标签: 安全漏洞

欧洲大型医疗网络运营商遭遇安全漏洞,可能导致信息泄露

HackerNews 编译,转载请注明出处: 欧洲中部大型医疗网络运营商AMEOS集团宣布遭遇安全漏洞,可能导致客户、员工及合作伙伴信息泄露。 该组织在其网站上发表声明(根据《通用数据保护条例》(GDPR) 第34条要求,发生数据泄露时必须发布公开通知)。 AMEOS是一家总部位于苏黎世的医疗保健提供商,在瑞士、德国和奥地利拥有100多家医院、诊所、康复中心和护理院,员工达18,000人。 它是更广泛的DACH(德国、奥地利、瑞士德语区)地区最大的私立医院集团之一,拥有超过10,000张床位,年收入超过14亿美元。 AMEOS表示,尽管已采取“广泛的安全措施”,但外部行为者未经授权访问了其IT系统并获取了敏感信息。 公告中写道:“患者、员工和合作伙伴的数据——以及与您或您公司相关的联系信息——可能因未授权访问而受到影响。不能排除这些数据可能在互联网上被滥用,损害受影响方的利益,或提供给第三方。” 作为应对,AMEOS已关闭所有IT系统并终止所有外部和内部网络连接。此外,它加强了现有措施,并聘请了外部IT和取证专家协助响应工作。 已相应通知了相关国家的数据保护机构,并向警方提起了刑事申诉。 建议曾在AMEOS机构接受过护理的人员警惕网络钓鱼和诈骗企图。 该医疗保健提供商表示,迄今为止,没有迹象表明被访问的数据已在网上传播。 调查仍在进行中,AMEOS承诺将在获得新信息后提供更新。 该组织声明:“目前,我们没有具体证据表明您的个人数据确实发生了泄露。正在进行的审查和调查措施完成后,我们将通过本页面立即通知您。” 截至本文撰写时,尚无主要勒索软件组织宣称对AMEOS的攻击负责。该组织未说明攻击是否涉及数据加密,因此事件类型和肇事者尚不清楚。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

研究揭露:大多数网络事件都源于 10% 的员工

HackerNews 编译,转载请注明出处: 你是否曾在工作时点击过钓鱼链接?如果有,那么你可能会犯下更多网络安全错误,而你的雇主应当采取“正确干预措施”。最新数据显示,仅一小部分员工造成了绝大多数的网络安全风险行为。 根据人力风险管理平台Living Security的报告,仅10%的员工将导致近四分之三(73%)的网络安全风险。该公司的数据来源于100多家企业和数亿用户事件。 Living Security首席执行官兼联合创始人阿什利·罗斯(Ashley Rose)在新闻稿中表示:“安全团队始终清楚人为因素在安全漏洞中的关键作用,但过去缺乏采取行动的可视化依据。网络安全已不仅是技术问题,更是行为问题。”世界经济论坛此前估计,95%的网络安全问题可追溯至人为失误。 Living Security详细说明,采用“正确干预措施”的企业可将高风险用户数量减少50%,并将高风险行为的持续时间缩短60%。该公司将其平台定位为风险评估和针对性培训工具,聚焦于教育与行为改进。报告中指出:“显然,2025年保护企业的关键在于管理人而不仅是系统。”建议通过数据驱动的行动计划来削减高风险用户群体。 关键发现: 极少数员工(超过1%)触发了其所在组织的大部分安全警报,这意味着不存在“通过改造或解雇单个人就能解决”人为风险问题的可能。 10%的员工将导致: 超过75%的数据丢失事件 超过65%的恶意软件威胁 超过50%的钓鱼邮件、身份验证及访问相关事件 由Cyentia Institute进行的该研究还发现,与普遍认知相反,远程和兼职员工的实际风险低于办公室员工。报告指出:“承包商和远程员工常被视为安全隐患,但其实际风险低于整体平均水平(灰色菱形标识)。就承包商而言,他们更警惕的表现可能源于诸如强制要求所有访问启用多因素认证(MFA),以及必须完成培训以维持有效状态等政策。”此外,五分之四的员工实际上对风险防控的贡献大于其引发的风险。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Brother 打印机曝新漏洞,致数百万设备面临黑客攻击风险

