立刻更新固件!华硕高端路由器曝出远程代码执行高危漏洞
近日,华硕三款高端WiFi路由器(RT-AX55、RT-AX56U_V2和RT-AC86U)曝出三个远程代码执行高危漏洞(CVSSv3.1评分高达9.8分),黑客可远程访问并劫持用户路由器,建议以上三款产品用户立刻安装安全更新。 这三款WiFi路由器是消费级网络市场流行的高端型号,目前在华硕网站和各大电商平台上有售,深受游戏玩家和对性能需求较高的用户的青睐。 披露的三个高危漏洞都属于格式字符串漏洞,无需身份验证即可远程利用,可能允许远程代码执行、服务中断以及在设备上执行任意操作。 格式字符串漏洞是由于某些函数的格式字符串参数中未经验证和/或未经过滤的用户输入而引起的安全问题,包括信息泄露和代码执行。 中国台湾CERT本周二披露的三个漏洞的具体信息如下: CVE-2023-39238:缺乏对iperf相关API模块“ser_iperf3_svr.cgi”上的输入格式字符串的正确验证。 CVE-2023-39239:通用设置函数的API中缺乏对输入格式字符串的正确验证。 CVE-2023-39240:缺乏对iperf相关API模块“ser_iperf3_cli.cgi”上的输入格式字符串的正确验证。 华硕官方推荐的解决方案是安装以下固件更新: RT-AX55:3.0.0.4.386_51948或更高版本(https://www.asus.com/networking-iot-servers/wifi-routers/all-series/rt-ax55/helpdesk_bios/?model2Name=RT-AX55) RT-AX56U_V2:3.0.0.4.386_51948或更高版本(https://www.asus.com/networking-iot-servers/wifi-6/all-series/rt-ax56u/helpdesk_bios/?model2Name=RT-AX56U) RT-AC86U:3.0.0.4.386_51915或更高版本(https://www.asus.com/supportonly/rt-ac86u/helpdesk_bios/?model2Name=RT-AC86U) 华硕分别于2023年8月上旬针对RT-AX55、2023年5月针对AX56U_V2以及2023年7月针对RT-AC86U发布了修复这三个漏洞的补丁。 至今尚未安装安全更新的上述三款设备非常容易受到攻击,建议用户尽快更新固件版本。 此外,由于许多攻击针对消费者路由器的Web管理控制台,安全专家强烈建议用户关闭远程管理(WAN Web访问)功能以防止从互联网进行访问。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/rNRfOnUIPFytBVL939WLEg 封面来源于网络,如有侵权请联系删除
中国成 MinIO 云存储漏洞的重灾区
本周一,Security Joes安全研究人员报告称发现黑客正在利用两个已公开的MinIO对象存储系统漏洞入侵云平台和企业网络执行任意代码,窃取私密信息甚至接管服务器,且不会被传统的基于签名的安全检测机制发现! MinIO是一种开源高性能(非本机)对象存储系统服务,提供与Amazon S3的兼容性,并能够存储大小高达50TB的非结构化数据、日志、备份和容器映像。 由于MinIO的高性能和多功能(特别是对于大规模AI/ML和数据湖应用程序),使其对初创公司和大型企业都颇具吸引力,是当下流行的、经济高效的非本机对象存储系统平台。 Security Joes事件响应人员发现,黑客攻击中利用的两个漏洞(统称Evil MinIO漏洞)分别是CVE-2023-28432(CVSS评分7.5)和CVE-2023-28434(CVSS评分8.8),这两个高严重性漏洞影响2023-03-20发布的T20-16-18Z之前的所有MinIO版本。 虽然这两个漏洞已由供应商于2023年3月3日披露并修复,但其漏洞利用代码已被发布到Github。 Security Joes警告称,(通过Shodan搜索)公共互联网上暴露了52125个MinIO实例,其中约62%都运行着存在攻击漏洞的软件版本。中国是Evil MinIO漏洞的重灾区,有多达29243个实例暴露(包括8343个阿里云实例和4198个腾讯云实例): 安全专家呼吁全球云系统管理员迅速采取行动,尽快部署可用的安全更新,以保护其资产免受MinIO漏洞攻击者的侵害。 “Evil MinIO”攻击 在一次事件响应过程中,Security Joes分析师发现攻击者试图安装代码中添加了远程访问后门的MinIO恶意版本(名为Evil MinIO),该版本可在GitHub上找到。 攻击者将CVE-2023-28432信息泄露和CVE-2023-28434漏洞关联起来,用MinIO恶意版本替换原来MinIO软件。 此次攻击事件中,攻击者首先使用社会工程手段欺骗DevOPS工程师将MinIO降级到受漏洞影响的早期版本。然后,黑客利用CVE-2023-28432远程访问服务器的环境变量,包括MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD变量。(这个漏洞利用了MinIO依赖环境变量来配置管理员凭据。换句话说,攻击者通过一个请求就可以检索易受攻击实例的管理员账号) 这些管理账号允许黑客使用MinIO客户端访问MinIO管理控制台。使用此客户端,攻击者将软件更新URL修改为他们控制的URL,以推送恶意更新(MinIO的恶意版本)。 接下来,攻击者还会通过漏洞利用链使用CVE-2023-28434漏洞将合法的.go源代码文件替换为被篡改的文件。 恶意(更新)的MinIO与合法版本的功能相同,但添加了后门代码,允许通过以下URL(图1)远程执行命令(图2)到受感染的服务器: 图1 图2:远程执行命令的函数 在Security Joes监测到的事件中,分析人员看到攻击者使用此后门运行Bash命令并下载Python脚本(下图)。 图3:在被入侵端点中检测到的活动 被入侵端点扮演内置后门的角色,使未经授权的个人能够在运行应用程序的主机上执行命令。” “值得注意的是,攻击者所执行的命令继承了启动应用程序的用户的系统权限。在本次网络攻击事件中,DevOps工程师由于安全实践不足,使用root权限启动了应用程序。”研究人员补充道。 Security Joes报告称,尽管该工具一个月前就已发布,但Virus Total扫描平台上的引擎并未检测到Evil MinIO中的后门。 图4:MinIO恶意版本(EvilMinIO)中的后门功能 后继攻击阶段活动 成功入侵对象存储系统后,攻击者会与命令和控制(C2)服务器建立通信通道,从该服务器获取后继攻击阶段所需的额外有效负载。 这些有效负载在Linux系统中通过“curl”或“wget”下载,在Windows系统中通过“winhttpjs.bat”或“bitsadmin”下载,包含以下内容: 系统分析脚本:收集系统信息,例如用户详细信息、内存、cronjobs和磁盘使用情况。 网络侦察脚本:识别可访问的网络接口、主机和端口。 Windows帐户创建脚本:在受感染的系统上创建名为“support”或“servicemanager”的用户帐户。 PING扫描脚本:使用asyncio Python模块识别受感染网络中的可访问资产。 类似China Chopper的webshell:一种单行webshell,与China Chopper具有相似之处。 Security Joes还在报告中公布了MinIO漏洞的入侵指标和Yara规则(链接在文末)。 总结:非本机对象存储是一把双刃剑 虽然非本机对象存储解决方案提供了灵活性、可扩展性和不受供应商锁定等引人注目的优势,但它们也带来了一系列安全挑战。当此类解决方案从不太可靠的来源获取或集成到复杂的多云环境中时,这些风险就会放大。因此,努力践行安全最佳实践对于积极采用此类技术的企业来说尤为重要。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/lV0ZjSCRiNA5qaDZ6JcSPQ 封面来源于网络,如有侵权请联系删除
Freecycle 出现大规模数据泄露事件,影响 700 万用户
