朝鲜黑客创建经过安全验证的恶意软件攻击 macOS 系统
据BleepingComputer消息,朝鲜黑客正使用 Flutter 创建的木马记事本应用程序和扫雷游戏来攻击苹果 macOS 系统,这些应用程序具有合法的苹果开发人员 ID 签名和公证。 这些暂时经过了苹果安全检查的应用涉及窃取加密货币,与朝鲜黑客长期在金融盗窃方面的兴趣一致。根据发现该活动的 Jamf Threat Labs 的说法,该活动看起来更像是一场绕过 macOS 安全的实验,而不是一场成熟且高度针对性的操作。 从 2024 年 11 月开始,Jamf 在 VirusTotal 上发现了多个应用程序,这些应用程序对所有 AV 扫描似乎完全无害,但展示了“第一阶段”功能,连接到与朝鲜行为者相关的服务器。 这些应用程序均使用谷歌的 Flutter 框架为 macOS 构建,该框架使开发人员能够使用以 Dart 编程语言编写的单个代码库为不同的操作系统创建本地编译的应用程序。 Jamf研究人员表示,攻击者在基于 Flutter 的应用程序中嵌入恶意软件并非闻所未闻,但却是第一次看到攻击者使用它来攻击 macOS 设备。 由于嵌入在动态库 (dylib) 中,该库由动态库 (dylib) 在运行时加载,使用这种方法不仅为恶意软件开发者提供了更多功能,而且还使恶意代码更难检测。 Flutter 应用程序布局 在进一步分析其中一款名为 New Updates in Crypto Exchange (2024-08-28)的应用程序时,Jamf 发现 dylib 中的混淆代码支持 AppleScript 执行,使其能够执行从命令和控制 (C2) 服务器发送的脚本。该应用程序打开了一个适用于 macOS 的扫雷游戏,其代码可在 GitHub 上免费获得。 Jamf 发现的 6 个恶意应用程序中有 5 个具有用合法的开发人员 ID 签名,并且恶意软件已通过公证,这意味着这些应用程序被苹果的自动化系统扫描并被认为安全。 经过安全签名、带有木马的扫雷游戏 Jamf 还发现了两款基于 Golang 和 Python 变体的应用,两者都向一个已知的与朝鲜有关联的域 “mbupdate.linkpc[.]net “发出网络请求,并具有脚本执行功能。 目前苹果已经撤销了 Jamf 发现的应用程序签名,因此这些应用如果加载到最新的 macOS 系统上将无法绕过 Gatekeeper 防御。 然而,目前尚不清楚这些应用程序是否曾经用于实际操作,或者仅用于“在野”测试中,以评估绕过安全软件的技术。 转自Freebuf,原文链接:https://www.freebuf.com/news/415171.html 封面来源于网络,如有侵权请联系删除
以色列支付龙头遭 DDoS 攻击,各地超市加油站等 POS 机瘫痪
以色列各地的信用卡刷卡设备在周日(10日)出现故障,疑似由于网络攻击影响了支撑这些设备运行的通信服务。 超市和加油站的顾客因设备故障无法进行支付,事件持续了大约一个小时。 据《耶路撒冷邮报》报道,故障原因是当地支付网关公司Hyp旗下产品CreditGuard遭到分布式拒绝服务(DDoS)攻击。 这次攻击扰乱了信用卡终端与更广泛的支付系统之间的通信,但并未导致任何信息或支付数据被盗取。 Hyp公司发言人向《耶路撒冷邮报》透露,已排除了针对公司网络和基础设施进行更大规模干扰的可能性。发言人表示,DDoS攻击主要针对“公司部分服务及与公司连接的通信提供商”,但攻击在被发现后迅速得到了遏制,服务也很快恢复正常。 以伊冲突引爆网络威胁态势 目前尚不清楚谁是此次攻击的幕后主使。据《以色列时报》报道,以色列第12频道新闻和陆军电台均指出,一个与伊朗有关的黑客组织声称对此次攻击负责,但是并未提供具体信源。 此次事件与今年10月份发生的类似攻击事件相似。当时,支付公司Sheba也遭遇DDoS攻击。