HackerNews 编译,转载请注明出处: 网络安全公司Rapid7周三披露,其研究人员在兄弟牌(Brother)打印机的多功能打印机中发现八个安全漏洞。这些漏洞影响兄弟品牌的689款打印机、扫描仪和标签机,同时部分或全部漏洞也波及富士胶片商业创新(Fujifilm Business Innovation)的46款、理光(Ricoh)的5款、柯尼卡美能达(Konica Minolta)的6款及东芝(Toshiba)的2款打印机。总体而言,数百万台企业及家用打印机因这些漏洞面临黑客攻击风险。 其中最严重的漏洞被标记为CVE-2024-51978(严重等级为“高危”),可使远程未认证攻击者通过获取设备默认管理员密码绕过身份验证。该漏洞可与信息泄露漏洞CVE-2024-51977形成攻击链——后者能窃取设备序列号,而序列号正是生成默认管理员密码的关键要素。 “问题根源在于兄弟设备的默认密码生成机制,”Rapid7解释称,“该机制将序列号转化为默认密码。受影响设备在生产过程中,会根据每台设备的唯一序列号设定此默认密码。”一旦掌握管理员密码,攻击者即可重新配置设备或滥用需认证用户才能访问的功能。 其余漏洞严重等级为“中危”或“高危”,可被用于实施拒绝服务(DoS)攻击、强制打印机开启TCP连接、窃取已配置外部服务的密码、触发堆栈溢出以及发起任意HTTP请求。八个漏洞中有六个无需认证即可利用。 Rapid7约一年前通过日本计算机应急响应中心(JPCERT/CC)向兄弟打印机报告了漏洞。目前厂商已发布安全公告告知客户,并修复了大部分漏洞,但指出CVE-2024-51978无法通过固件完全修补。兄弟打印机表示将通过新生产工艺确保未来设备免疫该漏洞,现有设备则需采用临时缓解方案。JPCERT/CC及理光、富士胶片、东芝、柯尼卡美能达等厂商也同步发布了相关安全公告。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

约半数安全专家呼吁暂停部署生成式 AI

HackerNews 编译,转载请注明出处: 根据进攻性安全公司Cobalt的最新报告,约半数(48%)的安全专业人员认为需要对生成式AI部署实施“战略暂停”,以重新校准防御措施。调查显示,绝大多数(94%)的安全负责人和从业者观察到过去12个月内其所在行业的生成式AI采用率显著提升。令人担忧的是,36%的受访者承认生成式AI部署速度已超出其团队管理能力范围。 尽管许多安全专家呼吁暂停部署,Cobalt首席技术官Gunter Ollmann警告此举并不现实:“威胁行为体不会坐等,安全团队同样不能。研究表明生成式AI在重塑工作方式的同时,也在改写风险规则。安全基础必须同步演进,否则我们将在过时的安全措施上构建未来的创新。” 生成式AI主要安全漏洞 约四分之三(72%)的安全从业者将生成式AI列为首要IT风险。受访者指出的主要风险集中于数据安全与准确性:敏感信息泄露(46%)、数据模型投毒与窃取(42%)、数据不准确(40%)及训练数据泄露(37%)位列前四。尽管风险高企,33%的安全团队未对其大语言模型(LLM)部署实施定期渗透测试等安全评估。 Cobalt自2022年开展LLM测试以来的评估显示,生成式AI工具中约32%的漏洞属于高风险类别,这是所有资产类型中高危漏洞占比最高的领域。其中仅21%的高危漏洞得到修复,修复率在所有渗透测试类型中最低。传统Web漏洞在生成式AI系统中依然突出:SQL注入(19.4%)和存储型XSS(9.7%)占比最高,这表明部署LLM应用时仍需遵循严格的输入验证、安全编码和系统配置等基础安全实践。 渗透测试还发现多类LLM特有漏洞: • 诱导生成不当内容:通过精心设计的输入提示绕过内容过滤器 • 诱导泄露敏感数据:利用提示注入技术使LLM泄露个人身份信息等数据 • 模型拒绝服务攻击:通过API发送大量复杂查询导致服务中断 • 越权操作:通过精细化交互使LLM执行超出权限范围的操作 报告强调:“这些案例证明,发现涉及复杂提示操纵的LLM特有漏洞需要高水平人工专业能力和创新测试方法。”       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

