标签: 网络安全

黑客利用伪造的无人机合同来感染乌克兰国防企业

根据乌克兰网络机构最近的一份报告,乌克兰国防企业再次成为黑客的目标,攻击者向他们发送伪装成无人机采购合同的恶意电子邮件。 这些电子邮件包含一个 zip 存档和一个 PDF 文档,其中包含一个恶意链接,该链接在受害者的计算机上安装名为 Glueegg 的恶意软件和一个名为 Dropclue 的加载程序。 攻击链 随后黑客在受感染的设备上下载并安装一个名为Atera的合法程序,该程序用于远程控制。 乌克兰的计算机应急响应小组 CERT-UA 正在追踪该活动背后的组织 UAC-0180。他们没有将其归咎于特定国家,也没有提供有关攻击目标的任何具体细节。 CERT-UA周四表示:“尽管其攻击的地理范围很广,但该组织并没有停止试图未经授权访问乌克兰国防企业员工的计算机。 该机构表示,黑客已经用各种恶意程序感染了设备,包括Acrobait,Rosebloom,Rosethorn,Glueegg和Dropclue,并不断更新他们的工具集。 乌克兰军事和国防企业是黑客的常见目标,通常与俄罗斯有联系。在 6 月的一次活动中,名为 Vermin 的组织使用 Spectr 恶意软件袭击了乌克兰武装部队,以从他们的设备中窃取敏感信息。 在同一时期,研究人员警告说,白俄罗斯黑客Ghostwriter对乌克兰国防部进行了攻击。 早些时候,CERT-UA 还警告使用 DarkCrystal 恶意软件对乌克兰军事人员和国防服务进行网络攻击,这可能允许攻击者远程访问受害者的设备。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/rLI0VO1rTbF03eLbTDmQ0g 封面来源于网络,如有侵权请联系删除

网络犯罪分子利用 CrowdStrike 更新蓝屏事件传播多种恶意软件

网络安全公司 CrowdStrike 因向 Windows 设备推送有缺陷的更新而导致全球 IT 中断,面临压力。目前,该公司警告称,攻击者正在利用这一情况,以提供修补程序为幌子,向其拉丁美洲客户分发 Remcos RAT。 攻击链涉及分发名为“ crowdstrike-hotfix.zip ”的 ZIP 存档文件,其中包含一个名为Hijack Loader(又名 DOILoader 或 IDAT Loader)的恶意软件加载器,然后启动 Remcos RAT 负载。 具体来说,该存档文件还包括一个文本文件(“instrucciones.txt”),其中包含西班牙语说明,敦促目标运行可执行文件(“setup.exe”)来从问题中恢复。 该公司表示:“值得注意的是,ZIP 档案中的西班牙语文件名和说明表明,此次活动很可能针对拉丁美洲 (LATAM) 的 CrowdStrike 客户”,并将此次活动归咎于一个疑似电子犯罪组织。 周五,CrowdStrike 承认,在 UTC 时间 7 月 19 日 04:09 推送到其适用于 Windows 设备的 Falcon 平台的常规传感器配置更新触发了逻辑错误,导致了蓝屏死机 (BSoD),令众多系统无法运行,并使企业陷入混乱。该事件影响了运行 Falcon 传感器的客户。 攻击者迅速利用此次事件造成的混乱,建立冒充 CrowdStrike 的域名抢注网站,并向受此问题影响的公司宣传服务,以换取加密货币支付。 建议受影响的客户“确保通过官方渠道与 CrowdStrike 代表沟通,并遵守 CrowdStrike 支持团队提供的技术指导”。 微软表示,此次数字危机导致全球 850 万台 Windows 设备瘫痪,这占所有 Windows 设备的不到 1%。 此次事件再次凸显了依赖单一供应链的风险,标志着历史上最具破坏性的网络事件的影响力和规模首次被正式公开。Mac 和 Linux 设备未受到此次中断的影响。 微软表示:“这一事件表明了我们广泛的生态系统的相互关联性——全球云提供商、软件平台、安全供应商和其他软件供应商以及客户。”“这也提醒我们,对于整个技术生态系统中的所有人来说,使用现有机制优先考虑安全部署和灾难恢复是多么重要。” 英国国家网络安全中心 (NCSC) 警告称,旨在利用此次中断的网络钓鱼信息有所增加。 自动恶意软件分析平台 AnyRun 注意到“冒充 CrowdStrike 的尝试有所增加,这可能会导致网络钓鱼” AnyRun 发现,恶意攻击已开始利用 CrowdStrike 事件来传播 HijackLoader,该程序会在受感染的系统上投放 Remcos 远程访问工具。 为了诱骗受害者安装恶意软件,攻击者将 HijackLoader 负载伪装在 WinRAR 压缩文件中,承诺提供来自 CrowdStrike 的修补程序。 恶意软件加载程序伪装成 CrowdStrike 的修补程序 AnyRun 在另一条警告中宣布,攻击者还以提供 CrowdStrike 更新为幌子分发数据擦除器:“它通过用零字节覆盖文件来破坏系统,然后通过 #Telegram 报告此事。” 虚假的 CrowdStrike 更新会擦除文件 在另一个例子中,AnyRun 指出,网络犯罪分子冒充 CrowdStrike 更新或错误修复传播其他类型的恶意软件。 一个恶意可执行文件通过包含 CrowdStrike 官方更新部分内容的 PDF 文件中的链接传播。该 URL 指向一个名为update.zip的存档,其中包含恶意可执行文件 CrowdStrike.exe。 受害企业还要面临的另一种安全威胁 因为目前几乎所有灾难恢复方案需要受害者手动操作,即删除引发蓝屏的 CrowdStrike 驱动程序。 当完成该步骤后, CrowdStrike 软件处于短暂的防守空白期,用户也可能卸载该软件(比如马斯克一怒之下要求在公司的网络中完全抛弃CrowdStrike 软件)。有研究人员认为,完成此次大规模蓝屏事件的修复工作可能需要耗时数周。这为网络犯罪组织进行新的攻击活动提供了可趁之机。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/b-8jtkq-KG_7PNvZswybqA 封面来源于网络,如有侵权请联系删除

