标签: 网络安全

伊朗中央银行(CBI)和其他几家银行遭受重大网络攻击,造成业务混乱

据伊朗国际报道,伊朗中央银行(CBI)和该国其他几家银行的运营受到大规模网络攻击。此次攻击使该国银行的计算机系统瘫痪。 事件发生之际,国际社会对伊朗在中东行动的关注度不断加强,因为德黑兰宣布,除非加沙冲突停火,否则将对以色列发动袭击。情报专家还指责伊朗试图影响即将举行的美国总统大选。 据伊朗国际报道,这是迄今为止伊朗国家基础设施遭受的最大规模网络攻击之一。 周三早些时候,伊朗最高领袖阿亚图拉·阿里·哈梅内伊表示:“美国、英国和犹太复国主义者夸大敌人的能力,目的是在我们人民中散布恐惧。敌人的力量并不像宣传的那样强大。我们必须依靠自己。敌人的目标是通过心理战迫使我们在政治和经济上撤退,从而实现其目标。” “此次网络攻击发生之际,国际社会对伊朗在该地区的行为进行了更严格的监视,因为伊朗誓言要对本月早些时候暗杀哈马斯领导人伊斯梅尔·哈尼耶进行报复。英国、法国和德国领导人发表联合声明,警告伊朗‘将对任何针对以色列的袭击承担责任’,这可能会进一步加剧地区紧张局势,并危及停火和人质释放协议的努力。”以色列网站《以色列今日报》报道。 欧盟领导人呼吁伊朗及其盟友避免进一步袭击,以避免以色列与哈马斯之间的紧张局势再次升级。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/THzwhHJr8HLdc6VleMgoqw 封面来源于网络,如有侵权请联系删除

1000 万智利公民个人信息遭到泄露

7月4日,Cybernews研究团队发现智利最大的养老金和社会保障基金 Caja Los Andes 发生大规模数据泄露,泄露的数据包括个人姓名、家庭住址、出生日期、电话号码、信用额度等等,影响了1000万智利人民。这一惊人数字占智利总人口的一半以上。 Caja Los Andes 成立于 1953 年,是智利最大的家庭津贴补偿基金 (CCAF)。它为公民提供健康保险、养老基金、贷款和抵押贷款。该公司拥有近 3,000 名员工,拥有约 1000 亿智利比索(约合 10 亿美元)的股本。 智利的 CCAF 基金是社会保障体系的一部分,为公民提供重要的金融服务,如此大规模的泄漏令人极为担忧,影响到了该国的广泛区域。 此次泄密事件源于该组织的Apache Cassandra数据库缺乏身份验证,这一数据库存储了公民的私人数据,这一配置错误使得互联网上的任何人都可访问这些数据。 据报道,尽管该基金在 2023 年拥有超过 400 万会员,但泄露的数据集包含的数据是该数量的两倍多。 Cybernews 研究团队解释道:“这表明泄露的数据库可能包括家庭成员、已更换服务提供商的个人,甚至可能涉及已经去世的人。” 令人震惊的是,这次泄露使该基金数百万客户面临身份盗窃的风险,他们的个人信息可能被用于欺诈、有针对性的诈骗和网络钓鱼攻击。 1000人的姓名和电话号码。 Cybernews 的研究人员表示:“家庭住址和财务信息泄露,再加上此次数据泄密,使得这些人容易遭受有针对性的抢劫或人身威胁。更为严重的是,即使没有产生直接的威胁,他们仍可能成为诈骗的主要目标。泄露的数据中还包含了大量的个人身份信息,如电子邮件地址,这使得数据集成为网络钓鱼攻击的宝贵目标。” 1000 万人的姓氏和家庭住址。 除了对CCAF基金的客户产生威胁外,此类数据泄露还会给该组织带来严重的声誉损害风险。根据智利的数据保护法,泄露个人数据的公司可能面临严厉处罚,包括高达年收入4%的罚款,以及受影响个人可能提起的大规模诉讼。 Cybernews已联系Cajas Los Andes,泄露事件已得到控制,但尚未收到官方回应。 分支机构   消息来源:cybernews,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

