分类: 网络安全

MoneyGram 遭受网络攻击,服务中断,包括线上线下汇款服务

9 月,美国州际和国际点对点支付与汇款公司速汇金证实,由于受到网络攻击,其服务目前无法使用。 9 月 22 日,该公司通知其客户,它正在经历一次网络中断,影响到其几个系统的连接。 该公司关闭了部分系统以控制攻击,这表明它是勒索软件攻击的受害者。 这次攻击影响了个人和在线汇款服务。该公司对安全漏洞展开了调查,并通知了执法部门。 速汇金现在证实,网络攻击暴露了客户数据,包括联系信息(如电话号码、电子邮件和邮政地址)、政府 ID、社会安全号和交易详情。 速汇金公布的数据泄露通知中写道:“受影响的信息包括某些受影响的消费者姓名、联系方式(如电话号码、电子邮件和邮寄地址)、出生日期、数量有限的社会安全号、政府颁发的身份证明文件副本(如驾照)、其他身份证明文件(如水电费账单)、银行账号、速汇金加值奖励号码、交易信息(如交易日期和金额),以及数量有限的消费者的刑事调查信息(如欺诈)。受影响信息的类型因受影响的个人而异。” 在外部网络安全专家的帮助下,该公司正在努力控制和修复此次攻击。该公司已经向执法部门通报了此次安全漏洞事件。 TechCrunch 报道称,速汇金表示其调查还处于 “早期阶段”,正在努力确定安全漏洞的程度。目前还不清楚有多少消费者受到了此次事件的影响。 目前,系统已经重新上线,公司也已恢复正常业务运营。 速汇金国际于 2023 年 6 月 1 日被私募股权公司 Madison Dearborn Partners 以每股 11.00 美元的价格收购,成为一家私有公司。到 2023 年初,该公司 50%的交易已实现数字化。该公司在 200 多个国家开展业务,为全球 1.5 亿客户提供服务,是汇款行业的重要参与者。 速汇金拥有大量敏感的客户数据,因此是网络犯罪分子的首要目标。     转自安全客,原文链接:https://www.anquanke.com/post/id/300713 封面来源于网络,如有侵权请联系删除