2.3 亿美元被盗!印度加密货币交易所 WazirX 遭黑客攻击

近期,印度加密货币交易所WazirX被黑客入侵,价值超过2.349亿美元的资金被盗。为了保证剩余资产的安全,目前平台关闭了所有提款。WazirX表示,团队正在积极调查这一事件。 1 WazirX遭入侵 7月18日,印度加密货币交易所WazirX被黑客入侵。安全平台Cyvers从其多重签名钱包中发现了多笔可疑交易。Cyvers报告称,黑客已将价值超过2.349亿美元的资金转移到新地址。 为了保证剩余资产的安全,目前平台关闭了所有提款。WazirX表示,团队正在积极调查这一事件。尽管此前他们采取了措施来保护客户的资产,但攻击者似乎在盗窃发生之前就已经破坏了他们的安全防护措施。 2 研究人员发声 据悉,在WazirX公开消息前,7月17日晚上多家区块链安全公司例如Elliptic、Arkham和BlockSec等均表示,他们注意到有价值数百万美元的加密货币被非法转移出了WazirX这个平台。 根据Elliptic公司的说法,攻击者已经利用多种去中心化服务将一些代币换成了以太币。Elliptic公司通过审查区块链数据和其他信息,将这次事件归咎于与朝鲜有关联的黑客。 一位知名的加密货币黑客研究人员指出,最近的一次攻击具有“Lazarus Group攻击的潜在特征”。“Lazarus Group”是一个著名的朝鲜黑客组织,他们以擅长进行引人注目的加密货币平台盗窃而知名。 3 安全漏洞引关注 外媒表示,当下网络犯罪分子持续利用加密货币平台中的安全漏洞来进行大规模的盗窃行为。 不久前一个流行的加密货币平台被盗取了大约800万美元。上个月,日本加密货币交易所DMM Bitcoin被盗,损失了价值超过3亿美元的比特币。加密货币平台仍需进一步加强安全措施来保护用户资产。   转自E安全,原文链接:https://www.secrss.com/articles/68248 封面来源于网络,如有侵权请联系删除