那次攻击持续了大约三小时,导致支付中断。由于Sheba在以色列国家支付系统中扮演重要角色,借记卡支付的审批过程也因此受到了延迟。 自10月7日恐怖袭击以来,因地区冲突,以色列的民用基础设施遭遇了更多网络攻击,主要是由与伊朗和真主党相关的黑客团体以及其他政治动机驱动的黑客活动主义者发起的。 这些团体发动的网络攻击不仅影响了以色列本土,还波及了该地区之外的民用基础设施。去年,爱尔兰西部的一个偏远地区因亲伊朗黑客组织攻击一台设备,导致当地居民两天无法用水。黑客声称该设备由以色列公司犹尼康(Unitronics)制造。 当时,美国联邦政府也发布警告,表示正在处理针对犹尼康可编程逻辑控制器(PLC)的活跃攻击。这些控制器广泛应用于包括宾夕法尼亚州阿里奎帕市政水务局在内的许多水务部门。 转自安全内参,原文链接:https://www.secrss.com/articles/72299 封面来源于网络,如有侵权请联系删除
“Water Makara”使用 Astaroth 恶意软件对巴西组织进行有针对性的攻击
图片来源:安全客 趋势科技研究公司的一份最新报告指出,巴西出现了一种鱼叉式网络钓鱼活动,该活动结合使用了混淆 JavaScript 和 Astaroth 恶意软件,以各行各业的公司为目标。该活动背后的威胁行动者被追踪为 “Water Makara”,他们采用了复杂的技术来逃避检测,对该地区的制造企业、零售企业和政府机构构成了严重威胁。 该活动以伪装成官方税务通知或合规文件的网络钓鱼电子邮件开始,这种策略旨在引诱毫无戒心的用户。报告称,“这些电子邮件的附件通常伪装成个人所得税文件”,而这些附件中包含有害的 ZIP 文件。钓鱼邮件的主题行是 “Aviso de Irregularidade”(违规通知),诱骗收件人打开包含恶意 LNK 文件的 ZIP 文件。这些 LNK 文件被执行后,会通过 mshta.exe 工具运行嵌入的 JavaScript 命令,而 mshta.exe 工具是一个通常用于执行 HTML 应用程序的合法程序。 最终有效载荷为 Astaroth 恶意软件的鱼叉式网络钓鱼电子邮件示例 | 图片: 趋势科技研究 趋势科技研究人员解释说:“除了 LNK 文件外,ZIP 文件还包含另一个文件,其中有类似的混淆 JavaScript 命令,”这些命令在执行过程中会被解码,并连接到命令与控制(C&C)服务器以获取进一步的指令。 该活动的核心是 Astaroth,这是一种臭名昭著的银行木马,可窃取包括凭证和财务数据在内的敏感信息。一旦恶意软件站稳脚跟,它就会造成长期破坏,不仅包括数据盗窃,还包括监管罚款、业务中断和失去消费者信任。 报告说:“虽然 Astaroth 看起来像是一个古老的银行木马,但它的再次出现和持续演化使其成为一个持久的威胁。” Water Makara 采用了先进的混淆技术,使检测变得困难。研究人员发现,编码后的 JavaScript 命令会指向恶意 URL,如 patrimoniosoberano[.]world。这些 URL 采用了域名生成算法 (DGA),这是网络犯罪分子用来创建大量域名从而逃避检测的一种策略。 巴西的制造业、零售业和政府部门是这一活动的主要目标。报告指出:“鱼叉式网络钓鱼活动主要针对巴西的公司,其中受影响最大的是制造公司、零售公司和政府机构。” 报告总结道:“Water Makara 的鱼叉式网络钓鱼活动依赖于不知情的用户点击恶意文件,这凸显了人类意识的关键作用。” 随着巴西继续面临来自复杂网络行为者的日益严重的威胁,防御这些极具针对性的鱼叉式网络钓鱼活动需要采取多层次的方法,将技术防御与强大的用户教育相结合。 转自安全客,原文链接:https://www.anquanke.com/post/id/300950 封面来源于网络,如有侵权请联系删除
台湾游客用于酒店预定的敏感信息竟遭遇大规模泄露?