微软2024年10月周二发布补丁:零日漏洞利用和关键漏洞已修复

微软的2024年10月补丁周二交付了一系列重要的安全更新,解决了其生态系统中的121个漏洞。这包括三个关键漏洞和114个标记为重要的漏洞,跨越了微软的服务和软件的广泛。 遭受攻击的零日漏洞 本月的补丁包括修复两个已经在野外发现的被积极利用的零日漏洞。其中最令人担忧的漏洞之一是CVE-2024-43573,这是一个Windows MSHTML 平台中的欺骗漏洞。MSHTML,虽然经常与现已退役的Internet Explorer相关联,但仍然会影响遗留系统。虽然微软没有分享详细的利用细节,美国网络安全和基础设施安全局(CISA)已经标记了这个漏洞,敦促用户在2024年10月29日之前修补它。 另一个零日,CVE-2024-43572,是微软管理控制台(MMC)中的远程代码执行(RCE)漏洞。MMC是系统管理员广泛使用的工具,使得此漏洞在企业环境中具有高度的危险性。利用漏洞可以让攻击者获得对Windows系统的未经授权控制权,进一步突出了快速打补丁的重要性。 另外三个公开披露但在攻击中未被利用的零日漏洞是: CVE-2024-43583:Winlogon特权漏洞的提升。攻击者可能利用此漏洞获得对操作系统的SYSTEM级访问权限。 CVE-2024-6197:开源Curl远程代码执行漏洞。成功利用此漏洞需要客户端连接到恶意服务器,这可能允许攻击者在客户端上获得代码执行。 CVE-2024-20659 – Windows Hyper-V安全特性绕过漏洞。攻击者必须先获得对受限网络的访问权限,然后再执行攻击。成功利用此漏洞可能允许攻击者破坏虚拟机管理器和内核。 关键漏洞 除了零天,微软已经解决了三个关键的漏洞,可以允许远程代码执行或特权升级,如果不打补丁。 CVE-2024-43468(CVSS 9.8):微软配置管理器(ConfigMgr)远程代码执行漏洞。未经身份验证的攻击者可能利用此漏洞在服务器或数据库上执行命令。 CVE-2024-43582:远程桌面协议(RDP)服务器中的一个严重缺陷可能允许攻击者发送恶意数据包,导致在具有与RPC服务相同权限的服务器上执行远程代码。 CVE-2024-43488: Visual Studio Code的Arduino扩展存在一个远程代码执行漏洞,使得攻击者能够绕过关键的身份验证检查。利用此漏洞可以在Arduino扩展中远程执行代码,从而危及用户的开发环境。 Windows核心组件中的漏洞 本月修复的几个漏洞针对的是系统安全不可或缺的关键Windows组件: CVE-2024-43502:一个Windows内核特权提升漏洞,可能允许攻击者在受影响的系统上获得最高级别的访问权限。 CVE-2024-43560:另一个影响Windows存储端口驱动程序的权限升级问题,提供了潜在的SYSTEM级访问。 微软Office和OpenSSH漏洞 10月的更新还解决了Microsoft Office和OpenSSH for Windows中的显著漏洞: UTE-2024-43609:Microsoft Office中的欺骗漏洞可能会在基于Web的攻击中被利用。攻击者可能会在网站上托管恶意文件,或诱骗用户通过电子邮件打开该文件,从而导致潜在的严重后果。 CVE-2024-43581和CVE-2024-43615号文件所列的Microsoft的OpenSSH for Windows的实现中的这些漏洞都是至关重要的,允许远程代码执行时被利用。使用OpenSSH的Windows服务器的管理员应优先考虑这些补丁。 从Windows打印假脱机程序组件到Visual Studio和远程桌面服务,本月的修补程序针对的漏洞几乎跨越微软的每一个主要产品。这包括欺骗、拒绝服务、特权提升和远程代码执行缺陷。值得注意的是,本月早些时候,微软解决了Microsoft Edge(基于铬)中的三个漏洞。 CISA 已将本月修补的零日漏洞 CVE-2024-43573 和 CVE-2024-43572 纳入其已知被利用漏洞目录,强调了立即修补的重要性。CISA建议用户在2024年10月29日之前修补所有零日漏洞和关键漏洞,以避免成为主动的受害者。     转自安全客,原文链接:https://www.anquanke.com/post/id/300639 封面来源于网络,如有侵权请联系删除