Freecycle是一个致力于交换二手物品的在线论坛,拥有来自全球5300多个地方城镇的近1100万名用户。该论坛近日发生了大规模数据泄露事件,700 多万用户受到影响。 该组织称是在上周三(8月30日)发现这一漏洞的,而在此之前几周,有威胁行为者在一个黑客论坛上出售被盗数据,并警告受影响者立即更换密码。 据 Freecycle 称,此次被盗取的信息仅包括用户名、用户 ID、电子邮件地址和 MD5 加密密码。 从出售被盗信息的威胁行为者分享的截图来看,Freecycle 创始人兼执行董事Deron Beal的身份信息在此次事件中被盗,这才使得威胁行为者可以完全访问会员信息和论坛帖子。 Beal 在主页上发布的通知中警告称,Freecycle.org于8月30日发生了数据泄露事件,因此建议所有会员尽快更改密码,对此带来的不便深表歉意。 Freecycle 数据出售,图源:BleepingComputer Freecycle建议在其他在线服务中使用相同密码的用户更改密码,以防账户被盗。要重置 Freecycle 密码,可使用以下两种方法之一: 从个人档案的设置向下滚动到密码重置部分 从密码重置页面通过电子邮件发送 用户应注意,由于 Freecycle 的 “电子邮件系统目前非常繁忙”,通过电子邮件重置密码的过程可能会出现延迟(最长一小时)。 Freecycle 表示,在获知数据泄露事件后,该公司也向有关部门报告了这一事件。 同时,也提醒用户注意,虽然大多数电子邮件提供商在过滤垃圾邮件方面做得很好,但您可能会发现收到的垃圾邮件比平时多。 请一如既往地对网络钓鱼邮件保持警惕,避免点击邮件中的链接,以及不要轻易下载附件。 转自Freebuf,原文链接:https://www.freebuf.com/news/377077.html 封面来源于网络,如有侵权请联系删除
影响 Windows 和 macOS 平台,黑客利用 Adobe CF 漏洞部署恶意软件
FortiGuard 实验室的网络安全研究人员发现了几个影响 Windows 和 Mac 设备的 Adobe ColdFusion 漏洞。 远程攻击者可利用Adobe ColdFusion 2021中的验证前RCE漏洞,获取受影响系統的控制权力。 Adobe 已发布安全补丁来解决这些漏洞,但攻击者仍在利用这些漏洞。 攻击活动涉及多个阶段,包括探测、反向外壳和部署恶意软件。 目前已发现四种不同的恶意软件: XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后门。 建议用户及时升级系统并部署保护机制,以挫败正在进行的攻击。 由于 Adobe ColdFusion 存在漏洞,Windows 和 macOS 平台的众多用户目前都面临风险。该软件套件是网络应用程序开发的热门选择,最近由于远程攻击者发现并利用了认证前远程代码执行(RCE)漏洞而受到攻击。这些漏洞使攻击者有能力夺取受影响系统的控制权,从而将危险系数提升到了严重级别。 这些攻击的核心目标是 Adobe ColdFusion 2021 中的 WDDX 反序列化过程。虽然Adobe迅速回应了安全更新(APSB23-40、APSB23-41和APSB23-47),但FortiGuard实验室仍观察到持续的攻击尝试。 从对攻击模式的分析,研究人员发现了威胁行为者执行的一个过程。他们使用 “interactsh “等工具发起探测活动,以测试漏洞利用的有效性。观察到这些活动涉及多个域,包括 mooo-ngcom、redteamtf 和 h4ck4funxyz。探测阶段让攻击者深入了解了潜在漏洞,并为更多的恶意行动的做好铺垫。 攻击活动的复杂性还体现在反向外壳的使用上。通过对有效载荷进行 Base64 编码,攻击者试图在未经授权的情况下访问受害者系统,从而实现远程控制。 值得注意的是,分析揭示了一种多管齐下的方法,包括部署各种恶意软件变种。攻击是从不同的 IP 地址发起的,这引起了人们对该活动影响范围之广的担忧。恶意软件有效载荷以 Base64 编码,在解码前隐藏了其真实性质。研究人员发现了四种不同的恶意软件: XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后门。 XMRig Miner 主要与 Monero 加密货币挖矿有关,被用来劫持系统处理能力。通过利用 6.20.0 版本,攻击者设法利用被入侵的系统获取经济利益。 Lucifer是一个混合型机器人,结合了加密劫持和分布式拒绝服务(DDoS)功能,是一个强大的实体。该恶意软件变种不仅展示了其挖矿能力,还展示了其在指挥和控制操作、通过漏洞传播以及复杂的 DDoS 攻击方面的能力。 与 “Lucifer “相连的 RudeMiner 携带着以前的 DDoS 攻击遗产。