CISA 将 SonicWall SMA 高危漏洞列为活跃利用漏洞

HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)于周三将一个影响SonicWall Secure Mobile Access(SMA)100系列网关的安全漏洞添加至其”已知被利用漏洞(KEV)目录”,基于此漏洞正被活跃利用的证据。 该高危漏洞编号为CVE-2021-20035(CVSS评分:7.2),属于操作系统命令注入漏洞,可能导致代码执行。 “SMA100管理界面未能正确过滤特殊元素,使得远程认证攻击者能以’nobody’用户身份注入任意命令,可能导致代码执行。”SonicWall在2021年9月发布的公告中表示。该漏洞影响以下版本设备:SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v(ESX、KVM、AWS、Azure)型号。 受影响版本包括: 10.2.1.0-17sv及更早版本(10.2.1.1-19sv及以上版本已修复) 10.2.0.7-34sv及更早版本(10.2.0.8-37sv及以上版本已修复) 9.0.0.10-28sv及更早版本(9.0.0.11-31sv及以上版本已修复) 尽管目前尚不清楚CVE-2021-20035漏洞被利用的具体细节,但SonicWall已更新公告指出”该漏洞可能正在现实中被利用”。 根据要求,联邦民事行政部门(FCEB)机构必须在2025年5月7日前采取必要的缓解措施,以保护其网络免受主动威胁。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

Broadcom 发布紧急补丁修复 VMware 安全漏洞

HackerNews 编译,转载请注明出处: Broadcom 发布了安全更新,以解决 VMware ESXi、Workstation 和 Fusion 产品中的三个被积极利用的安全漏洞,这些漏洞可能导致代码执行和信息泄露。 漏洞详情 CVE-2025-22224(CVSS 评分:9.3):这是一个 TOCTOU(Time-of-Check Time-of-Use)漏洞,导致越界写入。具有虚拟机本地管理权限的恶意行为者可利用此漏洞在主机上以虚拟机的 VMX 进程身份执行代码。 CVE-2025-22225(CVSS 评分:8.2):这是一个任意写入漏洞。具有 VMX 进程权限的恶意行为者可利用此漏洞实现沙盒逃逸。 CVE-2025-22226(CVSS 评分:7.1):这是一个信息泄露漏洞,源于 HGFS 中的越界读取。具有虚拟机管理权限的恶意行为者可利用此漏洞泄露 vmx 进程的内存内容。 受影响版本及修复情况 VMware ESXi 8.0:修复版本为 ESXi80U3d-24585383 和 ESXi80U2d-24585300。 VMware ESXi 7.0:修复版本为 ESXi70U3s-24585291。 VMware Workstation 17.x:修复版本为 17.6.3。 VMware Fusion 13.x:修复版本为 13.6.3。 VMware Cloud Foundation 5.x:异步修复至 ESXi80U3d-24585383。 VMware Cloud Foundation 4.x:异步修复至 ESXi70U3s-24585291。 VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x:修复版本为 ESXi 7.0U3s、ESXi 8.0U2d 和 ESXi 8.0U3d。 VMware Telco Cloud Infrastructure 3.x, 2.x:修复版本为 ESXi 7.0U3s。 Broadcom 在一份 FAQ 中承认,有信息表明这些漏洞在野外已被利用,但未详细说明攻击的性质或利用这些漏洞的威胁行为者的身份。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

澳大利亚生育服务巨头 Genea 遭遇安全漏洞

HackerNews 编译,转载请注明出处: Genea 是澳大利亚最大的生育服务提供商之一,该公司披露未知攻击者入侵了其网络并访问了受攻击系统中存储的数据。 Genea 周三发表声明称,在检测到网络上的“可疑活动”后,正在“紧急调查一起网络事件”。 “我们的调查发现,未经授权的第三方访问了 Genea 的数据。我们正在紧急调查被访问数据的性质和范围,以及其中包含个人身份信息的程度,”该公司透露。“如果我们的调查发现任何个人身份信息受到影响的证据,我们将与相关人员沟通。” Genea 还表示,正在努力恢复为控制漏洞而关闭的服务器,并确保公司的系统安全。 尽管公司未披露此次攻击是否以任何方式扰乱了其运营,但已告知患者,如果治疗计划有任何变化,将会通知他们。 “我们对此次事件可能引起的任何担忧深表歉意,并希望向患者保证,我们非常重视您的隐私和数据安全,”Genea 表示。“我们还希望向您保证,我们的专家团队、护士和办公室支持人员正在夜以继日地工作,以确保您的治疗受到的干扰最小,这是我们的首要任务和重中之重。” 尽管公司尚未透露漏洞何时被发现,或患者个人和健康信息是否被泄露,但 Genea 确认遭遇漏洞的消息是在电话故障影响该集团生育诊所的五天后发布的。 在对电话故障公告的回复中,患者还透露该公司的 MyGenea 应用程序也已停机。 这家体外受精(IVF)服务提供商(1986 年成立,最初名为悉尼 IVF)在新南威尔士州、南澳大利亚州、西澳大利亚州、墨尔本、堪培拉和昆士兰的 22 家生育诊所提供各种服务,包括生育治疗、检查、基因服务、保存选项和捐赠者计划。 据澳大利亚国家广播公司首次报道,Genea 以及另外两家公司(Monash IVF 和 Virtus)占该国行业总收入的 80% 以上。 当 BleepingComputer 今天早些时候联系 Genea 发言人时,对方未能立即发表评论。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Xerox 打印机可能被攻击者利用来获取 Windows Active Directory 凭据