以明文形式存储数亿个密码,Meta 被罚 1 亿美元

因意外将6 亿 Facebook 用户的密码以明文形式存储,当地时间9月27日,爱尔兰数据保护委员会(DPC)宣布对Facebook母公司Meta处以9100万欧元(约合1.01亿美元)罚款。 这一处罚结果源自一起已经持续了5年的调查。2019年3月,美国安全研究员布赖恩·克雷布斯(Brian Krebbs) 发现Meta用户账户密码安全存在缺陷,随后,Meta证实其社交媒体用户的某些密码被以“明文”形式存储在其内部系统上(即没有加密保护或加密),并向DPC进行了通报,强调这些密码仅在 Meta 内部暴露,且没有证据表明其中任何密码被滥用,并立即采取行动修复了该错误。 2019年4月,DPC 启动了对Meta的调查,评估了Meta对《通用数据保护条例》(GDPR) 的遵守情况,最终,DPC认定Meta违反了GDPR中规定的相关安全要求: 违反GDPR 第 33(1) 条,Meta未能通知 DPC 有关以明文形式存储用户密码的个人数据泄露; 违反GDPR 第 33 条第 5 款,Meta 未能记录与以明文形式存储用户密码有关的个人数据泄露; 违反GDPR 第 5 条第 (1) 款第 (f) 项,Meta 没有使用适当的技术或组织措施来确保用户密码的适当安全性,防止未经授权的处理; 违反GDPR 第 32 条第 (1) 款,Meta 没有实施适当的技术和组织措施来确保与风险相适应的安全级别,包括确保用户密码持续机密性的能力。 “考虑到访问此类数据的人所带来的滥用风险,用户密码不应以明文形式存储,”DPC 副专员格雷厄姆·多伊尔 (Graham Doyle) 在一份关于谴责的声明中表示。 就在此次处罚宣布后,最初的爆料者克雷布斯在 LinkedIn 上发表评论称,虽然他没有发现 Facebook 员工当时访问了被曝光密码的证据,但 “安全/隐私缺陷可能会让 Facebook 20 万员工中的任何一人看到这多达 6 亿个账户的明文密码。 附:Meta近期因GDPR违规被罚记录 2022年11月,Meta 旗下的 Facebook被罚 2.65 亿欧元,原因是三年前的数据抓取泄露暴露了数亿条用户记录。 2023 年 1 月,DCP 宣布对 Meta 的 Facebook 处以 2.1 亿欧元的罚款,对 Instagram 处以 1.8 亿欧元的罚款,这两项罚款均因违反与用户同意和数据处理相关的 GDPR 规定。同月,Meta 还因 WhatsApp 的违规行为支付了 550 万欧元的罚款。 2023年5月,Meta 因向美国传输个人数据的方式而被处以 12 亿欧元的罚款,这是有史以来最大的 GDPR 罚款。Meta 正在对 DCP 的判决提出上诉。       转自Freebuf,原文链接:https://www.freebuf.com/articles/412005.html 封面来源于网络,如有侵权请联系删除

美国 100 万卡巴斯基用户发现:电脑的安全软件已自动替换为 UltraAV

据Cyber Security News消息,美国卡巴斯基用户反馈,他们的安全软件以悄无声息的方式自动替换为了另一款产品UltraAV。 9月19日,美国卡巴斯基用户的一次软件更新显示,这次更新自动将用户计算机上的卡巴斯基的防病毒软件替换为了UltraAV,这一变更被指此前美国商务部以涉嫌国家安全风险为由,禁止卡巴斯基在美国销售或更新某些防病毒产品。 卡巴斯基在官方支持论坛发布的公告显示,卡巴斯基与 UltraAV 合作,致力于确保客户保持他们所期望的高标准安全和隐私。UltraAV 提供类似的功能,包括行业领先的防病毒保护、高级 VPN、密码管理器和身份盗窃保护。 但不少美国用户对这一变更并不满意,许多用户对这一突然的变化表示惊讶和担忧,一些用户报告说他们没有事先收到过渡的通知。“醒来时发现卡巴斯基完全从我的系统中消失了,我新安装了 Ultra AV 和 Ultra VPN(不是我安装的,只是在我睡觉时自动安装的),”Reddit 上的一位用户写道。 尽管卡巴斯基已为UltraAV 背书,并保证在无缝过渡后UltraAV 将在用户现有的订阅下提供可靠的防病毒保护,但一些用户对 UltraAV 缺乏透明度和既定声誉表示担忧。“UltraAV?从来没有听说过,“一位用户在网上写道。“我不愿使用没有评论或行业经验的产品。为什么我要信任它来处理我的数据?” 据悉, UltraAV 属网络安全公司Pango的产品,拥有一系列消费者网络安全解决方案,然而,在独立杀毒软件评测网站上,有关 UltraAV 的性能和可靠性的信息非常有限。 据统计,此次变更影响到约 100 万美国卡巴斯基用户,卡巴斯基向用户保证,他们不会遇到保护空挡,并将继续获得 UltraAV 提供的可靠杀毒软件保护。     转自Freebuf,原文链接:https://www.freebuf.com/news/411582.html 封面来源于网络,如有侵权请联系删除

