RansomHub 勒索软件组织公开了从川崎欧洲汽车公司窃取的 487 GB 数据
RansomHub 勒索软件组织公布了其据称从摩托车制造商川崎欧洲汽车公司 (KME) 窃取的 487 GB 数据。 川崎欧洲汽车公司上周披露了这一事件,并告知客户该公司正在从 9 月初未成功的网络攻击中恢复。 该公司表示,作为预防措施,服务器被暂时隔离,并启动清理过程以检查所有数据并处理任何潜在的感染。 KME 表示:“KME IT 部门、其分支机构的 IT 员工以及外部网络安全顾问花了一周时间隔离和检查所有服务器并恢复其互连。” 该公司表示,已成功恢复 90% 以上的服务器功能,并恢复“经销商、业务管理部门以及物流公司等第三方供应商”的正常业务。 虽然这家摩托车制造商并未透露其遭遇了何种类型的网络攻击,但在官方发布事件通知时,RansomHub 勒索软件团伙已将川崎添加到其基于 Tor 的泄密网站中。 该组织声称从 KME 窃取了 487 Gb 的数据,并威胁说,除非支付赎金,否则将公开发布据称被盗的信息。 周末,由于勒索未遂,RansomHub 兑现了威胁,并公布了相关数据。 KME 是日本制造商川崎重工的一个部门,销售摩托车、多功能车、动力运动行业产品、零件、配件和装备。 美国政府在上个月底的联合公告中表示,RansomHub 勒索软件团伙自 2024 年 2 月起活跃,截至 8 月底已造成210 多名受害者。然而,该组织基于 Tor 的网站上并未列出所有受害者。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7IiTk13ruzyA44wEyNM3cg 封面来源于网络,如有侵权请联系删除
多次攻击迫使 CISA 要求各机构升级或移除已停产的 Ivanti 设备
美国最高网络监管机构CISA敦促联邦机构移除或升级一款不再更新且已被用于攻击的 Ivanti 设备。 该科技公司周五更新了一份公告,警告称,由于 CVE-2024-8190 的利用,“有限数量的客户”遭到入侵。 该漏洞于周二公布,影响了 Ivanti 的云服务设备 (CSA) – 一种通过互联网提供安全通信并作为托管设备和中央控制台连接的中心点的工具。 网络安全和基础设施安全局 (CISA)也在周五证实了这一漏洞的存在,利用该漏洞,黑客可以“访问运行 CSA 的设备”。 该咨询指出,CSA 4.6 已终止使用并且“不再接收针对操作系统或第三方库的补丁”。 “此外,随着生命周期结束,这是 Ivanti 将为该版本反向移植的最后一个修复。客户必须升级到 Ivanti CSA 5.0 才能继续获得支持。”他们说。“CSA 5.0 是唯一受支持的版本,不包含此漏洞。已经运行 Ivanti CSA 5.0 的客户无需采取任何其他措施。” CISA命令所有联邦民事机构在 10 月 4 日之前停止使用 CSA 4.6 或升级到 5.0。 Ivanti 表示,用户可以通过查看是否有修改或新增的管理用户来判断自己是否受到该漏洞的影响。他们还敦促客户检查安全警报,看是否涉及某些安全工具。 这个问题出现的前一天,Ivanti 的另一个漏洞引起了防御者的警惕。今年 4 月,美国和欧洲政府机构的系统遭到一系列引人注目的国家攻击,这些攻击利用 Ivanti 产品中的漏洞,攻破了这些政府机构的系统。此后,该公司承诺进行安全整改。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/hkZSlnEcUiBloKEieu8PLg 封面来源于网络,如有侵权请联系删除
两个月后,PKfail 安全启动绕过仍然是一个重大风险