区块链技术解决方案公司OwlTing因开放了对AWS存储(S3)的访问,不慎暴露了765,000用户的敏感数据。此次数据泄露主要影响了台湾方面入住过酒店的客人。 7月29日,Cybernews研究团队在例行的开源情报(OSINT)调查中,发现了一个配置错误的亚马逊S3存储桶,其中存储了大量文件。S3存储桶是亚马逊网络服务(AWS)上的简单云存储容器,类似于用于存储文件的文件夹。 该存储桶中的超过168,000个CSV和XLSX文档包含了超过765,000名客户的个人身份信息(PII)。 此次泄露被归咎于OwlTing,这是一家服务于全球旅游、食品安全、酒店业和其他电子商务领域的台湾公司,提供着广受认可的区块链解决方案。 该公司确认了这一事实,并采取了相应的措施来遏止泄露。然而,它对事件的严重性有所弱化,称:“此次泄露不涉及任何敏感数据。” 但Cybernews研究人员警告说:“姓名、电话号码和酒店预订详情等个人信息的泄露,可能导致各种形式的身份盗窃和欺诈,给被泄漏方带来严重风险。” 那么究竟泄露了哪些数据呢? 暴露的数据似乎与酒店管理服务有关,并且主要包含了来自Booking、Expedia等流行平台的预订数据。 泄露的数据包括以下内容: 全名 电话号码和一些电子邮件地址 酒店预订详情,如订单日期、登记入住和退房、房间号码和类型、支付和未付金额、货币以及用于预订的各项服务。 图片来源:cybernews 泄露的电子邮件地址大约有3,000个,但大多数电话号码皆被收集,总数接近900万条。 暴露电话号码中超过92%属于台湾用户,与此同时还包括来自日本、香港、新加坡、马来西亚、泰国和韩国的数千名用户和欧洲国家的数百名用户,但几乎没有识别出美国用户。 数据可能被攻击者使用 Cybernews研究人员警告说,暴露的数据对专门从事鱼叉式网络钓鱼、语音钓鱼(vishing)、短信钓鱼(Smishing)和其他社交工程攻击的网络犯罪分子来说非常有价值。此外,数据可能与其他过去的泄露结合起来,试图进行金融欺诈或账户入侵攻击。 研究人员警告说:“攻击者可以使用过去的酒店预订详情,进行极具欺骗性的网络钓鱼行为。例如,一条短信或电子邮件引用在特定酒店的住宿,请求反馈或为未来的预订提供折扣,都可能会诱使个人点击恶意链接或提供更多个人信息。” 欺诈者可以使用电话号码给用户打电话或发送短信,假装是酒店或相关服务的人,索要敏感信息,如信用卡号或密码。此外,一长串电话号码可能被用于非法的自动拨号。 网络跟踪(Doxxing)是另一个严重威胁,因为网络犯罪分子已知会在互联网上搜索可能用于推进其财务或个人议程的敏感材料。 网络犯罪分子会使用AI和其他智能工具大规模发起攻击。 Cybernews研究团队无法验证数据是否被任何威胁行为者或其他第三方访问。我们联系了OwlTing以获取额外评论,但在发布前没有收到回应。 谨慎对待亚马逊S3存储桶 Cybernews研究人员建议在亚马逊S3存储桶暴露时采取以下缓解步骤: 更改访问控制以限制公开访问并保护存储桶。更新权限以确保只有授权用户或服务具有必要的访问权限。 监控访问日志,以评估存储桶是否被未经授权的行为者访问。 启用服务器端加密以保护静态数据。 使用AWS密钥管理服务(KMS)安全地管理加密密钥。 实施SSL/TLS以确保数据传输中的安全通信。 考虑加强安全实践,包括定期审计、自动化安全检查和员工培训。 OwlTing成立于2010年,总部位于台湾,专门提供多个领域的区块链技术解决方案。该公司在全球范围内设有办事处,包括美国、日本、马来西亚、泰国和新加坡。 披露时间线 2024年7月29日:发现泄露。 2024年8月2日:发送初次披露电子邮件,并随后发送了多封跟进电子邮件。 2024年9月13日:通知台湾CERT。 2024年9月19日:关闭了对数据的访问。 消息来源:Cybernews,译者:XX; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