Mandiant 称伊朗在中东电信公司和政府机构中植入后门

伊朗情报和安全部(MOIS)下属的网络行动已成为该国黑客的复杂初始访问代理,为中东各地电信和政府组织的系统提供持续入口。 谷歌旗下的 Mandiant 公司周四发布了一份关于命名为 UNC1860 网络活动的报告。研究人员称,与该部门有关联的黑客开发了一系列令人印象深刻的专用工具和被动后门,这些工具和后门将继续协助伊朗的其他黑客行动。 Mandiant 解释说:“据报道,这些组织为针对以色列的破坏性和破坏性行动提供了初步途径,这些行动于 2023 年 10 月下旬使用 BABYWIPER 针对以色列,于 2022 年使用 ROADSWEEP 针对阿尔巴尼亚。” Mandiant 指出,虽然他们无法独立确认 UNC1860 是否参与了这两次行动,但他们发现了“可能旨在促进交接操作”的工具。 Mandiant 表示,UNC1860 的一个关键特性包括“维护这一系列多样化的被动/监听式设施,以支持该组织的初始访问和横向移动目标。” 这些工具旨在逃避反病毒软件的监控并提供系统的秘密访问,以用于各种目的。 Mandiant 称 UNC1860 是一个“强大的APT组织”,可能支持“从间谍活动到网络攻击行动等各种目标”。 该安全公司发现 UNC1860 的工具被其他与 MOIS 有关联的黑客组织使用的证据,例如APT34——一个著名的伊朗威胁组织,负责入侵约旦、以色列、沙特阿拉伯等国的政府系统。上周,研究人员发现了一项针对伊拉克政府官员的广泛 APT34 行动。 Mandiant 表示,该公司于 2020 年受聘应对 UNC1860 使用未具名受害者的网络扫描 IP 地址并暴露漏洞的事件,这些漏洞主要位于沙特阿拉伯。该公司还发现 UNC1860 对卡塔尔域名感兴趣的证据。 该公司补充说,2024 年 3 月针对以色列组织的擦除恶意软件活动中使用的工具也可能归因于 UNC1860。 Mandiant 表示:“在取得初步立足点后,该组织通常会部署额外的实用程序和一套选择性的被动植入物,这些植入物的设计比普通的后门更为隐蔽。” 其他公司过去也曾重点关注 UNC1860 的工具,其中包括思科、Check Point和Fortinet。 随着伊朗黑客组织网络行动变得越来越明目张胆,其受到安全研究人员和政府机构的越来越大的关注。 Mandiant 表示:“随着中东紧张局势持续起伏,我们认为,该攻击者在获取目标环境初始访问权方面的娴熟技能,对伊朗网络生态系统而言是一笔宝贵的资产,可随着需求的变化而用于应对不断变化的目标。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/IQKFQhb3RDBENKYQI62Qmw 封面来源于网络,如有侵权请联系删除