大约 9% 的经过测试的固件映像使用公开或在数据泄露中泄露的非生产加密密钥,导致许多安全启动设备容易受到 UEFI bootkit 恶意软件的攻击。 该供应链攻击被称为“PKfail”,漏洞编号为CVE-2024-8105,是由测试安全启动主密钥(平台密钥“PK”)引起的,计算机供应商应该用自己安全生成的密钥替换该密钥。 尽管这些密钥被标记为“不信任”,但它们仍然被众多计算机制造商使用,包括宏碁、戴尔、富士通、技嘉、惠普、英特尔、联想、菲尼克斯和超微。 该问题是由 Binarly于 2024 年 7 月下旬发现的,它警告称,超过八百种消费者和企业设备型号上存在不受信任的测试密钥的使用,其中许多密钥已经在 GitHub 和其他地方泄露。 PKfail 可以让攻击者绕过安全启动保护并在易受攻击的系统上植入无法检测到的 UEFI 恶意软件,使用户无法防御,也无法发现入侵。 PKfail 影响和响应 作为研究的一部分,Binarly 发布了“PKfail 扫描仪”,供应商可以使用它来上传他们的固件映像以查看他们是否使用了测试密钥。 根据最新指标,自发布以来,扫描仪已在 10,095 个固件提交中发现 791 个易受攻击的固件提交。 Binarly 在新报告中指出:“根据我们的数据,我们在医疗设备、台式机、笔记本电脑、游戏机、企业服务器、ATM、POS 终端以及投票机等一些奇怪的地方发现了 PKfail 和非生产密钥。” 大多数存在漏洞的提交密钥来自 AMI (American Megatrends Inc.),其次是 Insyde (61)、Phoenix (4),以及 Supermicro 的一个提交。 对于 2011 年生成的 Insyde 密钥,Binarly 表示,固件映像提交显示它们仍在现代设备中使用。此前,人们认为它们只能在旧系统中找到。 社区还确认 PKfail 会影响 Hardkernel、Beelink 和 Minisforum 的专用设备,因此该漏洞的影响比最初预估的要广泛。 Binarly 评论称,尽管并非所有厂商都迅速发布了有关安全风险的公告,但厂商对 PKfail 的反应总体上是积极主动且迅速的。目前,戴尔、富士通、Supermicro、技嘉、英特尔和Phoenix均发布了有关 PKfail 的公告。 一些供应商已经发布补丁或固件更新来删除易受攻击的平台密钥或用可用于生产的加密材料替换它们,用户可以通过更新 BIOS 来获取这些补丁或固件更新。 如果您的设备不再受支持并且不太可能收到 PKfail 的安全更新,建议限制对它的物理访问并将其与网络中更关键的部分隔离。 技术报告:https://www.binarly.io/blog/pkfail-two-months-later-reflecting-on-the-impact 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/x0_Yzlx8I5RVXvFE7Vefjw 封面来源于网络,如有侵权请联系删除
因勒索攻击泄露患者敏感数据,这家医疗巨头赔偿超 4.6 亿元
安全内参9月13日消息,一家美国医疗巨头将支付6500万美元(约合人民币4.6亿元),以了结其患者发起的集体诉讼。这些患者的数据被勒索软件犯罪分子窃取,泄露的数据中包括患者的裸露照片,且至少部分已被公开发布到网上。 利哈伊谷健康网络(Lehigh Valley Health Network,简称LVHN)是美国宾夕法尼亚州最大的初级医疗集团之一。该机构于2023年2月6日发现其IT系统遭受入侵,随后确认臭名昭著的ALPHV(又称BlackCat)团伙是这次攻击的幕后黑手。 勒索者共窃取了13.4万名患者和员工的相关数据,数据量达数GB。这些被窃取的数据包括姓名、地址、社会安全号码、州ID信息,以及医疗记录和手术照片。勒索者要求LVHN支付赎金,否则将这些信息泄露到网上。 