思科再遭数据泄露,数家大厂跟着遭殃
据Hackread研究团队发现,名为IntelBroker的黑客声称已从网络巨头思科窃取了数据,并关联到一些知名公司的源代码,包括微软、亚马逊、AT&T等,相关数据已在黑客论坛Breach Forums 上出售。 据黑客称,数据泄露发生在 2024 年 10 月 10 日,并于10月14日在Breach Forums上发布。据 Hackread研究团队所见,Intel Broker 列出了据称在泄露中被盗的大量数据类型,包括: 源代码:来自 GitHub、GitLab 和 SonarQube 的项目,对 Cisco 的开发工作至关重要。 硬编码凭证:源代码中嵌入的敏感信息,如登录详细信息。 证书和密钥:SSL 证书以及对安全通信至关重要的公钥和私钥。 机密文档:分类为“Cisco 机密”的内部文档和信息。 API 令牌和存储桶:可用于访问关键系统的 AWS 私有存储桶、Azure 存储桶和 API 令牌。 其他敏感信息:包括Jira 票证、Docker 版本和 Cisco 高级产品信息。 图片来源:FreeBuf IntelBroker 还分享了一份据称在泄露期间窃取的生产源代码公司名单。该名单包括几家备受瞩目的公司,尤其是在电信和金融领域,例如:Verizon、AT&T、T-Mobile、美国银行、沃达丰,以及科技巨头微软等。 IntelBroker 将以门罗币(XMR)的形式出售这些被盗数据。门罗币是一种以其隐私功能而闻名的加密货币。黑客表示,他们愿意使用中间人来促进交易,确保买卖双方的匿名性。这种方法是网络犯罪分子的常见做法,以避免被当局检测和跟踪。 在截至Hackread发稿时,思科尚未对此事给出回应,如果此次泄露事件得到确认,可能会对 Cisco 和受影响的公司产生重大后果。 据悉,这是思科时隔两年后再遭遇数据泄露。2022年8月,黑客声称窃取到2.75GB数据,约3100个文件,其中不少文件为保密协议、数据转储和工程图纸。 近来,IntelBroker 以备受瞩目的数据泄露攻击而闻名。今年6月,黑客声称入侵了苹果公司,窃取了内部工具的源代码,同月还声称入侵了AMD,窃取了员工和产品信息。 而在更早前的5月,IntelBroker入侵了欧洲刑警组织并得到了对方证实。 尽管对该黑客的来源和附属组织尚不清楚,但据美国政府称,IntelBroker 被指控是其中一起 T-Mobile 数据泄露事件的幕后肇事者,这起发生在2022年11月的攻击事件导致3700万名用户数据被泄露。 参考来源:T-Mobile Hacked Again: 37 Million Accounts Compromised 转自FreeBuf,原文链接:https://www.freebuf.com/news/412837.html 封面来源于网络,如有侵权请联系删除
上市公司科沃斯旗下扫地机被黑并发出骚扰声:用户受惊 官方回应