钓鱼邮件攻击新手段:滥用 URL 重写服务

钓鱼攻击一直是企业和个人用户面临的主要威胁之一。为了应对这种威胁,许多电子邮件安全服务引入了URL重写(保护)技术,通过声誉过滤器阻止用户访问已知钓鱼网站。然而,近期的一些钓鱼活动却利用这种保护技术来实施攻击。 安全公司Barracuda Networks最新报告显示:“从2024年5月中旬开始,网络钓鱼攻击者开始利用三种不同的URL重写服务来掩盖钓鱼网站URL。这些URL重写服务由值得信赖的合法品牌提供。到目前为止,此类滥用URL重写服务攻击已经攻击了数百家甚至更多的公司。” URL重写服务的工作原理 URL重写服务是电子邮件安全供应商在安全邮件网关和云邮件服务中广泛使用的一种对电子邮件中的链接进行即时声誉检查的工具,通过重写传入或传出电子邮件中的链接,使其指向由安全受控的域名和服务。当用户点击重写的链接时,服务器会检查该链接是否指向已知的钓鱼或恶意软件网站,并根据检查结果决定是阻止访问还是重定向到安全网址。这种方法的好处在于,如果一个网站在稍后被标记为恶意,所有指向它的重写链接都将停止工作,从而为所有用户提供保护。 URL重写的技术缺陷与挑战 尽管URL重写服务在理论上具有保护作用,但其实际效果却存在争议。首先,这种方法会破坏加密电子邮件签名,因为安全电子邮件网关通过更改链接修改了原始电子邮件。其次,重写的链接掩盖了真实的目的地网址,这使得用户无法通过查看链接来识别钓鱼网站。例如,微软在其Office 365用户中提供了名为“安全链接”的功能,该功能会重写传入电子邮件和应用程序(如Outlook和Teams)中的链接。然而,这一功能过去曾被安全公司批评,原因包括不进行动态扫描或容易被基于IP的流量重定向绕过——微软的IP地址是公开的——或通过使用来自合法和受信任域名的开放重定向URL。 URL重写服务最大的缺点是,其链接声誉检查基于黑名单机制,而一个新钓鱼网站被添加到安全厂商的黑名单所需的时间各不相同。这可能需要几分钟、几小时或几天,取决于是否有人报告。一些安全厂商比其他厂商动作更快,攻击者也知道这一点。域名相当便宜,等到一个域名因托管钓鱼网站而被标记时,可能已经有数百名用户成为其受害者。 攻击者如何滥用URL重写服务 目前尚不清楚Barracuda观察到的钓鱼活动如何重写指向钓鱼网站的URL。研究人员推测,他们可能入侵了使用这些服务的企业内部电子邮件账户,然后向这些被入侵的帐户发送电子邮件或从这些被入侵的帐户发送电子邮件以强制进行URL重写。然后,攻击者只需从生成的电子邮件消息中获取重写的URL,用来制作新的钓鱼电子邮件。 一些使用URL重写技术的钓鱼电子邮件伪装成来自微软的密码更改提醒或来自DocuSign的文档签名请求。这些电子邮件包含被仿冒服务的典型品牌元素,包括使用重写链接将用户重定向的按钮。 面对滥用URL重写服务的钓鱼邮件攻击,Barracuda的研究人员强调,安全措施应与安全意识培训相结合,企业和个人用户应保持警惕,及时更新安全策略,以应对不断变化的网络威胁。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/Jpg4KqY6j3fkYeei4SFICQ 封面来源于网络,如有侵权请联系删除