英国一核设施曝出严重网络安全失误,已造成国家安全威胁

安全内参8月14日消息,英国最危险的核设施——塞拉菲尔德(Sellafield)因一系列网络安全失误面临刑事指控。近日,该公司对相关指控表示认罪,并承认其失误可能对国家安全构成威胁。 伦敦威斯敏斯特地方法院获悉,这个位于坎布里亚的大型核废料堆场中,75%的计算机服务器都易受网络攻击。 塞拉菲尔德是一个庞大的核废料堆场,储存着核武器制造及几十年来核电站发电产生的废料。该设施拥有约1.1万名员工,隶属于由纳税人所有并资助的核退役管理局。 塞拉菲尔德发生一系列严重IT失误 英国核监管机构透露,有可能威胁国家安全的信息被暴露了长达四年之久,而塞拉菲尔德声称一直在进行关键的IT健康检查,实际上这些检查并未进行。 去年年底,英媒《卫报》通过“核泄漏”调查揭示,这家国有公司在过去几年中发生了一系列IT失误,面临放射性污染,且其工作文化“有毒”。 《卫报》的调查还曝光了其他严重问题。例如,外部承包商在无人监督的情况下能够将U盘插入塞拉菲尔德的系统。此外,该核设施的计算机服务器极度不安全。由于其敏感性和危险性,这个问题甚至被戏称为《哈利·波特》故事中的“伏地魔”。 塞拉菲尔德在今年6月承认了由核监管办公室(ONR)提出的指控,这些指控涉及2019年至2023年间的一系列信息技术安全违规行为。 目前,该公司正在等待最终判决。首席法官Paul Goldspring表示,判决将在几周内做出。核监管办公室表示,预计判决将在9月进行。 庭审暴露塞拉菲尔德的IT脆弱状况 在8月8日举行的判决听证会上,法院听取了核监管办公室代理律师Nigel Lawrence KC所陈述的情况:一项测试发现,可以通过网络钓鱼攻击将恶意文件下载并执行到塞拉菲尔德的IT网络,而“不会触发任何警报”。 Lawrence律师援引该地分包商Atos的报告指出,这个全球最大的钚储存场对内外部网络攻击都极为脆弱,其75%的服务器不安全。 塞拉菲尔德外部IT公司Commissum的报告也指出,任何“技术熟练的黑客或恶意内部人员”都可以访问敏感数据并植入恶意软件(计算机代码),这些代码可用于窃取信息。 塞拉菲尔德的代理律师Paul Greaney KC代表公司引用了一份书面证人声明,表明首席执行官Euan Hutton对数年来的失误表示歉意。Hutton表示:“我再次代表公司为导致这些诉讼的事件道歉……我真诚地相信,导致此次起诉的问题已经成为过去。” Greaney律师表示,公司试图通过更换该地点的IT管理层并建立一个新的安全数据中心来解决其网络安全问题。该律师还表示,近年来发现的一些问题被检方 “火上浇油”。这些失误并非出于节约成本的考虑。他补充道:“我们没有抠门。” 法院还获悉,一个分包商错误地接收了4000个文件,其中13个被归类为“官方/敏感”文件,但并未触发任何警报。 Lawrence律师指出,由于使用Windows 7和Windows 2008等“过时”技术,该行业的特殊分类系统敏感核信息(SNI)部分被暴露 SNI是一种分类信息的方式,可能涉及国家安全,在法律上具有特殊地位,类似于英国安全部门或公务员处理的其他机密材料。核监管办公室规定,如果信息被认为“对计划实施敌对行为的对手有价值”,则会被授予SNI状态。 各方均表示这些失误非常严重。首席法官Paul Goldspring表示,他需要在权衡纳税人负担的同时,确保对该行业其他人起到震慑作用,防止他们犯下类似罪行。 首个因IT安全被起诉的核设施 法官表示,此次判决对所有人来说都是“全新的领域”,因为此前从未有核设施因类似问题被起诉过。 英国的公共支出监察机构国家审计署今年启动了对塞拉菲尔德成本和风险的调查。 《卫报》去年报道,该设施的系统在去年12月被与俄罗斯等国有关的团体入侵,植入了可能潜伏并用于间谍或攻击系统的“沉睡”(sleeper)恶意软件。 当时,塞拉菲尔德表示,没有证据表明网络攻击得逞。Greaney律师告诉法院,没有发现针对塞拉菲尔德的“有效”网络攻击的证据。法院得知,塞拉菲尔德的操作中心被发现“无法对测试攻击做出适当的报警和响应”。 “塞拉菲尔德非常重视网络安全,这从我们的认罪中可以体现出来。这些指控涉及历史性违规行为,并无任何暗示公共安全受到威胁。”一位公司发言人表示,“塞拉菲尔德并未遭受成功的网络攻击,也未丢失任何敏感核信息。我们已经对我们的系统、网络和结构进行了重大改进,以确保我们获得更好的保护和更强的弹性。” 核监管办公室拒绝发表评论。塞拉菲尔德已同意支付5.3万英镑的法律费用。   转自安全内参,原文链接:https://www.secrss.com/articles/69143 封面来源于网络,如有侵权请联系删除

