找回密码
 注册创意安天

每日安全简讯(20240815)

[复制链接]
发表于 2024-8-14 17:24 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 新的T-Head CPU漏洞使设备遭受无限制攻击

研究人员披露了一种影响芯片公司T-Head的XuanTie C910和C920 RISC-V CPU的架构漏洞,代号为GhostWrite。GhostWrite是一种直接嵌入CPU硬件的漏洞,与侧信道或瞬态执行攻击不同。研究人员指出,该漏洞允许无特权攻击者读取和写入计算机内存的任何部分,并控制网络卡等外围设备,使CPU的安全功能无效,且无法在不禁用大约一半CPU功能的情况下修复。研究人员称,这种攻击100%可靠、确定性高,仅需微秒即可执行。即使是Docker容器化或沙箱等安全措施也无法阻止这种攻击,攻击者还能劫持使用内存映射输入/输出(MMIO)的硬件设备,发送任意命令。
1.png
https://ghostwriteattack.com/


2 SAP严重漏洞可使远程攻击者绕过身份验证

SAP发布了其2024年8月的安全补丁包,修复了17个漏洞,其中包括一个关键的身份验证绕过漏洞,该漏洞可能允许远程攻击者完全控制系统。该漏洞被追踪为CVE-2024-41730,CVSS v3.1评分为9.8,是一个影响SAP BusinessObjects Business Intelligence Platform(版本430和440)的“缺失身份验证检查”漏洞,在特定条件下可被利用。根据SAP的描述,如果在企业身份验证中启用了单点登录(SSO),未授权用户可以通过REST端点获取登录令牌,从而完全控制系统,对机密性、完整性和可用性造成重大影响。
2.png
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2024.html


3 Ivanti虚拟流量管理器关键漏洞或允许创建恶意管理员账户

Ivanti发布了针对其虚拟流量管理器(vTM)的一项关键漏洞的安全更新。该漏洞编号为CVE-2024-7593,CVSS评分为9.8,允许远程未认证攻击者绕过管理员面板的身份验证,从而创建恶意管理员用户。Ivanti建议用户在应用更新之前,临时限制管理员访问管理界面或将访问限制在受信任的IP地址。尽管目前没有证据表明该漏洞已被利用,但由于存在公开的概念验证(PoC),用户应尽快应用最新修复程序。
3.png
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Virtual-Traffic-Manager-vTM-CVE-2024-7593?language=en_US


4 研究人员发现AI驱动的Azure Health Bot服务漏洞可导致敏感数据泄露

研究人员在微软的Azure Health Bot服务中发现了两个安全漏洞,这些漏洞如果被利用,可能允许恶意行为者在客户环境中实现横向移动并访问敏感的患者数据。这些关键问题现已被微软修复。研究人员在2024年6月和7月将其发现报告给微软,随后微软开始在所有地区推出修复程序。目前没有证据表明该问题在野外被利用。研究人员表示:“这些漏洞引发了对聊天机器人如何被利用来泄露敏感信息的担忧,特别是这些漏洞涉及聊天机器人服务底层架构的缺陷,强调了在AI聊天机器人时代传统Web应用和云安全的重要性。”
4.png
https://www.tenable.com/blog/compromising-microsofts-ai-healthcare-chatbot-service


5 Windows SmartScreen绕过漏洞自3月以来被攻击者利用

微软披露了一项被攻击者利用的Mark of the Web(MotW)安全绕过漏洞,并在2024年6月的补丁星期二中进行了修复。该漏洞(CVE-2024-38213)允许攻击者绕过SmartScreen保护。尽管该漏洞可以被未认证的威胁行为者通过低复杂度攻击远程利用,但需要用户交互,使得成功利用变得更加困难。攻击者需要向用户发送恶意文件并说服他们打开它。研究人员发现该漏洞从2024年3月起在野外被利用,并向微软报告。微软在6月的补丁星期二中修补了该漏洞,但未能在该月或7月的安全更新中包含相关公告。
5.png
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38213


6 3AM勒索软件攻击导致Kootenai Health患者数据泄露

Kootenai Health披露了一起数据泄露事件,导致超过464000名患者的个人信息被3AM勒索软件团伙盗取并泄露。Kootenai Health是位于爱达荷州的非营利医疗服务提供商,运营着该地区最大的医院,提供急诊、手术、癌症治疗、心脏护理和骨科等广泛的医疗服务。该组织通知曾在其设施接受治疗的患者,他们在2024年3月初检测到一次网络攻击,导致某些IT系统中断。调查显示,网络犯罪分子于2024年2月22日获得了对Kootenai系统的未授权访问,有10天的时间在网络中漫游并窃取敏感数据。Kootenai Health表示,目前尚未发现被盗信息被滥用的情况,并为受影响的个人提供了12-24个月的身份保护服务,具体取决于暴露的数据。患者可以访问Kootenai Health网站上的公告获取更多信息和支持链接。
6.png
https://www.maine.gov/agviewer/content/ag/985235c7-cb95-4be2-8792-a1252b4f8318/e7d7e967-7420-4ed1-878b-e2f6916c5ad0.html



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-27 14:46

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表