起诉书揭示LVHN数据违规状况 根据随后对LVHN提起的诉讼,该医院长期以来拍摄癌症患者的裸照。在某些情况下,甚至未经患者知晓。 由于LVHN拒绝向BlackCat支付赎金,犯罪分子将部分资料发布到了网上,引发了客户的极大愤怒。 起诉书中指出:“虽然LVHN公开宣称他们勇敢地对抗了这些黑客,拒绝支付赎金,但实际上,他们忽视了真正的受害者。LVHN并未优先考虑患者的利益,而是将自身的经济利益置于首位。” 2023年2月20日,LVHN公开披露了这次攻击,并声称其影响范围有限。 3月4日,ALPHV团伙在其网站上发布了警告,威胁如果LVHN不支付赎金,他们将在线发布被盗的照片。LVHN拒绝了这一要求,犯罪分子遂将部分窃取的资料上传至其暗网门户,其中包括带有个人身份信息的照片。 法庭文件显示,一名未具名的原告于3月6日接到医院合规副总裁的电话,得知她的裸照已被上传到网上。随后,这位副总裁“笑呵呵”地提供了两年的信用监控服务。这位匿名原告表示,她并不知情医院在她接受乳腺癌治疗时拍摄了她的裸照,更不清楚这些照片被存储在医院的企业服务器上。 尽管LVHN已通知客户和员工有关隐私泄露的情况,但ALPHV团伙继续加大压力,3月10日再次泄露了132GB的数据,并威胁将每周继续泄露,直到赎金支付为止。 法庭文件未提及LVHN最终是否支付了赎金,LVHN及其法律团队也未回应记者的相关询问。 此次和解金额(按每人计算)或为医疗数据泄露案件最高 原告律师指出,医院未能履行其保护信息的责任,其行为还涉嫌违反了美国《健康保险可携性与责任法案》(HIPAA)。 尽管LVHN同意了和解条款,但他们否认有任何不当行为。 值得注意的是,LVHN在这一领域已有类似的经历。早在2022年7月,该医疗集团曾确认遭受过一次类似的勒索软件攻击,影响了75628名患者。LVHN似乎未能采取足够的预防措施,防止类似事件再次发生,而在医疗行业中,医院本就是勒索软件的主要目标之一。 2023年3月,原告们正式对LVHN提起集体诉讼,指控这家医疗机构未能妥善保护患者数据。 2024年9月11日,原告代理律师事务所Saltz Mongeluzzi Bendesky宣布,已与LVHN就此集体诉讼达成6500万美元的和解。这家律所指出,“如果按每位患者计算,和解金额是医疗数据泄露勒索软件案件中最高的”。 那些数据被公开发布到网上的患者被分为四个等级。如果和解获得批准,最低等级的患者将获得每人50美元的赔偿。而最高等级(那些裸照被泄露的患者)在扣除律师费后,将获得7万至8万美元不等的赔偿。 凡是收到LVHN通知信的个人都将被视为集体诉讼的一部分,并自动获得赔偿,无需采取任何额外行动。 这笔和解的最终批准听证会已定于2024年11月15日举行。 转自安全内参,原文链接:https://www.secrss.com/articles/70228 封面来源于网络,如有侵权请联系删除
只针对 Linux,甲骨文 Weblogic 服务器被黑客入侵
网络安全研究人员发现了一场针对Linux环境的新恶意软件活动,目的是进行非法加密货币挖矿和传播僵尸网络恶意软件。云安全公司Aqua指出,这项活动特别针对甲骨文Weblogic服务器,旨在传播一种名为Hadooken的恶意软件。 该恶意软件利用的是Oracle Weblogic中的一个已知漏洞,即CVE-2020-14882。该漏洞允许攻击者获得对Weblogic服务器的未经授权访问,并执行任意代码。 安全研究员Assaf Moran表示,“当Hadooken行动被执行时,它会释放一种名为Tsunami的恶意软件,并部署一个加密货币挖矿程序来获取加密货币,如门罗币(XMR)。” 攻击链利用已知的安全漏洞和配置错误,例如弱密码,以获得初始立足点并在易受攻击的实例上执行任意代码。