严重的 SAP 漏洞可让攻击者绕过身份验证破坏企业系统

据BleepingComputer消息,全球最大的ERP供应商SAP在本月修复了一批重要漏洞,其中包含一个关键的身份验证绕过漏洞,该漏洞可能允许攻击者完全破坏系统。 漏洞被跟踪为 CVE-2024-41730,CVSS v3.1 评分高达9.8,影响 SAP BusinessObjects Business Intelligence Platform 430 和 440版本 。根据漏洞描述,如果在企业身份验证上启用了单点登录,则未经授权的用户可以使用REST端点获取登录令牌。攻击者可以此完全破坏系统,从而对机密性、完整性和可用性产生重大影响。 另一个评分达9.1的漏洞被追踪为CVE-2024-29415,与 Node.js 的“IP”包中的一个缺陷有关,该包会检查 IP 地址是公共还是私有。当使用八进制表示时,会错误地将“127.0.0.1”识别为公有且全局可路由的地址。该漏洞影响版本低于4.11.130 的 SAP Build Apps。 其他一些评分在7.4至8.2的漏洞也同样不容忽视,包括: CVE-2024-42374– SAP BEx Web Java 运行时导出 Web 服务中的 XML 注入问题。影响 BI-BASE-E 7.5、BI-BASE-B 7.5、BI-IBC 7.5、BI-BASE-S 7.5 和 BIWEBAPP 7.5版本。 CVE-2023-30533– 与 SAP S/4 HANA 中的原型污染相关的漏洞,特别是在“管理供应保护”模块中,影响低于 0.19.3 的 SheetJS CE 库版本。 CVE-2024-34688– SAP NetWeaver AS Java 中的拒绝服务 (DOS) 漏洞,特别影响 Meta Model Repository 组件的MMR_SERVER 7.5版本 。 CVE-2024-33003– 与 SAP Commerce Cloud 中的信息泄露问题相关的漏洞,影响 HY_COM 1808、1811、1905、2005、2105、2011、2205 和 COM_CLOUD 2211版本。 由于SAP是全球最大的ERP供应商,布斯全球2000强榜单中有90%的企业使用了相关产品,因此黑客一直在利用SAP的漏洞,试图攻击这些高价值的企业网络。在2020年6月至2021年3月间,攻击者就利用未及时打补丁的SAP 系统,至少进行了300起公司网络渗透行为。   转自FreeBuf,原文链接:https://www.freebuf.com/news/408573.html 封面来源于网络,如有侵权请联系删除