美国全面禁止卡巴斯基后,上百万用户由 Pango 公司接盘

2024年9月5日,据Axios报道,总部位于莫斯科的卡巴斯基公司剩余的100万美国杀毒软件客户,将转移到Pango公司的UltraAV上。此次迁移是对美国商务部禁止卡巴斯基在美国销售的回应,该禁令将在9月底之前停止对美国客户的软件更新。 UltraAV是总部位于波士顿的Pango集团的杀毒软件产品,Pango于2024年9月3日从在线安全厂商Aura分离出来。2020年7月8日,Aura收购了Pango,目前重新分离,将公司拆分为两个独立实体:Aura是面向个人和家庭的高增长一体化在线安全解决方案,而Pango Group则是一家多品牌网络安全公司,为企业和消费者提供强大的解决方案,专注于全面的违规响应、可扩展的安全产品和集成能力。 “面对美国最近迫使卡巴斯基限制其产品保护功能的限制措施,公司已经安排了一个解决方案,”卡巴斯基在一份电子邮件声明中告诉媒体。”虽然美国人在抵御网络威胁方面少了一个选择,但我们致力于确保他们继续得到世界级供应商的服务。” 卡巴斯基称,UltraAV除了防病毒外,还提供VPN、密码管理器和身份盗窃保护等功能。交易的财务条款没有披露。 Pango总裁兼首席运营官Neill Feather告诉媒体:”我们会在一系列电子邮件通信中向他们说明那些他们需要了解和需要知道的事情,然后我们的客户支持团队也会随时准备提供帮助。” UltraAV的定价和功能与卡巴斯基的比较 UltraAV具有卡巴斯基杀毒产品所缺乏的几项功能,如实时身份验证警报、高风险交易监控和100万美元身份盗窃保险(可限制身份欺诈风险)。该产品缺乏卡巴斯基的webcam和在线支付保护功能,这些功能可以阻止对用户网络摄像头的访问,并防止信用卡信息被获取。 Pango发言人告诉媒体,到9月中旬,Windows用户将自动从卡巴斯基过渡到UltraAV,用户无需采取任何行动。Mac和Android用户将收到一封电子邮件,其中包含一个设置链接,他们将按照入职步骤转移用户订阅数据。用户的价格不会改变,他们将保留与卡巴斯基绑定的现有定价计划。 根据发布在UltraAV网站上的常见问题解答,重新购买具有卡巴斯基帐户中提供的所有功能的UltraAV的客户第一年将支付47.88美元,然后以149.99美元的全价续费。卡巴斯基于2024年6月停止向美国的月度和年度客户计费,UltraAV将于2024年10月恢复向这些客户计费。 历程回顾 美国政府决定停止卡巴斯基在美国国内的业务,是出于对俄罗斯政府可能获取用户数据的担忧,但卡巴斯基公司坚决否认了这一指控。2017年,卡巴斯基被正式禁止进入美国联邦政府网络,最近,拜登政府以国家安全风险为由,将禁令扩大到包括所有美国商业销售。 卡巴斯基高管受到金融制裁,进一步限制了该公司在美国的运营能力,并凸显了对俄罗斯国家行为体滥用的担忧。禁止商业软件销售后,卡巴斯基宣布计划关闭美国业务,并解雇了仍留在美国的不到50名员工。 过去几年,由于政府限制和客户信任度下降,卡巴斯基在美国的业务不断萎缩。据Security.org网站报道,到2022年,只有4%的美国付费杀毒软件用户选择卡巴斯基,远远落后于诺顿、McAfee和Malwarebytes等竞争对手。随着美国禁令的实施,卡巴斯基计划将重点放在俄罗斯、中亚和拉丁美洲等增长地区。   转自安全内参,原文链接:https://www.secrss.com/articles/69960 封面来源于网络,如有侵权请联系删除。

