Aggregator
CVE-2025-4872 | FreeFloat FTP Server 1.0 CCC Command buffer overflow
CVE-2025-32407 | Samsung Internet for Galaxy Watch 5.0.9 TLS Certificate channel accessible (EUVD-2025-15549)
CVE-2022-4363 | Wholesale Market Plugin prior 2.2.2 on WordPress Setting cross-site request forgery
CVE-2025-48187 | infiniflow ragflow up to 0.18.1 excessive authentication (EUVD-2025-15586)
CVE-2025-47945 | donetick up to 0.1.43 JSON Web Token variable initialization (GHSA-hjjg-vw4j-986x)
CVE-2025-47273 | pypa setuptools up to 78.1.0 PackageIndex path traversal (ID 4946 / EUVD-2025-15591)
CVE-2025-4863 | Advaya Softech GEMS ERP Portal 2.1 studentLogin.action userId sql injection
CVE-2025-4866 | weibocom rill-flow 0.1.18 Management Console code injection (Issue 102)
CVE-2025-4190 | CSV Mass Importer Plugin up to 1.2 on WordPress unrestricted upload (EUVD-2025-15569)
19 ways to build zero trust: NIST offers practical implementation guide
The National Institute of Standards and Technology (NIST) has released a new guide that offers practical help for building zero trust architectures (ZTA). The guidance, titled Implementing a Zero Trust Architecture (SP 1800‑35), includes 19 example setups using off‑the‑shelf commercial tools. The new guidance is the result of work by NIST’s National Cybersecurity Center of Excellence (NCCoE). Over four years, 24 industry partners including major tech companies helped build, install, test, and document 19 ZTA … More →
The post 19 ways to build zero trust: NIST offers practical implementation guide appeared first on Help Net Security.
特温特大学 | HoneyKube: 设计和部署一个基于微服务的 Web 蜜罐
New infosec products of the week: June 13, 2025
Here’s a look at the most interesting products from the past week, featuring releases from Contrast Security, Cymulate, Lemony, SpecterOps, Thales, and Vanta. Lemony mitigates privacy and compliance risks associated with cloud-based AI With Lemony, different teams can run their own nodes or clusters of nodes and securely connect them. This enables teams to share knowledge across the organization, but only at the depth permitted by defined AI access policies. In other words, teams can … More →
The post New infosec products of the week: June 13, 2025 appeared first on Help Net Security.
Dragging Secrets Out of Chrome: NTLM Hash Leaks via File URLs
新型Mirai僵尸网络通过命令注入漏洞感染TBK DVR设备
Mirai恶意软件僵尸网络的一个新变种正在利用TBK DVR-4104和DVR-4216数字视频录制设备中的命令注入漏洞来劫持它们。
该漏洞被CVE-2024-3721跟踪,是安全研究人员netsecfish于2024年4月披露的一个命令注入漏洞。研究人员当时发布的概念验证(PoC)以特制的POST请求的形式发送给易受攻击的端点,通过操纵某些参数(mdb和mdc)实现shell命令的执行。