Port Shadow 攻击允许 VPN 流量拦截和重定向

研究人员警告称,VPN 受到一个漏洞的影响,该漏洞可被利用来发动中间人 (MitM) 攻击,从而使攻击者能够拦截和重定向流量。 这项研究由亚利桑那州立大学、新墨西哥大学、密歇根大学和多伦多大学公民实验室的代表进行。 该攻击技术名为Port Shadow,漏洞编号为 CVE-2021-3773,基于 Benjamin Mixon-Baca 和 Jedidiah R. Crandall 于 2021 年首次提出的研究。两人均代表亚利桑那州立大学参与了这项新研究项目。 本周发表了一篇详细介绍这项研究的论文。 开展网络隐私和安全研究的公民实验室也发布了一份摘要。 VPN,即虚拟专用网络,旨在安全地访问远程资源,通常用于绕过审查机制并隐藏个人在线身份。 Port Shadow攻击使攻击者能够将目标锁定在相同 VPN 服务器中的其他人。具体来说,VPN 服务器有一个称为端口的共享资源,每个连接都分配给一个端口。 据研究人员称,攻击者可以“将自己的信息隐藏在受害者的端口上作为共享资源”。 他们解释说:“通过精心设计攻击者自己与 VPN 服务器的连接以及攻击者控制的远程互联网位置的数据包,就可以对使用同一 VPN 服务器的其他 VPN 用户发动攻击,其方式与对共享 WiFi 发动的攻击非常相似。” 该图描绘了两个 VPN 客户端和一个 VPN 服务器之间的典型交互 研究人员演示了攻击者如何利用 Port Shadow 充当目标用户和 VPN 服务器之间的路径内路由器,从而使他们能够拦截和重定向加密流量、对 VPN 对等体进行去匿名化以及进行端口扫描。 已发现 Port Shadow 攻击可针对在 Linux 或 FreeBSD 上运行的 OpenVPN、WireGuard 和 OpenConnect 进行攻击 — — 尽管 FreeBSD 的漏洞较小。 公民实验室解释说:“我们向 VPN 软件开发商、Linux 和 FreeBSD 披露了这个漏洞,但由于漏洞的工作方式,缓解策略仅限于使用特定的防火墙规则,而不是代码修复。” 研究人员向 VPN 开发人员和提供商分享了一些建议,这些建议应该有助于防止 Port Shadow 攻击。对于最终用户来说,连接到私人 VPN 服务器是保护自己免受此类攻击的最佳方式。ShadowSocks 和 Tor 不受影响。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/CsucoJju3WrF89rn9aZw4A 封面来源于网络,如有侵权请联系删除

已修复!Cisco 曝关键漏洞,允许攻击者更改用户密码

近日,思科公司披露了其智能软件管理器本地版(SSM On-Prem)中的一个关键漏洞,该漏洞允许未经身份验证的远程攻击者更改任何用户的密码,包括管理员用户的密码。这个漏洞被追踪为 CVE-2024-20419,其严重程度评分为 10 分。 据悉,该漏洞是由于思科 SSM On-Prem 认证系统中密码更改过程执行不当造成的。 攻击者可以通过向受影响的设备发送特制的 HTTP 请求来利用这个漏洞。成功利用将允许攻击者以受影响用户的权限访问 Web UI 或 API,从而在未经授权的情况下对设备进行管理控制。 受影响的产品 思科 SSM On-Prem 思科智能软件管理器卫星版(SSM Satellite) 思科 SSM 卫星版已更名为思科智能软件管理器。对于 7.0 版本之前发布的版本,该产品称为思科 SSM 卫星版。从 7.0 版本开始,它被称为思科 SSM On-Prem。 已修复的软件 思科已发布软件更新来解决此漏洞。修复的版本如下: 建议客户升级到适当的软件修复版本以保护其系统安全。 此漏洞没有可用的解决方法,思科建议所有管理员升级到修复版本以降低风险。 截至目前,尚未有公开的公告或证据表明此漏洞被恶意利用,思科的产品安全事件响应团队(PSIRT)将继续监控这一情况。 另外,拥有服务合同的客户应通过其常规更新渠道获得安全修复程序,没有服务合同的客户可以联系思科技术援助中心(TAC)以获得必要的更新。 如何检查思科智能软件管理器本地版的版本 访问管理门户 打开一个 Web 浏览器,输入思科 SSM On-Prem 服务器的 IP 地址和端口号。例如,如果 IP 地址是 172.16.0.1,则输入:https://172.16.0.1:8443/admin 登录 使用管理员凭据登录管理门户。 查找系统运行状况部分 登录后,导航到管理门户的“系统运行状况”部分。此部分通常显示的是思科 SSM On-Prem 安装的当前软件发布版本。   转自FreeBuf,原文链接:https://www.freebuf.com/news/406337.html 封面来源于网络,如有侵权请联系删除