Microsoft Azure Health 曝出严重漏洞,可能导致横向移动

近日,研究人员发现了一个服务器端请求伪造(SSRF)漏洞(CVE-2024-38109),利用该漏洞可访问服务内的跨租户资源,有可能导致横向移动。 Azure 健康机器人服务(Azure Health Bot Service)是一个专为医疗机构创建和部署人工智能驱动的虚拟健康助手而设计的云平台,最近被发现存在多个权限升级漏洞。 Azure 健康机器人服务中的权限升级漏洞 Azure 健康机器人服务使医疗保健提供商能够创建面向患者的聊天机器人,与患者信息门户或医学参考数据库等外部数据源交互。Tenable 研究人员发现,旨在允许机器人与外部数据源交互的 “数据连接 “功能可通过服务器端请求伪造(SSRF)攻击被利用。 来源:tenable官网 通过利用数据连接和第三方请求 API,研究人员执行了各种测试连接,发现 Azure 的内部元数据服务 (IMDS) 等常见端点最初无法访问。 然而,通过将数据连接配置到自己控制的外部主机,并利用重定向响应(301/302 状态代码),研究人员得以绕过服务器端缓解措施,访问 Azure 的内部元数据服务 (IMDS)。 通过有效的元数据响应,研究人员获得了 management.azure.com 的访问令牌,随后通过 API 调用列出了他们可以访问的订阅。这导致列出了属于其他客户的数百个资源,显示了跨租户信息。 在向微软安全响应中心(MSRC)报告了初步发现后,研究人员确认该问题已经解决。 微软的 MSRC 确认了该报告以及研究人员的发现,并于 2024 年 6 月 17 日开始调查该问题,并在一周内发布了修复程序。截至7 月 2 日,MSRC 证实所有受影响的环境都已打上了补丁。根据微软针对 CVE-2024-38109 漏洞的安全更新指南,此 CVE 所记录的漏洞无需客户采取行动即可解决。 研究人员重新测试了最初的概念验证,发现修复方法只是拒绝数据连接端点的重定向状态代码,从而消除了攻击载体。 然而,在测试过程中,FHIR(快速医疗互操作性资源)端点的验证机制中又发现了第二个漏洞。虽然这个问题的影响有限,但研究人员立即停止了调查,并向微软报告了这一发现,选择尊重 MSRC 关于访问跨租户资源的指导意见。该问题的修复程序已于 7 月 12 日前完成。 研究人员澄清说,他们发现的漏洞涉及人工智能聊天机器人服务底层架构中的弱点,而不是人工智能模型本身。   转自FreeBuf,原文链接:https://www.freebuf.com/news/408573.html 封面来源于网络,如有侵权请联系删除

