找回密码
 注册创意安天

每日安全简讯(20240913)

[复制链接]
发表于 2024-9-12 19:35 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 安天发布《活跃的RansomHub勒索攻击组织情况分析》

RansomHub勒索攻击组织被发现于2024年2月,自出现以来持续活跃,采用勒索软件即服务(RaaS)模式运营,通过“窃取文件+加密数据”双重勒索策略对受害者实施侵害。目前,尚未发现能够成功解密其加密数据的有效工具。该组织利用特定方式公开受害者的敏感信息,并以此为要挟,迫使受害者支付赎金或满足其他非法要求,以避免其数据被进一步泄露或出售。RansomHub勒索攻击组织使用的攻击技战术与Knight勒索攻击组织有着显著的相似之处。此外,它与曾经在勒索攻击领域活跃但现已退出的BlackCat(又名ALPHV)组织似乎存在某种联系。在最近发现的攻击事件中,RansomHub组织表现出了利用高级持续性威胁(Advanced Persistent Threat,APT)组织常用的技战术来执行勒索攻击的能力。因此,RansomHub组织的背景错综复杂,究竟是“集万恶于一身”还是“另立山头”,目前尚未明确,这些推测指向了一个复杂的网络犯罪生态系统,其中攻击者之间的界限可能远比表面看起来的要模糊。
RansomHub.png
https://mp.weixin.qq.com/s/LK7XqPggVgpzXszHPcRliQ


2 西门子披露用户管理组件中的安全漏洞

西门子披露了其用户管理组件(UMC)中的一个堆缓冲区溢出漏洞,该漏洞被标识为CVE-2024-33698,CVSS评分为9.3,可能允许未经身份验证的远程攻击者在受影响的系统上执行任意代码。UMC是西门子多个产品的重要组成部分,包括SIMATIC PCS neo分布式控制系统、SINEC NM网络管理系统和全集成自动化门户(TIA Portal)。这些系统广泛应用于关键基础设施和工业环境中,因此该漏洞可能会造成严重的影响。堆缓冲区溢出漏洞允许攻击者利用UMC的内存管理功能,可能覆盖关键数据或注入恶意代码。成功利用该漏洞的攻击者可以完全控制受影响的系统,从而窃取敏感信息、破坏操作,甚至造成物理损害。目前西门子正在为受影响的产品开发补丁,该公司建议受影响的用户先通过限制网络流量、禁用未使用服务等方式降低被攻击的风险。
Siemens.png
https://securityonline.info/siemens-issues-critical-security-advisory-for-user-management-component-umc-cve-2024-33698


3 FreeBSD披露一个影响多版本操作系统的安全漏洞

FreeBSD项目发布了一份安全公告,警告其操作系统的多个版本中存在一个安全漏洞(CVE-2024-43102)。该漏洞的CVSS评分为10分,可能允许攻击者编写恶意代码触发内核崩溃,导致系统停止;或者执行任意代码,绕过Capsicum沙箱等安全措施,导致系统被完全攻陷。该安全漏洞可能是迄今为止在FreeBSD中发现的最危险的漏洞之一。建议使用该系统的用户升级到FreeBSD的最新安全版本,尽快应用FreeBSD提供的安全补丁。
FreeBSD.png
https://securityonline.info/freebsd-issues-urgent-security-advisory-for-cve-2024-43102-cvss-10


4 GitLab发布安全更新修复多个漏洞

GitLab发布一个安全更新,修复了多个漏洞,其中包括多个关键漏洞:CVE-2024-6678、CVE-2024-8640、CVE-2024-8635和CVE-2024-8124。此外,GitLab还修复了公告中提到的其他严重性较低的安全漏洞。利用这些漏洞可能导致未经授权的访问、权限提升、敏感数据的潜在泄露。攻击者可能控制关键基础设施组件、操纵代码或窃取私人信息。GitLab建议所有受影响的用户尽快升级到最新的修复版本(17.3.2、17.2.5和17.1.7),以降低潜在的安全风险。
GitLab.png
https://cybersecuritynews.com/gitlab-critical-security-update/


5 WordPress插件LearnPress存在SQL注入漏洞

LearnPress是一个用于创建和管理在线课程的流行WordPress插件,其中存在一个SQL注入漏洞。该漏洞被标识为CVE-2024-8522,CVSS评分为10。该漏洞可能允许未经身份验证的攻击者执行恶意SQL查询,从而访问存储在受影响WordPress数据库中的敏感信息。攻击者可以利用此漏洞窃取用户数据、修改内容,甚至完全控制易受攻击的网站。LearnPress的开发人员已经发布了4.2.7.1版本来修复这个漏洞。建议使用该插件的用户立即更新到最新版本。
LearnPress.png
https://securityonline.info/cve-2024-8522-cvss-10-learnpress-sqli-flaw-leaves-90k-wordpress-sites-at-risk/


6 Palo Alto Networks修复其产品中的多个安全漏洞

Palo Alto Networks最近发布了一份安全公告,修复在其产品中发现的多个安全漏洞。这些漏洞如果被利用,可能会导致未经授权的访问、数据泄露和服务中断。CVE-2024-8686是PAN-OS中的命令注入漏洞(CVSS评分为8.6),可能使经过身份验证的攻击者绕过系统限制并以root权限在防火墙上执行任意命令,攻击者可能由此完全控制受影响的系统。CVE-2024-8687是GlobalProtect中的明文暴露漏洞(CVSS评分为6.9),影响PAN-OS和GlobalProtect,可能使终端用户绕过安全措施并卸载、禁用或断开GlobalProtect。此外,Palo Alto Networks还修复了其他漏洞,包括明文暴露的凭证、任意文件读取漏洞和用户冒充问题。尽管这些漏洞的严重程度较低,但仍可能对组织的安全造成影响,应及时应用安全补丁。
PAN-OS.png
https://securityonline.info/pan-os-vulnerabilities-command-injection-cve-2024-8686-and-globalprotect-exposure-cve-2024-8687/



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-17 21:49

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表