图:ABC新闻演示扫地机摄像头拍摄的效果 据澳大利亚媒体ABC 新闻日前报道,今年早些时候,黑客获取了科沃斯地宝 X2 Omni 扫地机器人在多个美国城市的控制权,利用这些机器人追赶宠物并向主人大喊种族歧视性言论。 媒体采访了多位地宝 X2 用户。这些用户表示,他们的地宝 X2 在今年 5 月份遭到黑客入侵。 明尼苏达州的律师Daniel Swenson是其中之一。他回忆道,有一天他和家人正在看电视,突然从扫地机器人扬声器中传出“像收音机信号不佳时一样断断续续的”噪音。他表示,在他重置密码并重新启动机器人后,这种声音再次出现,且更加清晰。这一次,声音似乎来自一名青少年,内容充满了侮辱性言论。 美国多地城市均发生了类似案例,比如埃尔帕索和洛杉矶的用户。洛杉矶的一位用户报告称,有人通过控制地宝 X2 骚扰他家的一只狗,不仅大喊大叫,还追赶它。 科沃斯公司在一份声明中对媒体表示,经过调查,他们确认了一次“凭证填充攻击”事件,并已屏蔽了相关的 IP 地址。公司还强调,目前“没有证据显示”攻击者获得了用户的用户名和密码。 去年,有研究人员发现了一个漏洞,该漏洞允许攻击者绕过地宝 X2的PIN码验证,从而控制扫地机器人。科沃斯在声明中提到,这个问题已得到解决,并计划在今年 11 月发布一项更新,以“进一步加强安全性”。不过,目前尚不清楚这次更新是否会修复媒体早些时候报道的蓝牙漏洞。 近年来,随着云连接的智能家居设备普及,类似事件频发。部分情况是黑客入侵所致,部分则是凭证泄露,甚至有时是软件问题导致用户可以意外看到其他人的摄像头画面,仿佛是收到了一份“意外的小礼物”。 随着越来越多的智能家居设备需要持续连接互联网才能正常运行,而且设备制造商还没有提供有效安全漏洞报告途径,这类问题似乎变得不可避免。 参考资料:https://www.theverge.com/2024/10/12/24268508/hacked-ecovacs-deebot-x2-racial-slurs-chase-pets 转自安全内参,原文链接:https://www.secrss.com/articles/71201 封面来源于网络,如有侵权请联系删除
量子计算机竟破解了“军用级”加密?
图片来源:D-Wave 据报道,中国一支科学家团队对一种经典加密方法成功实施了世界上首次“有效”的量子攻击。 《南华早报》指出:“这次攻击使用的是加拿大D-Wave Systems的现有量子计算机进行的。” 科学家们成功地破解了在银行和军队等关键部门广泛使用的加密算法,并声称,这一突破构成了“真实而重大的威胁”。 在上海大学王超的带领下,研究人员表示,他们攻击了Present、Gift-64和Rectangle等置换-替换网络(SPN)算法。 SPN算法是高级加密标准(AES)的核心,其中AES-256有时被描述为军用级加密,并被认为是抗量子的。 该攻击加密方法背后的具体细节仍不明确,由于话题的“敏感性”,Wang拒绝向《南华早报》进一步阐述。 然而,研究人员警告称,对密码的破解比以往任何时候都更为接近。 他们在发表于中文期刊《计算机学报》上的,一篇经过同行评审的论文中表示:“这是真正的量子计算机首次对当今使用的多种大规模结构化对称正形(SPN)算法,构成真实且实质性的威胁。” D-Wave Systems声称是世界上第一家量子计算机的商业供应商。该公司将洛克希德·马丁、美国宇航局和谷歌列为其早期客户之一。 目前许多通用量子系统尚不够先进,不足以对现代密码学构成威胁,而“实用”的量子机器可能还要等上好几年。 量子计算机能解决普通计算机难以处理的复杂问题,最终甚至可能破解大多数公钥算法。这促使人们努力开发“抗量子”密码学。 今年早些时候,美国国家标准与技术研究院(NIST)发布了最终版的主要加密算法,旨在抵御未来量子计算机发起的网络攻击。 消息来源:Cybernews,译者:XX; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
卡西欧称:勒索软件攻击暴露了员工、客户和业务合作伙伴的信息
