找回密码
 注册创意安天

每日安全简讯(20240614)

[复制链接]
发表于 2024-6-13 16:25 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 研究人员发现已有数百万次安装的恶意VSCode扩展

以色列研究人员探索了Visual Studio Code市场的安全性,并通过创建流行的“Dracula Official”主题的副本,在副本中包含风险代码,实验性地成功“感染”了超过100个组织。进一步的研究发现,VSCode Marketplace上有数千个扩展程序,安装次数达到了数百万。Visual Studio Code(VSCode)是由微软发布的源代码编辑器,许多专业软件开发人员在全球范围内使用它。微软还运营一个针对IDE的扩展市场,称为Visual Studio Code Marketplace,提供可以扩展应用程序功能并提供更多自定义选项的附加组件。之前的报告指出了VSCode的安全漏洞,包括扩展和发布者冒充以及窃取开发人员身份验证令牌的扩展。此外,确实存在被证实为恶意的野外发现。
Snipaste_2024-06-13_16-23-53.jpg
https://www.bleepingcomputer.com/news/security/malicious-vscode-extensions-with-millions-of-installs-discovered/
www_bleepingcomputer_com_news_security_malicious_vscode_exte.pdf (4.07 MB, 下载次数: 59)


2 Netgear WNR614路由器存在系列严重安全漏洞

研究人员发现了影响Netgear WNR614 N300的一系列严重性不同的漏洞,这款经济实惠的路由器在家庭用户和小型企业中颇受欢迎。该设备已达到生命周期终止(EoL),不再受到Netgear的支持,但由于其可靠性、易用性和性能,仍然存在于许多环境中。研究人员在该路由器中发现了六个漏洞,范围从身份验证绕过和弱密码策略到明文存储密码和Wi-Fi保护设置(WPS)PIN曝光。
Snipaste_2024-06-13_16-23-45.jpg
https://www.bleepingcomputer.com/news/security/netgear-wnr614-flaws-allow-device-takeover-no-fix-available/
www_bleepingcomputer_com_news_security_netgear-wnr614-flaws-allow-device-takeove.pdf (6.73 MB, 下载次数: 56)


3 VBEM平台身份认证绕过漏洞利用代码被公开

一个针对Veeam Backup Enterprise Manager身份验证绕过漏洞(CVE-2024-29849)的概念验证(PoC)利用代码现已公开,使管理员必须紧急应用最新的安全更新。Veeam Backup Enterprise Manager(VBEM)是一个基于Web的平台,用于通过Web控制台管理Veeam Backup & Replication安装。它有助于控制备份任务并在组织的备份基础设施和大规模部署中执行恢复操作。Veeam于5月21日发布了一份关于这一关键漏洞的安全公告,警告该漏洞允许远程未认证的攻击者以任何用户身份登录VBEM的Web界面。供应商敦促其客户通过升级到VBEM版本12.1.2.172来解决该问题,同时还为那些无法立即应用更新的客户提供了缓解措施。
Snipaste_2024-06-13_16-23-39.jpg
https://summoning.team/blog/veeam-enterprise-manager-cve-2024-29849-auth-bypass/


4 Google警告Pixel固件中存在已被利用的零日漏洞

Google警告称,影响Pixel固件的安全漏洞在野外被作为零日漏洞利用。这个高严重性漏洞被标记为CVE-2024-32896,被描述为Pixel固件中的权限提升问题。该公司未分享任何与利用此漏洞的攻击性质相关的详细信息,但指出“有迹象表明CVE-2024-32896可能正在有限的、针对性的利用中。2024年6月的安全更新解决了总共50个安全漏洞,其中五个涉及高通芯片组的各种组件。
Snipaste_2024-06-13_16-23-29.jpg
https://source.android.com/docs/security/bulletin/pixel/2024-06-01


5 Pure Storage公司Snowflake账户遭遇数据泄露攻击

Pure Storage是一家领先的云存储系统和服务提供商,该公司周一证实攻击者侵入了其Snowflake工作区,并获取了公司所描述的遥测信息。尽管暴露的信息还包括客户姓名、用户名和电子邮件地址,但并未包含阵列访问凭证或任何存储在客户系统中的其他数据。经过彻底调查,Pure Storage确认并解决了一起涉及第三方的安全事件,该第三方曾暂时获得对单个Snowflake数据分析工作区的未经授权访问权,该工作区包含Pure用于提供主动客户支持服务的遥测信息。这些信息包括公司名称、LDAP用户名、电子邮件地址和Purity软件版本号。
Snipaste_2024-06-13_16-23-23.jpg
https://support.purestorage.com/bundle/m_security_bulletins/page/Employee_Handbooks/Technical_Services/PSIRT/topics/concept/c_support_escalation_how_to_escalate_a_case.html


6 Cylance公司声称泄露数据出自第三方合作平台

网络安全公司Cylance确认在黑客论坛上出售的数据是从“第三方平台”窃取的旧数据。名为Sp1d3r的威胁行为者正在以75万美元出售这些被盗数据,这些数据据称包括大量信息,如3400万个客户和员工的电子邮件以及Cylance客户、合作伙伴和员工的个人身份信息。然而,研究人员称泄露的样本似乎是Cylance使用的旧营销数据。该公司称相关数据是从一个与BlackBerry无关的第三方平台访问的,似乎来自2015-2018年,早于BlackBerry收购Cylance产品组合之前。
Snipaste_2024-06-13_16-23-16.jpg
https://www.bleepingcomputer.com/news/security/cylance-confirms-data-breach-linked-to-third-party-platform/
www_bleepingcomputer_com_news_security_cylance_confirms_data.pdf (2.22 MB, 下载次数: 52)





您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-17 21:48

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表