微软 2024 年 8 月补丁日修复 9 个 0day 漏洞,其中 6 个已被利用

今天是微软 2024 年 8 月补丁日,本次升级针对 89 个漏洞的安全更新,其中包括六个被积极利用的漏洞和三个公开披露的0day漏洞。微软仍在努力为第十个公开披露的0day漏洞开发补丁。 本次补丁日修复了八个严重漏洞,这些漏洞涉及权限提升、远程代码执行和信息泄露。 各个漏洞类别的漏洞数量如下: 36 个特权提升漏洞 4 个安全功能绕过漏洞 28 个远程代码执行漏洞 8 个信息泄露漏洞 6 个拒绝服务漏洞 7 个欺骗漏洞 上面列出的漏洞数量并不包括本月早些时候披露的 Microsoft Edge 漏洞。 本月补丁日修复了六个被积极利用的0day漏洞和另外三个公开披露的0day漏洞。目前,另一个公开披露的0day漏洞仍未修复,但微软正在开发更新。 以下是六个新修补的0day漏洞: CVE-2024-38178— Windows 脚本引擎中的内存损坏漏洞允许远程代码执行攻击,如果经过身份验证的客户端被诱骗点击链接,未经身份验证的攻击者便可发起远程代码执行。据 Microsoft 称,要成功利用此漏洞,攻击者需要先准备目标,使其在 Internet Explorer 模式下使用 Edge。CVSS 7.5/10。 Ahn 实验室和韩国国家网络安全中心报告了这一0day漏洞,表明该漏洞被用于国家级 APT 攻击。微软并未发布 IOC(攻击指标)或任何其他数据来帮助防御者寻找感染迹象。 CVE-2024-38189— Microsoft Project 中存在一个远程代码执行漏洞,攻击者可通过恶意操纵的 Microsoft Office Project 文件利用此漏洞,在禁用“通过 Internet 策略阻止宏在 Office 文件中运行”且未启用“VBA 宏通知设置”的系统上执行远程代码执行。CVSS 8.8/10。 微软表示,攻击者需要诱骗用户打开恶意文件,例如通过网络钓鱼攻击或引诱用户访问托管该文件的网站。 CVE-2024-38107 — Windows 电源依赖性协调器中的权限提升漏洞被评为“重要”,CVSS 严重性评分为 7.8/10。“成功利用此漏洞的攻击者可以获得系统权限.”微软表示,但没有提供任何 IOC 或其他漏洞利用遥测数据。 CVE-2024-38106 – 已检测到针对此 Windows 内核特权提升漏洞的攻击,该漏洞的 CVSS 严重性评分为 7.0/10。“成功利用此漏洞需要攻击者赢得竞争条件。成功利用此漏洞的攻击者可以获得系统权限。”此0day漏洞已匿名报告给 Microsoft。 CVE-2024-38213— 微软将其描述为 Windows Mark of the Web 安全功能绕过,在主动攻击中被利用。“成功利用此漏洞的攻击者可以绕过 SmartScreen 用户体验。” CVE-2024-38193– Windows 辅助功能驱动程序中 WinSock 的权限提升安全缺陷正在被广泛利用。目前尚不清楚技术细节和 IOC。成功利用此漏洞的攻击者可以获得系统权限。 微软还敦促 Windows 系统管理员紧急关注一批严重漏洞,这些问题使用户面临远程代码执行、权限提升、跨站点脚本和安全功能绕过攻击。 其中包括Windows 可靠多播传输驱动程序(RMCAST)中的一个主要缺陷,该漏洞会带来远程代码执行风险 (CVSS 9.8/10);Windows TCP/IP 远程代码执行严重缺陷,CVSS 严重性评分为 9.8/10;Windows 网络虚拟化中两个独立的远程代码执行问题;以及Azure Health Bot中的信息泄露漏洞(CVSS 9.1)。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/p6babzoONUHIA413JpVQyA 封面来源于网络,如有侵权请联系删除

微软披露 Office 最新零日漏洞,可能导致数据泄露

近日,微软披露了 Office 中一个未修补的零日漏洞,如果被成功利用,可能导致敏感信息在未经授权的情况下泄露给恶意行为者。 该漏洞被追踪为 CVE-2024-38200(CVSS 得分:7.5),被描述为一个欺骗漏洞,影响以下版本的 Office: 32 位版本和 64 位版本的 Microsoft Office 2016 32 位版本和 64 位版本的 Microsoft Office LTSC 2021 适用于 32 位和 64 位系统的 Microsoft 365 企业应用程序 适用于 32 位和 64 位系统的 Microsoft Office 2019 微软在一份公告中提到:在基于网络的攻击场景中,攻击者可以托管一个网站,或利用一个接受或托管用户提供内容的受攻击网站,该网站包含一个特制文件专门利用该漏洞。 但是,攻击者无法强迫用户访问该网站。相反,攻击者必须诱导用户点击一个链接,通常是通过电子邮件或即时通信信息中的诱导方式,然后说服用户打开特制文件。 CVE-2024-38200的正式补丁预计将于8月13日正式发布。不过微软公司表示,他们已经确定了一种替代修复的方法,并已从2024年7月30日起通过 “功能飞行”(Feature Flighting)启用了该修复方法。 该公司还指出,虽然客户已经在所有支持版本的微软Office和微软365上得到了保护,但为了最大程度的规避安全风险,用户应在最终版本的补丁发布后立即更新。 微软对该漏洞进行了 “不太可能被利用 “的评估,并进一步概述了三种缓解策略——配置 “网络安全 “和 “安全漏洞”: 配置 “网络安全: 配置 “限制 NTLM:向远程服务器发出 NTLM 流量 “策略设置,允许、阻止或审计从运行 Windows 7、Windows Server 2008 或更高版本的计算机向任何运行 Windows 操作系统的远程服务器发出的 NTLM 流量。 将用户添加到受保护用户安全组,防止将 NTLM 用作身份验证机制 使用外围防火墙、本地防火墙并通过 VPN 设置阻止 TCP 445/SMB 从网络向外发送,以防止向远程文件共享发送 NTLM 身份验证信息 在披露该漏洞的同时,微软还表示其正在努力解决CVE-2024-38202 和 CVE-2024-21302两个零日漏洞,这些漏洞可能被利用来 “解除 “最新 Windows 系统的补丁,并重新引入旧漏洞。 上周,Elastic 安全实验室披露Windows智能应用控制(Smart App Control)和智能屏幕(SmartScreen)存在一个设计漏洞,该缺陷允许攻击者在不触发安全警告的情况下启动程序,至少自2018年以来一直在被利用。 智能应用控制是一项基于信任的安全功能,它使用微软的应用智能服务进行安全预测,并利用Windows的代码完整性功能来识别和阻止不受信任的(未签名的)或潜在危险的二进制文件和应用程序。 Elastic安全实验室认为,这一漏洞多年来一直被滥用,因为他们在VirusTotal中发现了多个利用此漏洞的样本,其中最早的提交时间超过六年。   转自Freebuf,原文链接:https://www.freebuf.com/news/408346.html 封面来源于网络,如有侵权请联系删除