这是通过启动两个几乎相同的有效载荷来完成的,一个用Python编写,另一个是shell脚本,两者都负责从远程服务器(“89.185.85[.]102”或“185.174.136[.]204”)检索Hadooken恶意软件。 Morag进一步表示,“shell脚本版本试图遍历包含SSH数据(如用户凭据、主机信息和秘密)的各种目录,并利用这些信息攻击已知服务器。然后它在组织内或连接的环境中横向移动,以进一步传播Hadooken恶意软件。” Hadooken勒索软件内置了两个组件,一个加密货币挖矿程序和一个名为Tsunami(又称Kaiten)的分布式拒绝服务(DDoS)僵尸网络,后者有针对部署在Kubernetes集群中的Jenkins和Weblogic服务的攻击历史。 此外,该恶意软件还负责通过在主机上创建cron作业以不同频率定期运行加密货币挖矿程序来建立持久性。 Aqua指出,IP地址89.185.85[.]102在德国注册,隶属于托管公司Aeza International LTD(AS210644),Uptycs在2024年2月的先前报告将其与8220 Gang加密货币活动联系起来,该活动滥用Apache Log4j和Atlassian Confluence Server及数据中心中的漏洞。 第二个IP地址185.174.136[.]204虽然目前处于非活动状态,但也与Aeza Group Ltd.(AS216246)有关。正如Qurium和EU DisinfoLab在2024年7月强调的,Aeza是一家在莫斯科M9和法兰克福的两个数据中心都有业务的防弹托管服务提供商。 研究人员在报告中说:“Aeza的运作方式和快速增长可以通过招募与俄罗斯防弹托管服务提供商有关联的年轻开发者来解释,这些提供商为网络犯罪提供庇护。” 转自Freebuf,原文链接:https://www.freebuf.com/news/410985.html 封面来源于网络,如有侵权请联系删除
CrowdStrike 事件后:微软重新设计 EDR 对 Windows 内核的访问权限
微软计划重新设计反恶意软件产品与 Windows 内核交互的方式,以直接应对 7 月份由 CrowdStrike 更新错误导致的全球 IT 中断。 微软表示,它正在对 Windows 进行改进,以允许端点安全解决方案在操作系统内核之外有效运行,目的是为了防止未来出现类似 CrowdStrike 的大规模中断。 微软响应了客户和供应商的呼吁,同时指出,这些新功能要想满足需求,还必须克服许多挑战。 内核模式之外的性能需求和防篡改保护是需要关注的问题之一。微软表示,它将考虑安全传感器要求和安全设计,并试图改进 Windows 的架构,以允许防病毒工具在较低权限的空间或环境中运行时安全地检查系统。 在微软与 EDR 供应商举行为期一天的峰会后,微软副总裁 David Weston 表示,对操作系统的调整是实现弹性和安全目标的长期措施的一部分。 “我们探索了微软计划在 Windows 中提供的新平台功能,以我们在 Windows 11 中所做的安全投资为基础。Windows 11 改进的安全态势和安全默认值使该平台能够为内核模式之外的解决方案提供商提供更多的安全功能。”Weston 在EDR 峰会后的一份说明中表示。 重新设计是为了避免重演CrowdStrike 软件更新事故,该事故导致Windows 系统瘫痪并造成全球数十亿美元的损失。 Weston 提到了 CrowdStrike 事件,强调 EDR 供应商在向大型 Windows 生态系统推出更新时采用微软所谓的安全部署实践 (SDP) 的紧迫性。 Weston 表示,SDP 的核心原则包括“向客户逐步、分阶段部署更新”、使用“具有多样化端点的有节制的推出”以及在必要时暂停或回滚更新的能力。 