它在当前威胁环境中的参与表明了它的持久性和适应性,使其成为一个重大隐患。 BillGates/Setag 后门之前与 Confluence 服务器漏洞有关,在此背景下再次出现。表明它具有多方面的能力,包括系统劫持、C2 通信和多种攻击方法,其中包括基于 SYN、UDP、ICMP 和 HTTP 的攻击。 尽管有安全补丁可用,但攻击的持续不断,也突显了采取行动的紧迫性。我们强烈建议用户及时升级系统并部署保护机制,包括防病毒服务、IPS 签名、网络过滤和 IP 信誉跟踪,以遏制持续不断的攻击。 转自Freebuf,原文链接:https://www.freebuf.com/news/376962.html 封面来源于网络,如有侵权请联系删除
WordPress 迁移插件存在漏洞,或引发大规模数据泄露
Bleeping Computer 网站披露,拥有 500 万安装用户的 WordPress 网站数据迁移插件 All-in-One WP Migration 存在未经身份验证的访问令牌操作漏洞,攻击者可借此访问网站敏感的数据信息。 漏洞被追踪为 CVE-2023-40004,允许未经身份验证的“用户”访问和操纵受影响扩展上的令牌配置,使网络攻击者将网站迁移数据转移到自身的第三方云服务账户或恢复恶意备份,一旦成功利用 CVE-2023-40004 ,导致包括用户详细信息、关键网站数据和专有信息等数据信息泄露。 All-in-One WP Migration 是一款流行的 WordPress 网站迁移工具,适用于非技术和经验不足的用户,允许将数据库、媒体、插件和主题无缝导出到一个易于在新目的地恢复的单个存档中。 Patchstack 表示插件供应商 ServMask 提供的各种高级扩展都包含相同的易受攻击代码片段,这些代码片段在 init 函数中缺乏权限和 nonce 验证。(该代码还存在于 Box 扩展、Google Drive 扩展、One Drive 扩展和 Dropbox 扩展中,这些扩展都是为了方便使用上述第三方平台的数据迁移过程而创建。) 好消息是,由于 All-in-One WP Migration 只在网站迁移项目中使用,通常不会在其它任何时候激活,因此在一定程度上缓解了漏洞带来的安全问题。 供应商已发布漏洞安全更新 2023 年 7 月 18 日,PatchStack 研究员拉菲-穆罕默德(Rafie Muhammad)发现了 CVE-2023-40004 漏洞,随后便报告给了 ServMask 。2023 年 7 月 26 日,供应商 ServMask 发布了安全更新,为 init 函数引入了权限和非 nonce 验证。 已应用的补丁(Patchstack) 建议受影响的第三方扩展用户升级到以下修复版本: Box 扩展:v1.54 Google Drive 扩展:v2.80 OneDrive 扩展:v1.67 Dropbox 扩展:v3.76 此外,研究人员还建议用户使用最新版本的(免费)基础插件 All-in-One WP Migration v7.78。 转自Freebuf,原文链接:https://www.freebuf.com/news/376712.html 封面来源于网络,如有侵权请联系删除
苹果启动 2024 年 SRDP 计划:邀请安全专家使用定制 iPhone 寻找漏洞
苹果公司昨天(8月31日)正式宣布开始接受2024 年iPhone安全研究设备计划的申请,iOS 安全研究人员可以在 10 月底之前申请安全研究设备 SRD。 SRD设备是专门向安全研究人员提供的iPhone14Pro,该设备具有专为安全研究而设计的特殊硬件和软件,以便更容易地发现 iOS 系统的关键漏洞。只要是使用SRD发现的漏洞,苹果方面都会考虑给予一定的安全漏洞赏金。 研究人员在拿到为期12个月(可续借)的SRD后,可以使用它进行以下操作: 安装和启动自定义内核缓存 使用任何权限运行任意代码,包括以平台和 root 身份在沙盒外运行 设置 NVRAM 变量 为 iOS 17 中新增的安全页面表监控器(SPTM)和可信执行监控器(TXM)安装和启动自定义固件 苹果方面补充称,通过 “安全研究设备计划 “提供的 iPhone 只能由授权人员使用,且不得离开安全研究机构的场所。 设备申请截止至10月31日 从即日起至10月31日,苹果邀请安全研究人员申请 2024 年 iPhone 安全研究设备计划 (SRDP)。