卡巴斯基报告说,利用netsecfish的PoC,他们在Linux蜜罐中发现了一个新的Mirai僵尸网络变体对CVE-2024-3721的积极利用。
攻击者利用该漏洞释放ARM32恶意软件二进制文件,该二进制文件与命令和控制(C2)服务器建立通信,以将设备招募到僵尸网络群。从那里,该设备很可能被用来进行分布式拒绝服务(DDoS)攻击、代理恶意流量和其他行为。
Mirai的环境检查
攻击影响和修复
尽管netsecfish去年报告称,大约有114000台暴露在互联网上的dvr易受CVE-2024-3721的攻击,但卡巴斯基的扫描显示,大约有50000台暴露设备。
netsecfish认为,与最新的Mirai变种有关的大多数感染都发生在印度、埃及、乌克兰、俄罗斯、土耳其和巴西。然而,这是基于卡巴斯基的遥测,并且由于其消费者安全产品在许多国家被禁止,这可能无法准确反映僵尸网络的目标重点。
目前,尚不清楚供应商TBK Vision是否已经发布了安全更新来解决CVE-2024-3721漏洞,或者是否仍未修补。值得注意的是,DVR-4104和DVR-4216已经在Novo, CeNova, QSee, Pulnix, XVR 5 in 1, Securus, Night OWL, DVR Login, HVR Login和MDVR品牌下进行了广泛的重新命名,因此受影响设备的补丁可用性是一个复杂的问题。
披露TBK Vision漏洞的研究人员去年还发现了其他漏洞,这些漏洞助长了对报废设备的攻击。具体来说,netsecfish在2024年披露了一个后门账户问题和一个命令注入漏洞,影响了数万台EoL D-Link设备。
在PoC披露后的几天内,在这两起案件中都发现了活跃的利用,这也表明了网络犯罪分子将公共漏洞纳入其武器库的速度之快。
Kettering Health确认Interlock勒索软件团伙是网络攻击的幕后黑手
医疗巨头Kettering Health证实,Interlock勒索软件组织在5月份的一次网络攻击中破坏了其网络并窃取了数据。
Kettering Health经营着120多家门诊诊所,拥有1.5万多名员工,其中包括1800多名医生。该医疗公司在上周的一份声明中指出,其网络设备已得到保护,其团队也正在努力与因上个月勒索软件攻击而中断的患者重建沟通渠道。
该公司表示:“第三方组织使用的工具和持久性机制已经被根除,所有受影响的系统都已得到保护。”外部合作伙伴和内部团队已对所有系统进行了彻底的审查,所有必要的安全协议,包括网络分段、增强监控和更新的访问控制,都已到位。
Kettering Health在5月20日披露的网络攻击,称此次中断导致医务人员无法访问计算机图表系统,严重影响了其正常运营。虽然网络攻击也影响了其呼叫中心和一些患者护理系统,导致选择性手术被取消,但这家医疗巨头的急诊室和诊所仍然开放。
随后,卫生网络表示,它恢复了对其电子健康记录(EHR)系统的访问,并正在努力使患者和呼叫中心的MyChart医疗记录应用系统重新上线。
Interlock勒索软件团伙声称对此次攻击负责,并公布了据称被盗数据的样本,称他们窃取了941 GB的文件,其中包括超过2万个文件夹,其中包含732,489份包含敏感信息的文件。
Kettering Health在Interlock的泄漏信息
据称,被盗信息包括患者数据、药房和血库文件、银行报告、工资单信息、Kettering Health警察人事档案以及包括护照在内的身份证件扫描件。
Interlock是一种相对较新的勒索软件,于9月份出现,并在全球范围内对受害者进行了多次攻击,其中许多是针对医疗机构的。
这个网络犯罪团伙还与ClickFix攻击有关,ClickFix攻击涉及模仿IT工具来获得对目标网络的初始访问权限。今年早些时候,Interlock运营商还在针对英国大学的攻击中部署了一种名为NodeSnake的远程访问木马(RAT)。
最近,Interlock声称,财富500强肾脏护理提供商DaVita在美国运营着2600多家透析中心,其1.5 tb的数据遭遇泄露,据称这些数据是从受害者的受损系统中窃取的。
每周勒索威胁摘要
NSFOCUS Earns ISO 27701:2019 Privacy Information Management System Certification
Santa Clara, Calif. Jun 13, 2025 – NSFOCUS, a global provider of intelligent hybrid security solutions, announced today that it has attained ISO 27701:2019 Privacy Information Management System (PIMS) certification. ISO/IEC 27701 extends the ISO/IEC 27001 information security management system to address global privacy protection needs, establishing a unified international standard for information security, privacy, […]
The post NSFOCUS Earns ISO 27701:2019 Privacy Information Management System Certification appeared first on NSFOCUS, Inc., a global network and cyber security leader, protects enterprises and carriers from advanced cyber attacks..
The post NSFOCUS Earns ISO 27701:2019 Privacy Information Management System Certification appeared first on Security Boulevard.