Weston 补充道:“我们讨论了微软和合作伙伴如何增加关键组件的测试,改进跨不同配置的联合兼容性测试,推动有关开发中和市场中产品健康状况的更好的信息共享,并通过更严格的协调和恢复程序提高事件响应的有效性。” Weston 在峰会上表示,微软与合作伙伴讨论了内核模式之外运行的性能需求和挑战、安全产品的防篡改保护问题、安全传感器要求以及未来平台的安全设计目标。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/aQvmvilT5wo-C37nuuAZ0g 封面来源于网络,如有侵权请联系删除
新型 Vo1d 恶意软件曝光,超 130 万台安卓电视设备已中招
近日,有攻击者使用一种新的 Vo1d 后门恶意软件感染了 130 余万台安卓电视流媒体盒,使得攻击者能够完全控制这些设备。 Android TV是谷歌针对智能电视和流媒体设备推出的操作系统,为电视和远程导航提供了优化的用户界面,集成了谷歌助手,内置Chromecast,支持电视直播,并能安装应用程序。 该操作系统为包括 TCL、海信和 Vizio 电视在内的众多制造商提供智能电视功能。它还是英伟达 Shield 等独立电视流媒体设备的操作系统。 在 Dr.Web 的最新报告中,研究人员发现有 200 多个国家的 130 万台设备都感染了 Vo1 d 恶意软件,其中在巴西、摩洛哥、巴基斯坦、沙特阿拉伯、俄罗斯、阿根廷、厄瓜多尔、突尼斯、马来西亚、阿尔及利亚和印度尼西亚检测到的数量最多。 受 Vo1d 感染电视盒的地理分布 在此次恶意软件活动中,被视为目标的安卓电视固件包括: 安卓 7.1.2;R4 版本/NHG47K 安卓 12.1;电视盒版本/NHG47K 安卓 10.1;KJ-SMART4KVIP Build/NHG47K 根据安装的 Vo1d 恶意软件版本,该活动将修改或替换操作系统文件,所有这些文件都是 Android TV 中常见的启动脚本。install-recovery.shdaemonsudebuggerd 修改后的 install-recovery.sh 文件 该恶意软件活动利用这些脚本实现持久性,并在启动时激活Vo1d恶意软件。 Vo1d恶意软件本身位于文件中,这些文件的名称就是以该恶意软件命名的。Dr.Web解释称,Android.Vo1d的主要功能隐藏在其vo1d(Android.Vo1d.1)和wd(Android.Vo1d.3)组件中,这两个组件协同工作。 Android.Vo1d.1模块负责启动Android.Vo1d.3并控制其活动,必要时重启其进程。此外,它还可以在C&C服务器的指令下下载并运行可执行文件。 Android.Vo1d.3 模块负责安装并启动加密并存储在其体内的 Android.Vo1d.5 守护进程。该模块还可以下载并运行可执行文件。此外,它监控指定的目录,并安装在其中找到的 APK 文件。 尽管 Dr.Web 尚不清楚 Android 电视流媒体设备是如何被入侵的,但研究人员认为,这些设备之所以成为攻击目标,是因为它们通常运行着带有漏洞的过时软件。 Dr.Web 认为,其中最有可能的感染途径或许是中间恶意软件的攻击,该软件利用操作系统漏洞来获取 root 权限。另一个可能的途径可能是使用内置 root 访问权限的非官方固件版本。 为了防止这种恶意软件的感染,建议 Android 电视用户检查并安装新固件更新。同时确保在它们通过暴露的服务被远程利用的情况下,将这些设备从互联网上移除。 此外,用户也应避免在 Android 电视上从第三方网站安装 APK 形式的 Android 应用程序,因为它们是恶意软件的常见来源。 转自Freebuf,原文链接:https://www.freebuf.com/news/410913.html 封面来源于网络,如有侵权请联系删除
