FreeBuf周报 | AWS屡曝严重RCE漏洞;2025年需要防范这五大恶意软件 FreeBuf互联网安全新媒体平台 11 months ago 总结推荐本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!
超4000个Web后门通过注册过期域名被劫持 FreeBuf互联网安全新媒体平台 11 months ago 超过4000个被遗弃但仍活跃的Web后门被劫持,黑客通过注册过期域名重新控制这些后门的通信基础设施。
“白厅进程”应对商业黑客工具泛滥:忧虑多过解决方案 HackerNews 11 months ago HackerNews 编译,转载请注明出处: 自“白厅进程”启动以应对商业黑客工具“泛滥及滥用”问题一年以来,其参与者担忧该倡议缺乏实际改变这些工具交易和使用方式的能力。 白厅进程组织者周三发布的咨询总结显示,所谓商业网络入侵能力(CCIC)的市场正在扩大,并警告称,CCIC对国家安全和人权构成的威胁“预计将在未来几年增加”。 早在2023年,英国政府通信总部(GCHQ)就警告称,过去十年里,80多个国家购买了间谍软件,其中一些国家利用这些软件“瞄准记者、人权活动家、政治异见人士和反对者以及外国政府官员”。 为应对这一问题,去年2月,英国和法国政府在伦敦共同主办了一场会议,召集外交官、行业代表、学者和民间团体承诺采取行动。 据Recorded Future News当时报道,一些最重要的CCIC出口国——尤其是以色列、印度、奥地利、埃及和北马其顿——选择不参加会议,且参会行业代表中没有销售引起担忧的CCIC者。同样拥有国内CCIC行业的俄罗斯也不太可能受邀参会。 尽管会议召开之际,美国刚宣布将限制“涉及滥用商业间谍软件”人员的签证,并将多家涉嫌助长侵犯人权行为的间谍软件公司列入制裁名单,但参会国家此后均未采取类似措施。 相反,与会者现已就CCIC供应商和国家的良好做法应为何样,制定了一份56页的咨询报告。该报告多次提及“担忧”(超过30次),并附带说明不代表英国或法国政府政策,广泛质疑该进程如何能将那些对解决问题毫无兴趣的政府和企业纳入其中。 英国渗透测试企业NCC Group的政府事务主管凯瑟琳·索默表示:“‘白厅进程’面临的挑战在于,它故意撒下大网,旨在纳入并吸引CCIC生态系统中的大多数,但实际上如何触及那些行为和做法需要改变以真正产生影响的群体。”“负责任的行为者和寻求澄清和指导的积极参与者将从‘白厅进程’下一阶段的成果中受益。但我们所有人都希望看到的重大转变目前仍难以预见,”索默告诉Recorded Future News,并补充说,“但这不应阻止我们继续尝试!” 网络研究非营利组织Virtual Routes(以其原名参与‘白厅进程’)联合主任詹姆斯·夏尔斯称赞该进程是“CCIC治理方面迈出的一大步”,但仍“遇到与其他努力相同的根本障碍”。 夏尔斯强调,各国对“国家安全”的不同定义助长了CCIC的滥用,并阻碍了对这些能力采购情况的独立监督。 他补充说,“与网络安全能力建设之间的联系凸显了‘有者’和‘无者’之间的不公平感。对一些发展中国家而言,具有讽刺意味的是,‘白厅进程’的组织者英国和法国一方面想限制(CCIC的)获取,另一方面却又支持自己的间谍软件行业。” 夏尔斯还表示,“大帐篷式做法有可能同意联合国已确立的那类自愿准则或最佳做法——而这些准则在更广泛的网络空间负责任国家行为方面经常被公然违反——而不是针对已知违规者和滥用者(无论是国家还是公司)采取具体、有针对性的行动。” 迄今为止,只有美国采取了针对性行动。国务卿安东尼·布林肯称CCIC威胁“隐私和言论自由、和平集会和结社自由”。他在国务院发布针对从事间谍软件行业人员的签证限制时发表的评论还谈到了该技术“在最恶劣的情况下与任意拘留、强迫失踪和法外处决有关”。 在唐纳德·特朗普赢得选举胜利后举行的白厅进程会议上,据一位与会者称,与会者对新政府是否会对此话题表现出同等兴趣表示怀疑,一些人因其他政府没有紧急采取具体行动解决CCIC滥用问题而感到沮丧。 消息来源:Security Week, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
每周勒索威胁摘要 奇安信病毒响应中心 11 months ago 1. Embargo勒索团伙公布新的受害公司 2. Abyss勒索团伙公布新的受害公司 3. Funksec勒索团伙公布入侵埃及政府服务总局
