://www.freebuf.com/news/412525.html 封面来源于网络,如有侵权请联系删除

因配置不当,约 5000 个 AI 模型与训练数据集在公网暴露

图片来源:安全内参 一名安全研究人员透露,数千个机器学习工具已暴露在开放的互联网中,其中一些还属于大型科技公司。任何人都能访问这些工具,并存在敏感数据泄露的潜在风险。 这则消息表明,尽管公司和研究人员在人工智能研究上突飞猛进,但保护这些工具,仍需要依赖适用于其他类型账号的通用账号安全和身份验证最佳实践。 Reddit的安全研究人员兼首席安全工程师Charan Akiri在其研究报告中指出:“除了机器学习(ML)模型本身,暴露的数据还可能包括训练数据集、超参数,甚至有时是用于构建模型的原始数据。” 暴露的工具包括MLflow、Kubeflow和TensorBoard实例。这些工具通常用于帮助企业在云端训练和部署生成式AI模型,或可视化其结果。 Akiri在研究报告中写道:“这种配置错误使得未经授权的人员能够访问、下载,甚至运行敏感的机器学习模型和数据集。这类暴露事件本不应发生,因为这些平台应该仅限于内部使用。” Akiri指出,他们已经能够识别出部分暴露实例的所有者,但他强调,“这只是整体暴露的一小部分,实际上可能还有许多公司尚未被我们识别出来。” 其中一家公司是日本的半导体制造商瑞萨电子(Renesas Electronics)。Akiri表示,通过控制面板证书中的线索,他们确认了一个机器学习工具属于瑞萨电子。外媒404 Media联系瑞萨电子请求对此事发表评论后,瑞萨电子立即撤下了暴露的控制面板,Akiri也通知了该公司这一问题。然而,瑞萨电子最终未对评论请求作出回应。 404 Media在访问几个可以通过开放互联网找到的MLFlow实例时,发现控制面板提供了创建“新运行”的选项。用户还能查看之前的实验记录,通常还能够执行与原用户相同或类似的任务。Akiri表示,他们发现了大约5000个暴露的MLFlow实例。 参考资料:https://www.404media.co/thousands-of-internal-ai-training-datasets-tools-exposed-to-anyone-on-the-internet/     转自安全内参,原文链接:https://www.secrss.com/articles/71040 封面来源于网络,如有侵权请联系删除

一个影响 Firefox 和 Firefox Extended Support Release (ESR) 的关键安全漏洞已被恶意利用

Mozilla 透露,一个影响 Firefox 和 Firefox Extended Support Release (ESR) 的关键安全漏洞已被恶意利用。 该漏洞被追踪为 CVE-2024-9680,被描述为动画时间轴组件中的 “use-after-free ”漏洞。 Mozilla 在周三的一份公告中说:“攻击者利用了动画时间轴中的use-after-free,在内容进程中执行了代码。我们收到了关于该漏洞在野外被利用的报告。” 斯洛伐克 ESET 公司的安全研究员 Damien Schaeffer 发现并报告了这一漏洞。 该问题已在以下版本的网络浏览器中得到解决: 火狐 131.0.2 火狐浏览器 ESR 128.3.1 火狐浏览器 ESR 115.16.1 目前还没有关于该漏洞在实际攻击中如何被利用以及幕后威胁者身份的详细信息。 尽管如此,此类远程代码执行漏洞可以通过多种方式加以利用,既可以作为针对特定网站的灌水漏洞攻击的一部分,也可以通过欺骗用户访问虚假网站的 “偷渡式下载 ”活动加以利用。 建议用户更新到最新版本,以抵御主动威胁。     转自安全客,原文链接:https://www.anquanke.com/post/id/300716 封面来源于网络,如有侵权请联系删除