图片来源:SOLEES TIME VIA UNSPLASH 10月11日,日本电子产品制造商卡西欧公司证实,先前宣布的网络事件确为一起勒索软件攻击。此次攻击可能暴露了员工、客户、业务合作伙伴和附属公司的信息。 卡西欧在一份更新的声明中称,10 月 5 日的攻击涉及 “受到第三方勒索软件攻击破坏 ”的服务器。 勒索软件攻击导致多个系统无法使用,调查显示黑客已经获得了受影响服务器上的数据。随后,该公司关闭了服务器,并聘请外部安全公司协助应对。 10 月 6 日,卡西欧公司向日本警方通报了这一事件,10 月 7 日还联系了日本个人信息保护委员会。 截至10月11日,卡西欧公司表示,它认为临时员工和合同工的个人信息已经泄露。附属公司员工的个人信息也被泄露,同时被泄露的还有业务合作伙伴、过去曾参加过公司面试的人员以及 “使用公司和部分附属公司提供的服务 ”的部分客户数据。 卡西欧公司没有公开每一组所泄露的具体数据,但表示不包括客户的信用卡信息。 声明还补充说,所有业务合作伙伴以及卡西欧附属公司有关的合同、发票和销售信息也在攻击中泄露。 黑客可能已经访问了内部法律文件以及人力资源规划、审计、销售、技术信息等方面的数据。 卡西欧提醒到:“请注意,您的个人信息有可能被滥用于向您发送陌生的电子邮件,如钓鱼邮件或垃圾邮件。如果您收到任何可疑邮件,请不要打开并立即删除。 ” 该公司强调不要通过社交媒体传播被盗信息,因为这 “可能会增加因本案信息泄露造成的损失,侵犯受影响者的隐私,对他们的生活和业务造成严重影响,并助长犯罪”。 随后,“地下 ”勒索软件团伙宣称是他们发动了这次攻击。黑客称,他们从该公司窃取了 204.9 GB 的数据,并提供了被窃取数据的样本作为证明。 研究人员称,该组织于 2023 年 7 月首次出现,一些专家解释说,它似乎与总部设在俄罗斯的 RomCom 网络犯罪组织有联系。 Fortinet 指出,该组织已经列出了 16 名受害者,其中大部分位于美国和欧洲。微软去年发布了一份报告,概述了 RomCom 的行动,称其: “会伺机开展勒索软件和勒索行动,以及实施有针对性的凭证收集活动,而这一切的目的很可能是为了支持情报行动”。 RomCom 组织还部署了地下勒索软件,它与 2022 年 5 月首次在野外观察到的工业间谍勒索软件密切相关。 已查明的勒索软件攻击影响了电信和金融等行业。 微软补充说:“他们发现了这与 “工业间谍 ”勒索软件的 “大量代码重叠”,他们认为这意味着 “地下 ”是同一行动的重塑。” 消息来源:The Record,译者:XX; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
OilRig 利用 Windows 内核漏洞开展针对阿联酋和海湾地区的间谍活动
据报道,名为OilRig 的伊朗威胁行为体在针对阿联酋甚至更广泛海湾地区的网络间谍活动中,利用了Windows 的内核缺陷。 趋势科技研究人员 Mohamed Fahmy、Bahaa Yamany、Ahmed Kamal 和 Nick Dai 在周五发布的一份分析报告中指出:“该组织采用了复杂的策略,包括部署后门,利用微软 Exchange 服务器窃取凭证,以及利用 CVE-2024-30088 等漏洞进行权限升级。” 该网络安全公司正在追踪这个名为 Earth Simnavaz 的威胁行为者,它还被称为 APT34、Crambus、Cobalt Gypsy、GreenBug、Hazel Sandstorm(前身为 EUROPIUM)和 Helix Kitten。 