每周勒索威胁摘要 奇安信病毒响应中心 11 months ago 1. Embargo勒索团伙公布新的受害公司 2. Abyss勒索团伙公布新的受害公司 3. Funksec勒索团伙公布入侵埃及政府服务总局
每周勒索威胁摘要 不安全 11 months ago 2025.1.4 – 2025.1.10每周勒索事件相关情报1. Embargo勒索团伙公布新的受害公司2. Abyss勒索团伙公布新的受害公司3. Funksec勒索团伙公布入侵埃及政府服务总局每周
每周勒索威胁摘要 奇安信病毒响应中心 11 months ago 1. Embargo勒索团伙公布新的受害公司 2. Abyss勒索团伙公布新的受害公司 3. Funksec勒索团伙公布入侵埃及政府服务总局
The Streaming Bridges - A Kafka, RabbitMQ, MQTT and CoAP Example to Learn More 不安全 11 months ago 1. IntroductionNowadays, we can rely on different streaming systems to transmit and collect our dat
黑客利用 KerioControl 防火墙漏洞窃取管理员 CSRF 标记 HackerNews 11 months ago HackerNews 编译,转载请注明出处: 威胁情报公司GreyNoise警告称,威胁行为者正在利用最近披露的GFI KerioControl防火墙漏洞,该漏洞可导致一键远程代码执行(RCE)。 GFI KerioControl是一款网络安全解决方案,提供防火墙功能和统一威胁管理能力,包括威胁检测和阻止、流量控制、入侵防御以及VPN功能。 被利用的漏洞编号为CVE-2024-52875,于12月19日发布了补丁,是一个CRLF注入漏洞,可被利用执行HTTP响应拆分攻击,进而导致反射型跨站脚本(XSS)攻击。 安全研究员埃吉迪奥·罗马诺于12月16日发布了该漏洞的详细技术文档,指出反射型XSS攻击向量可被利用执行一键RCE攻击。 罗马诺解释说,该问题源于GFI KerioControl中的多个HTTP响应拆分漏洞,这些漏洞之所以存在,是因为易受攻击的页面未能正确清理用户输入。 研究员评估认为,由于利用该漏洞获得RCE时可利用一个九年前就已存在的漏洞,且可能使攻击者在防火墙上部署root shell,因此该漏洞应被视为“高危”,CVSS评分为8.8。 罗马诺发布了针对该安全缺陷的概念验证(PoC)代码,并警告称,该漏洞影响GFI KerioControl 9.2.5至9.4.5版本,意味着该漏洞在软件中潜伏了大约七年。 本周,GreyNoise警告称,已观察到多次针对CVE-2024-52875的利用尝试,该漏洞“允许攻击者利用HTTP响应拆分和反射型跨站脚本获取设备的CSRF令牌,在特定条件下可能实现一键远程代码执行”。 消息来源:Security Week, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
Hawkeye 一款Windows综合应急响应工具 NOVASEC 11 months ago Hawkeye(鹰眼)一款基于goalang开发的安全工具,旨在帮助安全工程师上机排查时能够快速的定位问题,提供排查思路。
Hawkeye 一款Windows综合应急响应工具 NOVASEC 11 months ago Hawkeye(鹰眼)一款基于goalang开发的安全工具,旨在帮助安全工程师上机排查时能够快速的定位问题,提供排查思路。
Hawkeye 一款Windows综合应急响应工具 NOVASEC 11 months ago Hawkeye(鹰眼)一款基于goalang开发的安全工具,旨在帮助安全工程师上机排查时能够快速的定位问题,提供排查思路。
Hawkeye 一款Windows综合应急响应工具 NOVASEC 11 months ago Hawkeye(鹰眼)一款基于goalang开发的安全工具,旨在帮助安全工程师上机排查时能够快速的定位问题,提供排查思路。
How to Deploy Mancala With Minikube - A Beginner's guide 不安全 11 months ago 1. IntroductionAccording to Ultraboard Games, the mancala game has existed for about 7000 years. Th