HackerNews 编译,转载请注明出处: 研究人员披露了 Xerox VersaLink C7025 多功能打印机(MFP)的安全漏洞,这些漏洞可能被攻击者利用,通过 Lightweight Directory Access Protocol (LDAP) 和 SMB/FTP 服务进行 pass-back 攻击,从而获取身份验证凭据。 Rapid7 安全研究员 Deral Heiland 表示:“这种 pass-back 攻击方式利用了一个漏洞,允许恶意行为者篡改 MFP 的配置,使 MFP 设备将身份验证凭据发送回攻击者。” 如果攻击者成功利用这些漏洞,他们可以获取 Windows Active Directory 的凭据,从而在组织的环境中横向移动,并可能破坏其他关键的 Windows 服务器和文件系统。 漏洞列表 受影响的固件版本为 57.69.91 及更早版本,具体漏洞如下: CVE-2024-12510 (CVSS 评分:6.7):通过 LDAP 进行 pass-back 攻击。 CVE-2024-12511 (CVSS 评分:7.6):通过用户地址簿进行 pass-back 攻击。 成功利用 CVE-2024-12510 可能会导致身份验证信息被重定向到恶意服务器,从而暴露凭据。然而,这需要攻击者能够访问 LDAP 配置页面,并且 LDAP 用于身份验证。 CVE-2024-12511 同样允许恶意行为者访问用户地址簿配置,修改 SMB 或 FTP 服务器的 IP 地址,使其指向攻击者控制的主机,从而在文件扫描操作期间捕获 SMB 或 FTP 身份验证凭据。 Heiland 指出:“要成功实施攻击,攻击者需要在用户地址簿中配置 SMB 或 FTP 扫描功能,并且需要物理访问打印机控制台或通过 Web 界面访问远程控制控制台。除非已启用用户级别的远程控制控制台访问权限,否则可能需要管理员权限。” 在 2024 年 3 月 26 日负责任地披露这些漏洞后,相关问题已在上个月底发布的 Service Pack 57.75.53 中得到解决,适用于 VersaLink C7020、7025 和 7030 系列打印机。 如果无法立即进行更新,建议用户为管理员账户设置复杂密码,避免使用具有提升权限的 Windows 身份验证账户,并为未经身份验证的用户禁用远程控制控制台。 与此同时,Specular 创始人兼 CEO Peyton Smith 详细披露了一个影响广泛部署的医疗保健软件 HealthStream MSOW 的未授权 SQL 注入漏洞(CVE-2024-56735),该漏洞可能导致整个数据库被攻破,使威胁行为者能够从公共互联网访问 23 家医疗保健组织的敏感数据。 该公司表示,已发现 50 个暴露在互联网上的 MSOW 实例,其中 23 个存在安全缺陷。 Smith 表示,该漏洞可能允许“整个数据库通过带内方式返回,这意味着攻击者可以通过精心构造的 SQL 注入 HTTP 负载,在 HTTP 响应中检索明文数据库内容。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