FCC 主席提出规范人工智能外呼机器人的新策略

美国联邦通信委员会(Federal Communications Commission)领导者在周二提出了一个新的提案,旨在进一步规范使用人工智能创建的自动拨号电话。 FCC主席杰西卡·罗森沃塞尔(Jessica Rosenworcel)正在就如何定义人工智能生成的电话征求公众意见,并“支持”在消费者收到非法人工智能机器人电话时通知消费者的技术。 该提案还将保护FCC新闻稿中所称的“积极使用AI帮助残疾人使用电话网络”。 根据提案,州检察官将获得新的权力来打击使用AI生成的自动拨号电话的企业。五名委员会成员将在即将到来的八月份会议上对该提案进行投票。 在二月份,FCC一致同意了一项“声明性裁决”,将使用AI生成的语音呼叫定义为《电话消费者保护法》(TCPA)下的“人工”呼叫,实际上界定了使用声音克隆技术的自动拨号电话是非法的。 近年来,这类AI呼叫不断增加,这项技术有可能通过模仿名人、政治候选人和近亲的声音来误导消费者,传播错误信息。 罗森沃尔塞尔的新提案是一系列旨在打击AI生成的自动拨号电话行动中的最新一项。 机构最近还提议对提供这些呼叫的服务提供商进行罚款,并要求运营商记录他们如何打击非法自动拨号电话和短信的服务商。   转自e安全,原文链接:https://mp.weixin.qq.com/s/ozwpKRV0fnnZemX6RL0Rhg 封面来源于网络,如有侵权请联系删除

FIN7 APT 组织在地下论坛发广告推销反 EDR 系统的黑客工具

以获取经济利益为目的的APT组织 FIN7 在多个地下论坛上使用多个假名,出售其定制的“AvNeutralizer”工具,该工具用于通过杀死企业网络上的企业端点保护软件(EDR)来逃避检测。 网络安全公司 SentinelOne在一份报告中表示:“AvNeutralizer(又名AuKill)是 FIN7 开发的用于篡改安全解决方案的高度专业化工具,已在地下犯罪市场销售,并被多个勒索软件团体使用。” FIN7 攻击者在黑客论坛上销售 AVNeutralizer FIN7 是一个源自俄罗斯和乌克兰的网络犯罪集团,自 2012 年以来一直是一个全球性的持续威胁,其最初目标是专注于金融欺诈以及窃取借记卡和信用卡。后来转变为充当 REvil 和 Conti 等现已不复存在的勒索软件团伙的附属机构,之后又推出了自己的勒索软件程序 DarkSide 和 BlackMatter。 FIN7 以复杂的网络钓鱼和工程攻击而闻名,以获取对公司网络的初始访问权,包括冒充百思买发送恶意 USB 密钥以及开发自定义恶意软件和工具。 为了增加攻击范围,他们创建了一个 名为 Bastion Secure 的虚假安全公司 ,雇佣渗透测试人员和开发人员进行勒索软件攻击,而申请人却不知道他们的工作成果是如何被利用的。 该APT组织被世界各地不同安全研究机构以 Carbanak、Carbon Spider、Gold Niagara 和 Sangria Tempest(以前称为 Elbrus)等名称进行追踪,曾设立Combi Security 和 Bastion Secure 等幌子公司,以渗透测试为借口招募不知情的软件工程师参与勒索软件计划。 多年来,FIN7 通过重组其恶意软件库——POWERTRASH、DICELOADER(又名IceBot、Lizar 或Tirion)以及通过POWERTRASH加载器提供的渗透测试工具Core Impact,展示了高度的适应性、复杂性和技术专长。 Sophos 2023 年的一份报告详细说明了 AvNeutralizer/AuKill 如何滥用合法的 SysInternals Process Explorer 驱动程序来终止设备上运行的防病毒进程。 FIN7声称该工具可用于杀死任何防病毒/EDR 软件,包括 Windows Defender 以及 Sophos、SentinelOne、Panda、Elastic 和 Symantec 的产品。 SentinelOne 现在发现 FIN7 已更新 AVNeutralizer 以利用 Windows ProcLaunchMon.sys 驱动程序挂起进程,使其不再正常运行。 AvNeutralizer 工作流程,来源:SentinelOne SentinelOne 发现 FIN7 使用的其他定制工具和恶意软件,目前尚未出售给其他黑客组织: Powertrash(PowerShell 后门)、Diceloader(轻量级 C2 控制后门)、Core Impact(渗透测试工具包)和基于 SSH 的后门。 研究人员警告称,FIN7 在工具和技术方面的不断发展和创新以及其软件的销售,对全球企业构成了重大威胁。 SentinelOne 研究员 Antonio Cocomazzi 总结道:“FIN7 的不断创新,尤其是其在逃避安全措施的复杂技术方面,展示了其技术专长。” SentinelOne 的最新发现表明,FIN7 不仅在网络犯罪论坛上使用多个角色来促进 AvNeutralizer 的销售,而且还对该工具进行了新功能改进。 FIN7 一直致力于开发和使用复杂工具来开展自己的业务,向其他网络犯罪分子出售工具可以看作是他们实现多样化和创造额外收入的手段的自然演变。 FIN7 一直利用地下市场来获取收入。例如,美国司法部报告称,自 2015 年以来,FIN7 成功窃取了超过 1600 万张支付卡的数据,其中许多都在地下市场上出售。虽然这在勒索软件时代之前更为常见,但 AvNeutralizer 目前的广告可能预示着其攻击活动的转变或扩张。 与以前的 AV 系统相比,流行的 EDR 解决方案提供的保护不断增加。随着这些防御措施的改进,对 AvNeutralizer 等攻击工具的需求显著增长,尤其是在勒索软件运营商中。攻击者现在在绕过这些保护方面面临更严峻的挑战,这使得此类工具非常有价值且昂贵。 就其本身而言,更新后的 AvNeutralizer 版本采用了反分析技术,最重要的是,它利用名为“ ProcLaunchMon.sys ”的 Windows 内置驱动程序与Process Explorer驱动程序结合来篡改安全解决方案的功能并逃避检测。据信该工具自 2022 年 4 月以来一直在积极开发中。 Lazarus Group 也使用了类似版本的方法,这使得该方法更加危险,因为它通过将 Windows 机器中默认存在的易受攻击的驱动程序武器化,超越了传统的自带易受攻击驱动程序 (BYOVD) 攻击。 另一个值得注意的更新涉及 FIN7 的Checkmarks 平台,该平台已被修改为包含一个自动 SQL 注入攻击模块,用于利用面向公众的应用程序。 SentinelOne 表示:“FIN7 在其攻击活动中采用了自动攻击方法,通过自动 SQL 注入攻击瞄准面向公众的服务器。此外,它在犯罪地下论坛中开发和商业化 AvNeutralizer 等专用工具,大大增强了该组织的影响力。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/ogNxXV6CLTijrxwyTi4ZGw 封面来源于网络,如有侵权请联系删除