摄像头攻防战:俄乌战争前线正在进行的情报对抗隐蔽战线
安全内参9月12日消息,乌克兰国家安全局(SBU)拘留了一名当地居民,怀疑他在关键基础设施附近安装了监控摄像头,涉嫌帮助俄罗斯情报部门监控这些地点。 乌克兰安全局在周一的声明中指出,哈尔科夫市的一名居民通过社交媒体应用Telegram与俄罗斯军事情报局(GRU)取得联系,被后者招募,承诺可以轻松获取金钱报酬。 乌公民涉嫌为俄在敏感地区安装摄像头 据报道,乌克兰执法部门在首都基辅逮捕了这名涉嫌为俄罗斯从事间谍活动的嫌疑人。他在基辅租用了几处高层公寓,这些公寓俯瞰着当地的能源设施。 乌克兰安全局透露,这名嫌疑人利用这些公寓,安装了配备远程访问软件的视频摄像头,疑似帮助俄罗斯实时监控乌克兰的关键基础设施。 俄罗斯可能通过这些摄像头记录下来的画面,评估近期对基辅地区空袭的效果,并确定乌克兰防空系统的具体位置。 乌克兰国家安全局还表示,该嫌疑人在基辅设立了这些“监控点”后,以探望父母为借口返回哈尔科夫,但其真实目的则是为了在一条战略铁路线上纵火焚烧一个继电器柜。 安全部门强调,他们全程监控了这名嫌疑人的行动,最终在他位于基辅的一处租赁公寓中将其拘捕。当时,嫌疑人正准备安装新的闭路电视(CCTV)摄像头,以记录对基辅的空袭情况。 在搜查过程中,执法人员没收了他的手机和摄像设备,内含其为俄罗斯从事“情报和破坏活动”的相关证据。 该嫌疑人目前已被拘留,乌克兰安全局表示,他将面临终身监禁的处罚,并可能被没收全部财产。 摄像头已成为广泛使用的间谍工具 闭路电视摄像头已成为俄罗斯和乌克兰广泛用于间谍活动的工具。这些设备通常被安装在关键基础设施附近,或用于定位军队、防空系统及军事装备的位置。 今年8月,俄罗斯当局警告生活在面临乌克兰进攻风险地区的居民,要求他们停止使用监控摄像头,担心这些设备可能会被用作情报收集的工具。 根据俄罗斯内务部(MVD)的一份声明,乌克兰军队正在远程连接未经保护的闭路电视摄像头,“监控从私人庭院到具有战略意义的道路和公路的一切。” 今年1月,乌克兰安全官员曾表示,他们拆除了两台被俄罗斯黑客入侵、用于监视基辅防空部队和关键基础设施的在线摄像头。 这些摄像头原本安装在基辅的住宅楼上,最初用于居民监控周边区域和停车场。但在黑客入侵后,俄罗斯情报部门据称获得了远程访问权限,改变了摄像头的监控角度,并将其连接至YouTube,直播了敏感画面。 这些影像极有可能帮助俄罗斯在对乌克兰发动的一次大规模导弹袭击中,引导无人机和导弹精准打击基辅。 转自安全内参,原文链接:https://mp.weixin.qq.com/s/gWrlJcV8hL3jBZlrBJ-G0g 封面来源于网络,如有侵权请联系删除
网络安全巨头 Fortinet 发生大规模数据泄露
近日,全球知名网络安全公司Fortinet确认遭遇了一次大规模数据泄露事件,亚太地区客户受到影响。 据CyberDaily、CRN等多家报道,一名黑客自称通过攻破Fortinet的Microsoft SharePoint服务器,窃取了440GB的数据。这名黑客随后在黑客论坛上公布了存储这些数据的S3存储桶的凭据,供其他黑客下载被盗文件。这一事件不仅再次引发了全球网络安全的关注,也为Fortinet的客户敲响了警钟。 Fortinet是仅次于Palo Alto和CrowdStrike的全球第三大网络安全公司,市值高达600亿美元。其产品包括防火墙、路由器和VPN设备等关键安全设备。此外,Fortinet还提供安全信息和事件管理(SIEM)、端点检测与响应(EDR/XDR)等解决方案。此次事件中,Fortinet证实部分客户数据被盗,黑客通过未经授权的方式访问了第三方云存储中的文件,但Fortinet并未透露具体有多少客户受到了影响。 