与苹果安全团队通力合作,帮助保护用户,找出漏洞即可获得苹果安全赏金奖励。 每年苹果都会通过申请程序挑选出数量有限的安全研究人员获得 SRD,该程序主要基于他们在安全研究方面的记录,包括在 iPhone 以外的平台上的研究记录。 苹果还允许大学申请访问 2024 年 iPhone 安全研究设备计划,将其用作计算机科学课程的教学辅助工具。 所有提交的申请将在今年年底前接受全面评估,并计划在 2024 年初公布中选的参与者名单。 你可以在苹果安全研究设备计划页面上找到更多有关该计划资格的信息,并提交安全研究设备申请。 苹果安全研究计划(SRDP)最早于2019 年启动 苹果安全研究计划(SRDP)于 2019 年上线,研究人员已通过该计划发现了 130 个高影响力的安全漏洞。苹果公司表示,研究人员帮助他们实施了“新颖的修补措施”,以保护 iOS 设备。 在过去的六个月里,计划参与者获得了 37 个 CVE 信用点,为 XNU 内核、内核扩展和 XPC 服务的改进做出了贡献。 参与 SRDP 的研究人员有资格获得苹果安全奖金。苹果公司已经奖励了来自 SRDP 研究人员的 100 多份报告,并表示“多个奖项”达到了 50 万美元,中位数奖金接近 1.8 万美元。 转自Freebuf,原文链接:https://www.freebuf.com/news/376697.html 封面来源于网络,如有侵权请联系删除
超 2000 家美国公司凭据遭到泄露!NASA、特斯拉、FBI、五角大楼无一幸免
Hackernews 编译,转载请注明出处: 国家安全保障会议(NSC)泄露了近1万名会员的电子邮件和密码,包括政府机关和大企业在内的2000多家企业被曝光。 美国国家安全委员会(NSC)是一家提供工作场所和驾驶安全培训的非营利组织。NSC的数字平台为不同企业、机构和教育机构的近55,000名成员提供在线资源。 然而,该组织网站在长达5个月的时间里都暴露在网络攻击的危险中。Cybernews研究小组发现,公开访问网络目录暴露了数千个凭据。 在泄露的一长串证书清单中,大约有2000家公司和政府机构的员工信息,包括: 化石燃料巨头:壳牌、英国石油、埃克森(Exxon,)、雪佛龙(Chevron) 电子制造商:西门子、英特尔、惠普、戴尔、英特尔、IBM、AMD 航空公司:波音公司、美国联邦航空管理局(FAA) 制药公司:辉瑞、礼来 汽车制造商:福特、丰田、大众、通用、劳斯莱斯、特斯拉 政府机构:司法部(DoJ)、美国海军、联邦调查局、五角大楼、NASA、职业安全与健康管理局(OSHA) 互联网服务提供商:Verizon、Cingular、Vodafone、 ATT、Sprint、 Comcast 其他:亚马逊、Home Depot、Honeywell、可口可乐、UPS 这些公司可能在该平台上拥有账户,以获取培训材料或参加国家安全委员会组织的活动。 该漏洞不仅对NSC系统构成了风险,而且对使用NSC服务的公司也构成了风险。泄露的凭证可能被用于凭证填充攻击,这种攻击试图登录公司的互联网连接工具,如VPN门户、人力资源管理平台或公司电子邮件。 此外,凭据可能被用来获得进入公司网络的初始访问权限,以部署勒索软件、窃取或破坏内部文件或访问用户数据。Cybernews联系了NSC,并迅速解决了这个问题。 曝光的网页文件夹|来源:Cybernews 对网络目录的公共访问 该漏洞于3月7日被发现。Cybernews研究小组发现了NSC网站的子域名,该域名可能用于开发目的。它向公众公开了其网络目录列表,使攻击者能够访问对网络服务器运行至关重要的大多数文件。在可访问的文件中,研究人员还发现了存储用户电子邮件和散列密码的数据库备份。这些数据被公开访问了5个月,因为IoT搜索引擎在2023年1月31日首次对泄漏进行了索引。 总的来说,备份存储了大约9500个唯一帐户及其凭证,涉及到各个行业的近2000个不同的公司电子邮件域。 泄露的包含用户凭证的表|来源:Cybernews 一个对公众开放的开发环境显示出其开发实践有多糟糕。这样的环境应该与生产环境的域分开托管,并且必须避免托管实际的用户数据,更不应该是公开访问的。 用户表架构|来源:Cybernews 由于大量电子邮件被泄露,平台用户遇到垃圾邮件和网络钓鱼邮件的情况可能会激增。