Atlassian 修补 Bamboo、Confluence 和 Jira 中的高危漏洞

澳大利亚软件供应商 Atlassian 周二发布安全更新,以修复其 Bamboo、Confluence 和 Jira 产品中的几个高严重漏洞。 Atlassian 公司紧急呼吁关注 Bamboo 数据中心和服务器更新,以解决两个高严重性漏洞,其中一个影响 UriComponentsBuilder 依赖项的漏洞,可能允许未经身份验证的攻击者执行服务器端请求伪造 (SSRF) 攻击。 该漏洞编号为 CVE-2024-22262,影响 Bamboo Data Center 和 Bamboo Server 版本 9.0.0、9.1.0、9.2.1、9.3.0、9.4.0、9.5.0 和 9.6.0,并在 9.6.3 LTS 和 9.2.14 LTS 版本中得到解决。 Atlassian 表示,第二个漏洞编号为 CVE-2024-21687,是一个文件包含漏洞,允许攻击者“让应用程序显示本地文件的内容,或执行已在服务器本地存储的其他文件”。 该问题影响 Bamboo Data Center 和 Server 的 9.0.0、9.1.0、9.2.0、9.3.0、9.4.0、9.5.0 和 9.6.0 版本,需要身份验证才能成功利用,并已在 Bamboo Data Center 和 Server 9.6.4 LTS 和 9.2.16 LTS 版本中得到解决。 该公司还推出了针对 Confluence 数据中心和 Confluence 服务器中七个高严重性漏洞的补丁,其中五个是 Apache Commons Compress 依赖项中的拒绝服务漏洞。 Atlassian 指出:“易受攻击版本存在于 Confluence 中,但尚未被使用。因此,我们的产品本身并不易受攻击,也不存在风险。升级将转移到库的较新版本 – 但任何未来的升级都将这样做。” 这些漏洞已在 Confluence Data Center 版本 8.9.4、8.5.12 LTS 和 7.19.25 LTS 以及 Confluence Server 版本 8.5.12 LTS 和 7.19.25 LTS 中得到解决。 安全更新还解决了与捆绑 JDK 相关的十几个 CVE,但不影响 .zip/.tar.gz 发行版。第三方依赖性漏洞是在 Confluence Data Center 和 Server 7.0.1 版本中引入的。 此外,Atlassian 发布了针对存储型跨站点脚本 (XSS) 问题的修复程序,该问题可能允许经过身份验证的攻击者在受害者的浏览器中执行任意 HTML 或 JavaScript 代码。 Jira Software 数据中心和服务器以及 Jira Service Management 数据中心和服务器已更新,以解决 XStream 依赖项中的一个高严重性漏洞,该漏洞可能被利用来导致拒绝服务情况。 该漏洞的补丁编号为 CVE-2022-41966,包含在 Jira Software Data Center 和 Server 版本 9.8.0、9.12.0 LTS 和 9.4.18 LTS 中,以及 Jira Service Management Data Center 和 Server 版本 5.8.0、5.12.0 LTS 和 5.4.18 LTS 中。 Atlassian 并未提及这些漏洞是否已被利用,但建议用户尽快修补。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/rXYgc8TUQcrUntZjf8l_wA 封面来源于网络,如有侵权请联系删除