7-Zip 修复绕过 Windows MoTW 安全警告的漏洞,应立即升级到24.09版

7-Zip 中存在一个高严重性漏洞,攻击者可以利用该漏洞绕过 Windows 安全功能 Mark of the Web (MotW),并在从嵌套归档文件中提取恶意文件时在用户的计算机上执行代码。 7-Zip 于 2022 年 6 月从 22.00 版开始添加了对 MotW 的支持。从那时起,它会自动将 MotW 标志(特殊的“Zone.Id”备用数据流)添加到从下载的档案中提取的所有文件中。 此标志通知操作系统、网络浏览器和其他应用程序,文件可能来自不受信任的来源,应谨慎处理。 因此,当双击使用 7-Zip 提取的危险文件时,用户会收到警告,打开或运行此类文件可能会导致潜在的危险行为,包括在其设备上安装恶意软件。 Microsoft Office 还将检查 MotW 标志,如果找到,它将在受保护的视图中打开文档,这会自动启用只读模式并禁用所有宏。 使用 MoTW 标志启动下载的可执行文件(BleepingComputer) 然而,如趋势科技在周末发布的一份公告中所解释的那样,一个被追踪为CVE-2025-0411的安全漏洞可以让攻击者绕过这些安全警告并在目标电脑上执行恶意代码。 Trend Micro 表示:“此漏洞允许远程攻击者绕过受影响的 7-Zip 安装上的 Mark-of-the-Web 保护机制。利用此漏洞需要用户交互,即目标必须访问恶意页面或打开恶意文件。” “特定缺陷存在于存档文件的处理中。从带有网络标记的精心设计的存档中提取文件时,7-Zip 不会将网络标记传播到提取的文件中。攻击者可以利用此漏洞在当前用户的上下文中执行任意代码。” 7-Zip 已于2024 年 11 月 30 日发布 7-Zip 24.09修补了此漏洞 。 “7-Zip 文件管理器没有传播从嵌套档案中提取的文件的 Zone.Identifier 流(如果另一个打开的档案内有一个打开的档案)。”Pavlov 说。 利用类似漏洞可部署恶意软件 由于 7-Zip 没有自动更新功能,许多用户可能仍在运行易受攻击的版本,攻击者可以利用7ZIP的旧版本感染恶意软件。 所有 7-Zip 用户应尽快修补其安装,因为此类漏洞经常被恶意软件攻击所利用。 例如,6 月份,微软解决了 Mark of the Web 安全绕过漏洞 (CVE-2024-38213), DarkGate 恶意软件运营商自 2024 年 3 月以来一直在利用该漏洞作为0day武器来绕过 SmartScreen 保护并安装伪装成 Apple iTunes、NVIDIA、Notion 和其他合法软件安装程序的恶意软件。 以经济利益为目的的 Water Hydra(又名 DarkCasino)黑客组织还利用另一个 MotW 绕过(CVE-2024-21412),使用DarkMe 远程访问木马 (RAT)针对股票交易 Telegram 频道和外汇交易论坛发起攻击。     转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/UC2bhaDJEdyNE0MsWN5EjQ 封面来源于网络,如有侵权请联系删除

Mirai 变种 Murdoc Botnet 利用 AVTECH IP 摄像头和华为路由器的安全漏洞

HackerNews 编译,转载请注明出处: 网络安全研究人员警告称,一种新型大规模攻击活动正在利用AVTECH IP摄像头和华为HG532路由器的安全漏洞,将这些设备纳入一个名为Murdoc Botnet的Mirai僵尸网络变种。Qualys安全研究员Shilpesh Trivedi在分析中指出:“此次持续的攻击活动展现了增强的能力,通过利用漏洞来入侵设备并建立广泛的僵尸网络。”该活动自2024年7月开始,至今已感染超过1,370个系统。大多数感染事件发生在马来西亚、墨西哥、泰国、印尼和越南。 证据表明,该僵尸网络利用已知的安全漏洞(如CVE-2017-17215和CVE-2024-7029)来获取对物联网(IoT)设备的初始访问权限,并通过shell脚本下载下一阶段的恶意负载。该脚本会根据设备的CPU架构,获取并执行僵尸网络恶意软件。这些攻击的最终目标是利用僵尸网络发动分布式拒绝服务(DDoS)攻击。 几周前,一个名为“gayfemboy”的Mirai僵尸网络变种被发现,自2024年11月初以来,它一直在利用最近披露的Four-Faith工业路由器的安全漏洞。2024年年中,Akamai还透露,CVE-2024-7029被恶意行为者利用,将AVTECH设备纳入僵尸网络。 上周,有关另一场大规模DDoS攻击活动的细节浮出水面,该活动自2024年底以来一直针对日本的主要公司和银行,通过利用漏洞和弱凭据来组建一个物联网僵尸网络。 此次DDoS攻击活动主要针对电信、技术、托管、云计算、银行、游戏和金融服务行业。超过55%的受感染设备位于印度,其次是南非、巴西、孟加拉国和肯尼亚。 Trend Micro表示:“该僵尸网络包含源自Mirai和BASHLITE的恶意软件变种。其命令包括可以采用多种DDoS攻击方法、更新恶意软件以及启用代理服务的指令。”这些攻击涉及入侵物联网设备,部署一个加载器恶意软件,该恶意软件会获取实际负载,然后连接到命令与控制(C2)服务器,等待进一步的DDoS攻击和其他用途的指令。为了防范此类攻击,建议监控由任何不受信任的二进制文件/脚本执行所产生的可疑进程、事件和网络流量。同时,建议应用固件更新并更改默认用户名和密码。     消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文