新型 Mac 窃取程序“AMOS”冒充 Loom,瞄准加密货币钱包

一个可能与神秘威胁组织 “Crazy Evil “有关联的复杂网络犯罪行动已经将目光瞄准了 Mac 用户,利用流行的屏幕录像工具 Loom 来传播臭名昭著的 AMOS 窃取程序。Moonlock Lab 的研究人员发现了这一令人震惊的活动,揭露了攻击者是如何滥用谷歌广告来引诱毫无戒心的受害者访问精心制作的假 Loom 网站的。 最近,Moonlock Lab 发现,一个可能与俄罗斯有关联的名为 Crazy Evil 的组织正在传播 AMOS 窃取程序的变种。该组织正在谷歌广告上开展欺骗活动,将用户重定向到一个托管在 smokecoffeeshop[.]com的假冒 Loom 网站。该网站几乎完美地模仿了合法的 Loom 网站,从该网站下载的任何内容都会导致安装 AMOS 窃取程序。 自 2021 年首次出现以来,该恶意软件已发生了重大演变,并在不断更新和改进。这款复杂的恶意软件可以提取敏感信息、窃取浏览器数据,甚至清空加密货币钱包。 这种新型 AMOS 变种的一个显著特点是能够克隆合法应用程序。Moonlock Lab 发现,该恶意软件可以用恶意克隆程序替换 Ledger Live(一款流行的加密货币钱包应用程序)等应用程序。这一新功能代表了恶意软件功能的重大进步,使其能够绕过苹果应用商店的安全措施,直接侵入用户设备。 威胁行为者还创建了其他流行应用程序的假冒版本,包括 Figma、TunnelBlick (VPN) 和 Callzy。值得注意的是,其中一个名为BlackDesertPersonalContractforYouTubepartners[.]dmg 的虚假应用程序以游戏社区为目标,参考了大型多人在线角色扮演游戏 Black Desert Online。游戏玩家通常涉及数字资产和加密货币,是此类网络攻击的常见目标。 Moonlock Lab 将这次攻击活动背后的团伙称为 “疯狂邪恶”(Crazy Evil)。他们通过 Telegram 机器人进行沟通和招募,并强调新型 AMOS 窃取器在招募广告中的能力。该团伙的行动与一个高恶意软件关联 IP 地址(85[. 28[.]0[.]47)有关,研究人员进一步将他们与俄罗斯网络犯罪活动联系起来。 为了保护自己免受这种新型威胁,请遵循以下准则: 谨慎下载: 只从官方网站或 Apple App Store 下载软件。避免点击谷歌广告中的软件下载链接。 验证 URL: 仔细检查 URL,确保访问的是合法网站。 保护游戏账户: 警惕主动提供奖励或新游戏试用的信息。报告、阻止和删除可疑信息。 使用安全软件: 使用信誉良好的杀毒软件和反恶意软件工具来检测和删除威胁。   转自Freebuf,原文链接:https://www.freebuf.com/news/408362.html 封面来源于网络,如有侵权请联系删除