Oracle 于 2024 年 7 月修复了 240 个漏洞

Oracle 周二宣布在其 2024 年 7 月关键补丁更新 (CPU) 中发布 386 个新的安全补丁,其中包括 260 多个针对未经身份验证的远程可利用漏洞的补丁。 Oracle 2024 年 7 月的 CPU中发现了大约 240 个独特的 CVE ,在 95 个修复程序中,有 84 个解决了无需身份验证即可远程利用的漏洞。 金融服务应用程序也收到了大量安全补丁,共计 60 个,其中 44 个针对未经身份验证的远程可利用漏洞。接下来是 Fusion Middleware,共计 41 个修复程序,其中 32 个修复程序解决了可被远程未经身份验证的攻击者利用的问题。 Oracle 发布了 37 个 MySQL 安全补丁,其中包括 11 个针对无需身份验证即可远程利用的漏洞的补丁、20 个针对通信应用程序的补丁(14 个针对未经身份验证的远程可利用缺陷)以及 17 个针对分析的补丁(12 个针对可远程利用的未经身份验证的错误)。 还发布了针对 Siebel CRM(12 个修复程序 – 其中 11 个针对无需身份验证即可远程利用的问题)、PeopleSoft(11 – 3)、保险应用程序(10 – 7)、电子商务套件(10 – 2)、JD Edwards(8 – 6)、数据库服务器(8 – 3)、Commerce(7 – 7)、Java SE(7 – 7)和供应链(7 – 5)的安全补丁。 其他收到补丁的 Oracle 产品包括 Application Express、Essbase、GoldenGate、NoSQL 数据库、REST 数据服务、TimesTen 内存数据库、建筑和工程、企业管理器、医疗保健应用程序、Hyperion、零售应用程序、系统、公用事业应用程序和虚拟化。 值得注意的是,针对多个漏洞的补丁解决了其他 CVE,并且还发布了针对 Oracle 产品中不可利用的 CVE 的修复程序。这家科技巨头还发布了针对其产品中第三方组件的补丁。 建议 Oracle 客户尽快应用安全补丁。据了解,攻击者已经开始利用 Oracle 产品中已发布修复程序的漏洞。 “Oracle 不断收到有关恶意利用已发布安全补丁的漏洞的报告。在某些情况下,据报道攻击者之所以得逞是因为目标客户未能应用可用的 Oracle 补丁。”这家科技巨头指出。 周二,该公司还发布了Oracle Solaris中包含的第三方软件的补丁,并发布了Linux和VM Server for x86公告,其中列出了公告发布前一个月内这些产品中已解决和公布的所有 CVE。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/Ue2RDUX0amI9qUx_Q6FZ0w 封面来源于网络,如有侵权请联系删除