每日安全简讯(20240526)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Rockwell Automation警告管理员将工业控制系统设备下线以应对恶意攻击活动
Rockwell Automation警告客户将所有未设计为在线暴露的工业控制系统(ICS)从互联网断开连接,以应对全球范围内日益增加的恶意活动。网络防御者绝不应配置这些设备以允许外部系统的远程连接。通过将它们离线,可以大幅减少其组织的攻击面。这确保了威胁行为者不再能直接访问尚未修补安全漏洞的系统,从而阻止攻击者获得其目标的内部网络访问权限。“由于地缘政治紧张局势加剧和全球对抗性网络活动的增加,Rockwell Automation发布此通知,敦促所有客户立即采取行动,评估是否有设备面向公共互联网,如果有,请紧急断开那些未专门设计用于公共互联网连接的设备的连接。”Rockwell表示。
https://www.bleepingcomputer.com/news/security/rockwell-automation-warns-admins-to-take-ics-devices-offline/
2 OmniVision在2023年勒索软件攻击后披露数据泄露事件
总部位于加利福尼亚的成像传感器制造商OmniVision警告称,去年该公司遭遇了Cactus勒索软件攻击,导致数据泄露。OmniVision是中国韦尔半导体的子公司,设计和开发用于智能手机、笔记本电脑、网络摄像头、汽车、医疗成像系统等领域的成像传感器。2023年,该公司拥有2200名员工,年收入达14亿美元。上周五,OmniVision通知了加利福尼亚州当局,称该公司在2023年9月4日至9月30日期间发生了一起安全漏洞事件,当时其系统被勒索软件加密。“2023年9月30日,OVT了解到一起安全事件,导致某些OVT系统被未经授权的第三方加密,”公告中写道。
https://www.documentcloud.org/documents/24674250-omnivision
3 勒索软件攻击遵循既定的模式利用VMware ESXi漏洞
无论部署了何种文件加密恶意软件,针对VMware ESXi基础设施的勒索软件攻击都遵循既定模式。虚拟化平台是组织IT基础设施的核心组成部分,但它们往往存在固有的错误配置和漏洞,使其成为威胁行为者滥用的有利且高效的目标。研究人员通过其涉及各种勒索软件家族(如LockBit、HelloKitty、BlackMatter、RedAlert (N13V)、Scattered Spider、Akira、Cactus、BlackCat和Cheerscrypt)的事件响应工作发现,对虚拟化环境的攻击遵循类似的行动顺序。
https://www.sygnia.co/blog/esxi-ransomware-attacks/
4 CISA警告Apache Flink安全漏洞正在被积极利用
美国网络安全和基础设施安全局(CISA)周四将影响Apache Flink的安全漏洞添加到其已知被利用漏洞(KEV)目录中,引用了活跃利用的证据。该漏洞被追踪为CVE-2020-17519,涉及不当访问控制,可能允许攻击者通过JobManager的REST接口读取本地文件系统上的任何文件。这也意味着远程未经身份验证的攻击者可以发送精心构造的目录遍历请求,从而允许未经授权访问敏感信息。该漏洞影响Flink 1.11.0、1.11.1和1.11.2版本,并在2021年1月的1.11.3或1.12.0版本中得到修复。
https://www.cisa.gov/news-events/alerts/2024/05/23/cisa-adds-one-known-exploited-vulnerability-catalog
5 Ivanti修补了Endpoint Manager中的关键远程代码执行漏洞
Ivanti在周二推出了多项修复,以解决Endpoint Manager (EPM)中可能在特定情况下被利用实现远程代码执行的多个关键安全漏洞。在这10个漏洞中,有6个漏洞(CVE-2024-29822至CVE-2024-29827,CVSS评分:9.6)涉及SQL注入漏洞,允许同一网络中的未经身份验证的攻击者执行任意代码。剩余的4个漏洞(CVE-2024-29828、CVE-2024-29829、CVE-2024-29830和CVE-2024-29846,CVSS评分:8.4)也属于同一类别,但区别在于它们要求攻击者已通过身份验证。这些缺陷影响Ivanti EPM 2022 SU5及之前版本的核心服务器。公司还修复了Avalanche版本6.4.3.602中的一个高严重性安全漏洞(CVE-2024-29848,CVSS评分:7.2),该漏洞可能允许攻击者通过上传特制文件实现远程代码执行。此外,还发布了其他五个高严重性漏洞的修复补丁:Neurons for ITSM中的SQL注入(CVE-2024-22059)和不受限制的文件上传漏洞(CVE-2024-22060),Connect Secure中的CRLF注入漏洞(CVE-2023-38551),以及Secure Access客户端中的两个本地权限提升问题,分别在Windows(CVE-2023-38042)和Linux(CVE-2023-46810)平台上。
https://thehackernews.com/2024/05/ivanti-patches-critical-remote-code.html
6 Windows 11的Recall AI功能将记录用户在PC上的所有活动
微软宣布在Windows 11中推出一项名为“Recall”的新AI功能,该功能记录用户在PC上的所有活动,并允许用户搜索历史活动。Recall就像你的PC的照片记忆,让用户能够通过使用母语查询的方式,有条理地访问用户在电脑上看到或做过的所有事情。通过Recall,用户可以滚动浏览你的时间轴,找到用户曾打开过的任何应用程序、网站或文档的内容。该功能利用快照根据识别到的内容建议操作,使用户能够轻松返回到Outlook中的特定电子邮件或Teams中的正确聊天记录。要在Windows上使用Recall,用户需要一台支持40 TOPs NPU的Copilot+ PC,一个Snapdragon X芯片,16GB的RAM和256GB的存储空间。
https://blogs.microsoft.com/blog/2024/05/20/introducing-copilot-pcs/
页:
[1]