遭遇严重数据泄露事件后,这家公司宣布投入超 6 亿元升级安全系统

安全内参9月2日消息,澳大利亚最大的健康保险公司Medibank表示,为应对2022年发生的勒索软件事件所带来的影响,预计在未来三年内将总共投入1.26亿澳元(约合人民币6.07亿元)用于升级其IT安全系统。 Medibank在其财年终结声明中表示,截至今年6月的近12个月内,已投入近4000万澳元用于升级其IT系统。首席财务官Mark Rogers在8月22日的财报电话会议上告诉投资者,预计今年的投入金额将与去年持平。 此前遭到个保机构起诉,被指责网安预算过低 此前,澳大利亚信息专员办公室已经将该公司告上法庭,指控其涉嫌数据隐私违规,导致多达970万现有客户和旧客户的个人及敏感健康信息受到损害。 代理信息专员Elizabeth Tydd表示,Medibank“未能根据其规模、资源、所处理的敏感和个人信息的性质与数量,以及数据泄露对个人造成严重损害的风险,采取合理的措施保护其持有的个人信息”。 2022年10月,一个总部位于俄罗斯的网络犯罪集团黑客攻击了Medibank,并在当年12月将5GB副本数据发布在暗网上,声称这是窃取的全部数据。这次黑客攻击影响了970万现有客户和旧客户,其中包括180万居住在澳大利亚的外国人。 今年早些时候,美国、澳大利亚和英国对一名俄罗斯男子实施制裁,称其为此次黑客攻击的幕后主使。这名男子名为Aleksandr Gennadievich Ermakov,可能与已解散的俄罗斯网络勒索团伙REvil有关。 澳大利亚信息专员向澳大利亚法院表示,尽管Medibank在2022年的收入达到71亿澳元,但其网络安全预算却仅为100万澳元。 金监机构要求预留超12亿元费用,用作网安系统升级 国际律师事务所Dentons表示,理论上,根据《隐私法》,澳大利亚联邦法院理论上有权对每次违规行为处以最高222万澳元的民事罚款,这意味着Medibank面临最高21.5万亿澳元的民事罚款。该律师事务所指出:“尽管最终的民事罚款金额不太可能接近这个数字,但这一数字确实反映了案件的严重性。” 2023年6月,澳大利亚的金融监管机构审慎监管局(APRA)在审查中发现Medibank信息安全环境存在缺陷,随后命令这家保险巨头预留2.5亿澳元(约合人民币12亿元)作为额外资本,以加强其信息安全系统。 APRA表示,这一修订后的资本调整要求将保持有效,直到Medibank完成双方同意的整改计划并通过APRA对其风险管理实践的目标技术评估为止。Medibank首席执行官David Koczkar当时表示,公司仍然“强大且资本充足”,并将继续改善系统和流程,以为客户提供更好的安全保障。 Rogers在8月22日的投资者会议上表示,公司预计在2025财年之后仍将面临与数据泄露相关的进一步成本,但这些费用主要与诉讼相关。Medibank还面临来自股东和受影响客户的多起集体诉讼,可能导致大量赔付。 该公司表示,2023-2024财年净收入达到81亿澳元,比上一年增长了4.7%,运营利润约为7亿澳元,增长了7.9%。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/Jrh6z7jWfvIak8TnDRw7rw 封面来源于网络,如有侵权请联系删除

CrowdStrike 在财报电话会上详细说明 719 蓝屏事件后的安全改进措施

北京时间今天凌晨,在CrowdStrike2025财年第二季度的财报电话会上,董事长兼CEO,也是联合创始人的George Kurtz开场就用大量篇幅介绍了7月19日因监测规则升级事故而导致大量Windows主机蓝屏事件的情况。针对这一事件,CRWD采取了四项改进措施: 增强规则更新的透明性和可控性:此前用户只能控制版本更新,现在他们也可以配置规则更新了,用户通过新的细化控制功能可以选择何时何地部署新的规则内容。 加强规则的质量控制:8月初,CRWD正式推出了新的规则验证器和规则解释器。此前的安全事件与这两个组件未能正常工作有关。现在,这两个组件已经被重构,以防止错误内容的发布。 外部审查和验证:CRWD聘请了两家独立的第三方软件安全公司来审查Falcon终端传感器的代码和质量控制流程。该项工作将持续进行,旨在短期、中期和长期内提升安全性和弹性。 调整规则发布流程:与传感器版本的发布流程一致,新的规则发布流程包括样本测试、内部实验室测试等分阶段测试,最终部署将分批次进行,并遵循客户的策略设置。 其中,第一项和第四项改进措施在8月6日发布的事故审查初步报告中已有披露,这些措施有望大幅减少未来类似事故的影响范围和破坏程度。与之相反的是,7月19日的规则更新在短短78分钟内就被推送到了超过850万台Windows主机上,极大的扩大了此次事故的影响范围。 第二项和第三项改进措施旨在降低未来发生类似事故的可能性。第二项措施的重点是重构规则解释器,并引入更强的规则检测能力,以避免执行有问题的新规则。至于第三项措施,我感到有些意外,但它显示了CrowdStrike对提高透明度的承诺。 尽管发生了719事件,CrowdStrike在2025财年第二季度的表现依然非常亮眼。季度末年经常性收入ARR同比增长32%,达到38.6亿美元,经营利润率为24%,”Rule of 40″指标高达60。 表面上看,CRWD似乎没有受到719事件的影响,但这主要是因为其第二财季结束于7月底,事件的影响尚未完全显现。在财报电话会上,CFO给出的下季度收入指引是9.79到9.85亿美元,仅比本季度的9.64亿美元略高。而第一季度CrowdStrike的收入为8.72亿美元。粗略估算,719事件对第三季度收入的影响可能接近1亿美元,拉低收入近10个百分点。 在股价方面,719事件发生后,CRWD的股价从343.05美元下跌至8月2日的最低点217.89美元,下滑了36.5%,目前股价刚恢复到260美元左右。尽管George Kurtz表现出极大的信心,但显然CrowdStrike要完全走出此次事件的阴影仍需时日。   转自FreeBuf,原文链接:https://www.freebuf.com/news/409805.html 封面来源于网络,如有侵权请联系删除