建议用户从外部验证电子邮件中包含的信息,并谨慎点击链接或打开附件。 可破译的密码 被暴露的密码使用SHA-512算法进行杂凑—该算法被认为对密码散列是安全的,另外还使用了一种额外的安全措施—salts。但是,salts与密码散列存储在一起,并且仅使用base64进行编码。这使得潜在的攻击者很容易检索到salts的明文版本,从而简化了密码破解过程。 破解数据库中发现的单个密码可能需要长达6小时的时间,这取决于密码的强度以及攻击者使用的先前泄露的密码或单词组合列表状况。 这并不意味着泄露的数据库中的每个密码都可以被破解,然而其中很大一部分可以被黑客获取。研究表明,80%的成功破解此类密码的概率是相对常见的。 出于这个原因,我们建议拥有NSC帐户的用户在nsc.org网站和使用相同密码的任何其他帐户上更改其密码。 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
DreamBus 恶意软件利用 RocketMQ 漏洞感染服务器
Bleeping Computer 网站披露,新版 DreamBus 僵尸网络恶意软件利用 RocketMQ 服务器中一个严重远程代码执行漏洞感染设备,漏洞被追踪为 CVE-2023-33246,主要影响 RocketMQ 5.1.0 及以上版本。 据悉,Juniper Threat Labs 安全研究人员发现利用 CVE-2023-33246 漏洞进行 DreamBus 攻击的安全事件,并报告称该攻击在 2023 年 6 月中旬开始激增。 攻击者利用未打补丁的服务器 Juniper Threat Labs 报告称 2023 年 6 月初,第一批利用 CVE-2023-33246 漏洞的 DreamBus 攻击主要针对 RocketMQ 默认 10911 端口以及其他七个端口。 攻击数量时间表(Juniper Threat Labs) 研究人员发现网络攻击者使用 “interactsh “开源侦察工具确定互联网服务器上运行的软件版本,并推断出潜在的可利用漏洞。此外,研究人员还观察到威胁攻击者从 Tor 代理服务下载一个名为 “reketed “的恶意 bash 脚本(该混淆脚本是从 Tor 网站获取的 DreamBus 主模块(ELF 文件)的下载和安装程序,在执行后会被删除,以尽量减少被检测到的机会,可以躲过了 VirusTotal 上反病毒引擎的检测)。 从 Tor 获取有效载荷 DreamBus 主模块采用定制的 UPX 包装,因此能通过所有 VirusTotal AV 扫描而不被发现,该模块有几个 base64 编码的脚本,可执行包括下载恶意软件的附加模块等不同的功能。主模块对这些字符串进行解码以执行任务,例如向 C2 发送在线状态信号、下载 XMRig 开源 Monero 矿机、执行其他 bash 脚本或下载新的恶意软件版本。 XMRig 配置(Juniper Threat Labs) DreamBus 通过设置一个系统服务和一个 cron 作业(两者都设置为每小时执行一次)来确保其在受感染系统上保持持续活跃。 值得一提的是,该恶意软件还包含使用 ansible、knife、salt 和 pssh 等工具的横向传播机制,以及一个能够扫描外部和内部 IP 范围以发现漏洞的扫描仪模块。 DreamBus 的传播模块(Juniper Threat Labs) 研究人员透露,DreamBus 恶意网络活动的主要目标似乎是挖掘门罗币,不过其模块化特性允许网络攻击者随时在未来更新中轻松扩展其它功能。再考虑到 RocketMQ 服务器用于通信,网络攻击者理论上可以决定窃取被入侵设备管理的敏感对话数据,这样的话可能比在被劫持的资源上进行加密货币挖矿具有更大的货币化潜力。 据了解,早期版本的 DreamBus 恶意软件还针对 Redis、PostgreSQL、Hadoop YARN、Apache Spark、HashiCorp Consul 和 SaltStack,因此建议管理员对所有软件产品进行良好的补丁管理,以应对这一网络威胁。 转自Freebuf,原文链接:https://www.freebuf.com/news/376570.html 封面来源于网络,如有侵权请联系删除
思科修复了 NX-OS 和 FXOS 软件中的 3 个高严重性 DOS 缺陷