据悉,黑客“Fortibitch”曾尝试通过勒索手段向Fortinet索取赎金,但该公司拒绝支付。目前,Fortinet已经采取措施通知受影响的客户,并正在进一步调查这一事件。然而,这次数据泄露不仅暴露了Fortinet自身的安全风险,也加剧了全球企业对于云存储和外部共享文件的安全担忧。 近年来,网络安全公司频繁发生数据泄露和安全事件,给自身和客户带来巨大安全风险。以下是近年来知名网络安全公司发生的几起重大安全事件: Fortinet数据泄露(2024年):Fortinet遭遇黑客攻击,导致440GB的客户数据被盗。 CrowdStrike错误更新事件(2024年7月):CrowdStrike因错误的Falcon更新导致8.5百万台设备崩溃,全球多个行业受到影响。 CrowdStrikeGitHub数据泄露(2023年):CrowdStrike旗下的Panopta在GitHub存储库中泄露了敏感数据。 FireEye(2020年)数据泄漏:FireEye遭到黑客攻击,其红队工具库被窃取,可能用于后续攻击。。 SolarWinds供应链攻击(2020年):通过复杂的供应链攻击,黑客成功入侵SolarWinds,并影响了多家全球重要机构和企业。 Kaseya遭勒索软件攻击(2021年):Kaseya遭遇勒索软件攻击,影响了全球超过1000家企业。 Accellion供应链攻击(2021年):黑客利用Accellion的File Transfer Appliance (FTA)漏洞,从其全球客户窃取了大量敏感文件。 Panopta数据泄露(2023年):Fortinet旗下的Panopta遭遇了数据泄露事件,黑客在俄罗斯的黑客论坛上泄露了被盗数据。 此类事件的频发,提醒广大企业在加强自身网络安全防护的同时,还需关注云存储和第三方平台的安全风险。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/gWrlJcV8hL3jBZlrBJ-G0g 封面来源于网络,如有侵权请联系删除
GitLab 修补允许未经授权的管道作业执行的严重缺陷
GitLab 周三发布了安全更新,解决了 17 个安全漏洞,其中包括一个允许攻击者以任意用户身份运行管道作业的严重漏洞。 该漏洞编号为 CVE-2024-6678,CVSS 评分为 9.9(满分 10.0)。 该公司在警报中表示:“GitLab CE/EE 中发现一个问题,影响从 8.14 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本,该漏洞允许攻击者在某些情况下以任意用户身份触发管道。” 该漏洞以及其他 3 个高严重程度漏洞、11 个中严重程度漏洞和 2 个低严重程度漏洞已在 GitLab 社区版 (CE) 和企业版 (EE) 的 17.3.2、17.2.5、17.1.7 版本中得到解决。 值得注意的是,CVE-2024-6678 是 GitLab 在过去一年中修补的第四个此类漏洞,此前的漏洞有CVE-2023-5009(CVSS 分数:9.6)、CVE-2024-5655(CVSS 分数:9.6)和CVE-2024-6385(CVSS 分数:9.6)。 虽然没有证据表明有人主动利用这些漏洞,但建议用户尽快应用补丁以减轻潜在威胁。 今年 5 月初,美国网络安全和基础设施安全局 (CISA)透露,一个严重的 GitLab 漏洞 (CVE-2023-7028,CVSS 评分:10.0) 已被广泛利用。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/peEcNP0wRwor6XoTq3AwOg 封面来源于网络,如有侵权请联系删除