该攻击链需要部署一种从未有过记录的植入程序,它具有通过本地微软 Exchange服务器泄露凭据的功能,这是对手过去采用的一种屡试不爽的战术,同时还将最近披露的漏洞纳入其漏洞库。 微软于 2024 年 6 月修补了 CVE-2024-30088,该漏洞涉及 Windows 内核中的权限升级问题,假定攻击者能够赢得竞赛条件,则可利用该漏洞获得 SYSTEM 权限。 最初进入目标网络的方式是通过渗透一个易受攻击的网络服务器,先丢弃一个网络外壳,而后丢弃ngrok远程管理工具,以保持持久性并转移到网络中的其他端点。 这个权限升级漏洞随后被用作传递代号为 “STEALHOOK ”的后门通道,该后门负责通过Exchange服务器以附件的形式,将收集的数据传输到攻击者控制的电子邮件地址。 OilRig 在最新一组攻击中使用了一种值得注意的技术,即利用提升的权限来丢弃密码的过滤策略 DLL (psgfilter.dll),以便通过域控制器或本地计算机上的本地账户从域用户那里提取敏感凭证。 研究人员表示:“恶意行为者在实施密码过滤器导出功能时,非常小心地处理明文密码。”威胁者还利用明文密码远程访问和部署工具。明文密码在通过网络发送时首先被加密,然后才被外泄。 值得注意的是,早在 2022 年 12 月就有人发现 psgfilter.dll 的使用,与针对中东地区组织的活动中一个名为 MrPerfectionManager 的后门有关。 研究人员指出,他们最近的活动表明:“地球Simnavaz专注于政治敏感地区关键基础设施的脆弱性。他们还寻求在被入侵的实体中建立持久的立足点,这样这些实体就可以被武器化,对其他目标发动攻击。” 消息来源:The Hacker News,译者:XX; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
CVE-2024-8884 (CVSS 9.8): 施耐德电气工业 PC 受攻击的关键漏洞
施耐德电气就其 Harmony 工业 PC 系列和 Pro-face PS5000 传统工业 PC 系列的系统监控应用程序中的一个关键漏洞发布了安全通报。 该漏洞被跟踪为 CVE-2024-8884,CVSS v3.1 得分为 9.8,因此是一个严重威胁,如果不打补丁,可能会暴露敏感信息和潜在的运行故障。 该漏洞存在于这些工业 PC 中使用的系统监视器应用程序中,这些工业 PC 以轻薄耐用的设计著称,为工业环境提供灵活的连接。该关键漏洞是由于敏感信息通过不安全的 HTTP 连接暴露给了未经授权的行为者。具体来说,如果攻击者能通过网络与应用程序进行交互,就能获取凭证。 这一漏洞使企业面临拒绝服务(DoS)攻击、敏感数据泄漏和潜在完整性问题的重大风险,最终可能导致关键工业环境中的运行故障。 CVE-2024-8884 漏洞影响以下产品中所有版本的系统监视器应用程序: Harmony 工业 PC 系列:HMIBMO/HMIBMI/HMIPSO/HMIBMP/HMIBMU/HMIPSP/HMIPEP; Pro-face PS5000 传统工业 PC 系列。 这两个产品系列在工业环境中被广泛用于监控和管理生产系统,因此对于依赖施耐德电气解决方案来确保其设施无缝运行的公司来说,这一威胁尤其令人担忧。 施耐德电气为受此漏洞影响的客户提供了详细的修复策略。建议的解决方案是卸载系统监控应用程序。 施耐德电气还强烈建议客户遵循行业最佳实践,包括在测试和开发环境或离线基础架构中测试卸载过程,以避免对生产造成意外干扰。 转自安全客,原文链接:https://www.anquanke.com/post/id/300810 封面来源于网络,如有侵权请联系删除