思科预警,旧版 IP 电话存在严重 RCE 零日漏洞

思科(Cisco)披露,其两款已终止服务的小型商务SPA 300和SPA 500系列IP电话中,基于Web的管理界面存在多个关键的远程代码执行零日漏洞。 目前思科没有为这些设备提供修复补丁,使用这些产品的用户需要转移使用更新的、仍在支持的型号上。 五个漏洞详情 思科披露了五个漏洞,其中三个被评为严重(CVSS v3.1评分:9.8),两个被归类为高严重性(CVSS v3.1评分:7.5)。严重漏洞被跟踪为CVE-2024-20450、CVE-2024-20452和CVE-2024-20454。这些缓冲区溢出漏洞允许未经身份验证的远程攻击者通过向目标设备发送特别构建的 HTTP请求,以root权限在底层操作系统上执行任意命令。 “如果成功利用此漏洞,攻击者可能会溢出内部缓冲区,并在根权限级别执行任意命令,”思科在公告中警告说。 两个高严重性漏洞是CVE-2024-20451和CVE-2024-20453。它们是由于对HTTP数据包的检查不充分引起的,这允许恶意数据包在受影响的设备上造成拒绝服务。 思科指出,这五个漏洞都会影响在SPA 300和SPA 500系列IP电话上运行的所有软件版本。无论电话配置如何,漏洞彼此独立,可以被单独利用。 已终止服务 根据思科公司的支持门户提供的信息,SPA 300产品最后一次销售给客户是在2019年2月,并且在三年后,即2022年2月,思科停止了对这个产品的技术支持。对于SPA 500型号的产品,供应商在2020年6月1日这一天,既停止了对该型号硬件的销售,也结束了对它的技术支持。值得注意的是,思科将继续为持有服务合同或特殊保修条款的客户保障SPA 500产品,直到2025年5月31日。 对于SPA 300产品,自2024年2月29日起,思科不再提供保障。 两者都不会获得安全更新,因此建议用户过渡到更新的受支持型号,例如Cisco IP Phone 8841或Cisco 6800系列的型号。 思科还提供技术迁移计划(TMP),允许客户以旧换新符合条件的产品并获得新设备的信用额度。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/jDKOHdqHFDGSWLXmY-22_g 封面来源于网络,如有侵权请联系删除

30000 多名客户数据遭到泄露,ADT 紧急回应

物理安全公司ADT近日披露了一起数据泄露事件,确认黑客非法获取并泄露了超过30000名客户的信息。 “ADT Inc.(以下简称“ADT”或“公司”)最近经历了一起网络安全事件,未经授权的黑客非法访问了包含 ADT 客户订单信息的数据库。”提交给 SEC 的 8-K 表格写道。“公司发现这一事件后迅速采取措施,终止了未经授权的访问,并与顶级网络安全专家合作进行调查。尽管如此,黑客仍窃取了包括电子邮件地址、电话号码和邮政地址在内的有限客户信息。” 黑客声称此次数据泄露涉及超过 30812 条记录,其中包括 30400 封电子邮件。泄露的数据还包括客户的电子邮件、完整地址、用户ID及购买产品等信息。 ADT 的调查表明,客户的家庭安全系统并未受到损害,且没有证据显示财务信息(如信用卡或银行信息)被窃取。公司认为此次事件仅影响了一小部分客户,并已通知相关客户。ADT预计此次事件不会对其运营或财务状况产生重大影响,目前调查仍在继续。 “根据目前的调查结果,公司认为此次事件未对客户的家庭安全系统造成损害。此外,公司没有理由相信攻击者获取了其他个人敏感信息,如信用卡数据或银行信息。”8-K表格进一步说明:“公司正在继续对该网络安全事件进行调查,并已通知可能受影响的客户,这些客户仅占公司整体用户群的一小部分。” ADT 是一家警报和物理安全系统提供商,在美国 150 多个地区拥有 13000 多名专业人员。该公司拥有超过 600 万客户,在遭受网络攻击后披露了这一数据泄露事件。   消息来源:securityaffairs,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文