Atlassian 修补 Bamboo、Confluence、Crowd、Jira 中的漏洞

Atlassian 发布了 2024 年 8 月安全公告,详细介绍了影响 Bamboo、Confluence、Crowd 和 Jira 产品的九个高严重性漏洞。 Bamboo 数据中心和服务器收到了针对两个高严重性漏洞的补丁,其中包括一个经过身份验证的远程代码执行漏洞,其漏洞编号为 CVE-2024-21689。 第二个漏洞是一个拒绝服务 (DoS) 安全缺陷,影响 Bouncy Castle Jva 依赖项。该漏洞编号为 CVE-2024-29857,无需身份验证即可利用。 针对 Confluence 数据中心和服务器发布的补丁解决了两个高严重性安全缺陷,包括 Apache Tomcat (CVE-2024-34750) 中的 DoS 问题,该问题可能被未经身份验证的攻击者利用。 第二个缺陷是反射式跨站点脚本 (XSS) 和跨站点请求伪造 (CSRF) 问题,编号为 CVE-2024-21690,它可能允许远程、未经身份验证的攻击者在受害者的浏览器中执行任意 HTML 或 JavaScript 代码。 该公司解释说,攻击者可以“强迫最终用户在当前已经过身份验证的 Web 应用程序上执行不必要的操作”。 Atlassian 解决了 Crowd Data Center 和 Server 中的三个高严重性 SSRF 漏洞。这三个漏洞被标记为 CVE-2024-22259、CVE-2024-22243 和 CVE-2024-22262,均会影响该产品使用的 Spring Framework。 该公司还宣布了针对 Jira 数据中心和服务器以及 Jira 服务管理数据中心和服务器的 Apache Tomcat 依赖项中高严重性漏洞的补丁。该漏洞编号为 CVE-2024-34750,可导致 DoS 攻击。 Atlassian 在其安全公告中表示,针对这些漏洞的补丁已于上个月发布。尽管该公司并未提及这些漏洞是否已被利用,但建议用户尽快更新其安装。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/yLPxy0MQx1vzpF4acGJS-g 封面来源于网络,如有侵权请联系删除

Arden Claims Service 透露数据被盗,139000 人受到影响

集体诉讼索赔管理公司 Arden Claims Service 通知约 139000 人,称他们的个人信息在 2023 年 10 月的数据泄露事件中被盗。 事件发生在 10 月 17 日,该公司发现一个电子邮件账户存在异常活动。确保账户安全后,Arden Claims Service 展开了调查,并发现第三方于 10 月 3 日左右未经授权获取了部分数据。 该公司于 2024 年 8 月 6 日完成了对被盗数据的审查,并于 8 月 14 日向可能受影响的个人发送了书面通知。 通知信已提交给缅因州和佛蒙特州总检察长办公室,信中表示被窃取的数据包括姓名及其他个人身份信息。 虽然该公司在其新的监管文件中没有提供泄露信息的具体细节,但在一月份提交给缅因州审计院的文件中提到社会安全号码也在此次数据泄露中被盗。 Arden Claims Service 向缅因州税务总局表示,此次事件可能影响了约 138890 人。 集体诉讼和解管理员正向可能受影响的个人提供免费的身份保护服务,包括信用和暗网监控、身份欺诈损失补偿政策及身份盗窃恢复服务。 目前尚不清楚此次数据泄露是否由针对 Arden Claims Service 的勒索软件组织造成。SecurityWeek 尚未发现任何勒索软件组织对此事件负责。   消息来源:securityweek,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文