Atgiant 发表于 2023-11-17 17:01

每日安全简讯(20231118)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 FortiSIEM统一风险管理平台存在高危漏洞

Fortinet向客户发出警告,称FortiSIEM平台中存在严重的命令注入漏洞,未经身份验证的攻击者可能通过精心制作的API请求执行命令。该漏洞被标记为CVE-2023-36553,Fortinet的产品安全团队发现该漏洞,并为其分配了9.3的严重性分数,而美国国家标准与技术研究所(NIST)对该漏洞分配的严重性分数为9.8。研究人员表示,CVE-2023-36553是另一个于十月初修复的临界漏洞CVE-2023-34992的变种。受影响的版本包括从4.7到5.4的FortiSIEM版本。Fortinet敦促系统管理员升级到6.4.3、6.5.2、6.6.4、6.7.6、7.0.1或7.1.0及更高版本。

https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-command-injection-bug-in-fortisiem/

2 SAP修复其Business One产品中的安全漏洞

SAP公司在2023年11月安全补丁日中发布安全更新,以修复其产品中的安全漏洞。其中最严重的是一个不当访问控制漏洞,被标记为CVE-2023-31403(CVSS评分为9.6),影响了SAP Business One产品。SAP在安全公告中表示,由于未执行对SMB共享文件夹的身份验证和授权检查,因此攻击者能够利用该漏洞读取和写入SMB共享文件夹。另一个高危漏洞被标记为CVE-2023-40309(CVSS评分为9.8),SAP CommonCryptoLib未执行必要的身份验证检查,可能导致对已验证用户的缺失或错误的授权检查,从而升级权限。此外,本次安全更新还涉及4个中危漏洞。

https://securityaffairs.com/154215/security/business-one-product-critical-flaw.html?web_view=true

3 攻击者声称泄露智能WiFi提供商Plume的数据

攻击者目前声称窃取了Plume公司超过20GB的Wi-Fi数据库,其中包含超过1500万行信息。攻击者发布了两个CSV文件,并称其中分别包含公司客户和员工的数据。第一个文件包括公司约26000名客户的电子邮件地址、全名、国家、设备详情以及其他相关信息。第二个文件包含3086个电子邮件地址和全名,攻击者声称这些属于Plume的员工,其中大多数泄露的电子邮件地址与@plume.com和@plumewifi.com域相关,但并不包含密码信息。攻击者称此次数据泄漏是由Plume的一名前员工帮助实现的,该员工于2023年离开公司,但仍保有访问权限。Plume尚未证实此次事件是否属实,表示已经注意到攻击者的声明并已启动调查以进行验证。

https://www.hackread.com/hackers-smart-wi-fi-provider-plume-data-breach/?web_view=true

4 美国加利福尼亚州长滩市遭受网络攻击

加利福尼亚州长滩市在一次网络攻击后关闭了部分IT系统。长滩市称该市于11月14日遭受了一次网络攻击,已经聘请了一家网络安全公司进行调查,并通知了联邦调查局(FBI)。市政府网站上的一份声明表示,出于谨慎起见,将在调查期间关闭系统。系统预计将在数天内下线。虽然一些城市的在线服务将在周末期间不可用,但紧急服务不受影响。目前尚不清楚发生了什么类型的网络攻击,以及是否有数据被窃取。尚未有攻击者声称对此次攻击事件负责。

https://www.bleepingcomputer.com/news/security/long-beach-california-turns-off-it-systems-after-cyberattack/

5 丰田金融服务公司证实遭受Medusa勒索团伙攻击

丰田金融服务(TFS)已确认在Medusa勒索团伙声称对该公司进行攻击后,在其欧洲和非洲的一些系统上检测到未经授权的访问。Medusa勒索团伙将TFS列入其数据泄露网站的受害者名单中,并要求支付800万美元。该团伙为丰田预留10天的回应时间,可以选择以每天1万美元的价格延长截止日期。尽管丰田金融没有确认在攻击中是否有数据被窃取,但该勒索团伙发布了包括财务文件、电子表格、采购发票、哈希账户密码、明文用户ID和密码、协议、护照扫描件、内部组织图、财务绩效报告、员工电子邮件地址等在内的样本数据以证明其窃取到了数据。Medusa还提供了一个TXT文件,其中包含他们声称从丰田系统中窃取的所有数据的文件树结构。丰田表示已经开始与执法部门合作对此次事件进行调查,此事件影响欧洲和非洲等部分地区的丰田金融服务。

https://www.bleepingcomputer.com/news/security/toyota-confirms-breach-after-medusa-ransomware-threatens-to-leak-data/

6 美国俄亥俄州胡伯高地市遭受勒索软件攻击

美国俄亥俄州胡伯高地市遭遇勒索软件攻击,该市多个系统受到严重影响。该市市长在一份声明中表示,尽管公共安全服务不受影响,但该市的分区、工程、税收、财务、公共事业、人力资源和经济发展等部门受到了影响。该市的市政服务预计将在至少一周的时间内中断,居民可以通过查看该市的官方网站以获取有关已恢复服务的更多信息。

https://therecord.media/huber-heights-ohio-ransomware-attack?&web_view=true






页: [1]
查看完整版本: 每日安全简讯(20231118)