最新消息,思科修复了其产品中的多个缺陷,其中包括 NX-OS 和 FXOS 软件中的三个高严重性缺陷。攻击者可以利用这三个问题导致拒绝服务 (DoS) 情况。 以下是供应商在2023 年 8 月 23 日发布的半年度 FXOS 和 NX-OS 软件安全咨询捆绑出版物中解决的缺陷列表。 这家 IT 巨头会在每年 2 月和 8 月的第四个星期三发布 FXOS 和 NX-OS 软件安全公告捆绑包。 最严重的问题被追踪为 CVE-2023-20200(CVSS 评分 7.7),是存在于 Firepower 4100 系列和 Firepower 9300 安全设备的 Cisco FXOS 软件以及 Cisco 的简单网络管理协议 (SNMP) 服务中的 DoS 错误。UCS 6300 系列结构互连。 经过身份验证的远程攻击者可以利用该缺陷在易受攻击的设备上造成拒绝服务 (DoS) 情况。 该公司发布的公告:该漏洞是由于对特定 SNMP 请求的处理不当造成的。攻击者可以通过向受影响的设备发送精心设计的 SNMP 请求来利用此漏洞。成功利用该漏洞可能会让攻击者导致受影响的设备重新加载,从而导致 DoS 情况。此漏洞影响所有受支持的 SNMP 版本。要通过 SNMPv2c 或更早版本利用此漏洞,攻击者必须知道受影响设备上配置的 SNMP 社区字符串。要通过 SNMPv3 利用此漏洞,攻击者必须拥有在受影响设备上配置的 SNMP 用户的有效凭据。 第二个高严重性缺陷为CVE-2023-20169(CVSS 评分 7.4),是影响 Nexus 3000 和 9000 系列交换机的 DoS 问题。该缺陷是由于解析入口 IS-IS 数据包时输入验证不足造成的。威胁参与者可以通过向受影响的设备发送精心设计的 IS-IS 数据包来触发该问题 第三个高严重性缺陷为CVE-2023-20168(CVSS 评分 7.1),影响 NX-OS 软件的 TACACS+ 和 RADIUS 远程身份验证。 转自E安全,原文链接:https://mp.weixin.qq.com/s/Q-g2wL8D7POWG4lpwkyBuQ 封面来源于网络,如有侵权请联系删除
法国政府机构泄露 1000 万民众的个人信息
法国政府失业登记和金融援助机构 Pôle emploi 通报一起数据泄露事件,该事件泄露了 1000 万名民众的个人数据信息。Pôle emploi 在新闻稿中声称其一家供应商的信息系统遭到网络破坏,可能会泄露求职者的个人数据信息,主要影响 2022 年 2 月登记的求职者和就业中心的前用户。 虽然 Pôle emploi 并未说明受此事件影响的具体人数,但据《巴黎人报》报道受影响人数估计为 1000 万,其依据是截至 2022 年 2 月,有 600 万人在 Pôle emploi 的 900 个就业中心上进行了登记,另有 400 万人在攻击发生前的 12 个月内进行了登记,这些民众的数据都没有从该机构的系统中删除。 资助项目未受数据泄露事件影响 泄露的民众信息包括全名和社会安全号,但电子邮件地址、电话号码、密码和银行数据没有受到此次数据泄露事件的影响。尽管泄露的数据在网络犯罪活动中的“作用”有限,但 Pôle emploi 还是建议注册求职者对收到的信息保持谨慎,该机构还设立了一条专门的电话支持热线,以解决民众对数据泄漏事件提出的任何疑问和担忧。 Pôle emploi 承诺其内部团队目前正努力确保求职者的数据信息安全,并将继续实施额外保护措施和程序,以防止再次发生类似事件,该机构还表示此次数据泄露事件不会影响其财政援助计划,求职者可放心访问 “pole-employment.fr “在线就业门户网站。 MOVEit 漏洞 安全公司 Emsisoft 在其 MOVEit 页面中列出了 Pôle emploi,并证实有 1000 万民众受到数据泄露事件的影响。 然而,实施大规模 MOVEit 网络攻击的 Clop 勒索软件团伙尚未在其勒索网站上公布法国机构 Pôle emploi。 据悉,就受影响人数而言,Pôle emploi 位居第二,仅次于 Maximus 的 1100 万曝光人数,MOVEit 攻击活动的受影响人数已达 5920 万,涉及 988 个组织。 转自Freebuf,原文链接:https://www.freebuf.com/news/376325.html 封面来源于网络,如有侵权请联系删除