Aggregator
贯彻落实关基安全保护制度 《关键信息基础设施安全测评要求》标准发布
3 months 2 weeks ago
贯彻落实关基安全保护制度 《关键信息基础设施安全测评要求》标准发布
3 months 2 weeks ago
贯彻落实关基安全保护制度 《关键信息基础设施安全测评要求》标准发布
3 months 2 weeks ago
贯彻落实关基安全保护制度 《关键信息基础设施安全测评要求》标准发布
3 months 2 weeks ago
贯彻落实关基安全保护制度 《关键信息基础设施安全测评要求》标准发布
3 months 2 weeks ago
贯彻落实关基安全保护制度 《关键信息基础设施安全测评要求》标准发布
3 months 2 weeks ago
戴尔 Unity 多个漏洞可让攻击者攻陷受影响系统
3 months 2 weeks ago
HackerNews 编译,转载请注明出处: 戴尔科技公司发布了一项关键安全更新,以解决其 Unity 企业存储系统中的多个严重漏洞。这些漏洞可能允许攻击者以 root 权限执行任意命令、删除关键系统文件,并在无需身份验证的情况下进行其他恶意活动。 安全研究人员发现了 16 个不同的漏洞,这些漏洞影响运行 5.4 版本及更早版本的戴尔 Unity、UnityVSA 和 Unity XT 存储系统,其中最严重的漏洞在通用漏洞评分系统(CVSS)中的评分为 9.8 分。 CVE-2025-22398:远程 root 命令执行 CVE-2025-22398(CVSS 评分 9.8)允许通过未经身份验证的远程命令执行以 root 权限完全接管系统。攻击者可以构造针对 Unity API 的恶意网络请求,注入能以完全管理员权限执行的操作系统命令。这一漏洞使各组织面临着被部署勒索软件、数据被窃取以及被安装持久后门程序的风险。 戴尔发布安全公告明确指出,对该漏洞的利用“可能会导致系统被攻击者接管”,其接近满分的 CVSS 评分反映出该漏洞具有网络可访问性、攻击难度低以及会导致机密性 / 完整性 / 可用性完全丧失等特点。 CVE-2025-24383:特权文件删除 CVE-2025-24383(CVSS 评分 9.1)漏洞使得攻击者能够以 root 权限通过未经身份验证的远程操作删除任意文件,从而对文件系统造成同样危险的破坏。攻击者可以删除关键的系统二进制文件、配置文件或数据存储,这有可能会使存储操作陷入瘫痪,或者为后续攻击创造条件。 虽然由于该漏洞对机密性的影响较小(无影响对比高影响),其评分略低,但它与 CVE-2025-22398 漏洞具有相同的攻击途径和特权提升严重程度。 其他安全漏洞 该安全公告还详细说明了 CVE-2025-24381 漏洞,这是一个开放重定向漏洞,评分为 8.8 分,攻击者可能会利用该漏洞通过恶意重定向进行网络钓鱼攻击和会话窃取。 进一步加剧风险的是多个本地特权提升漏洞(CVE-2024-49563、CVE-2024-49564、CVE-2024-49565、CVE-2024-49566、CVE-2025-23383、CVE-2025-24377、CVE-2025-24378、CVE-2025-24379、CVE-2025-24380、CVE-2025-24385、CVE-2025-24386),CVSS 评分为 7.8 分,这些漏洞使得低权限的本地用户能够以 root 权限执行命令。 另外还有两个命令注入漏洞(CVE-2024-49601 和 CVE-2025-24382),CVSS 评分为 7.3 分,使得未经身份验证的远程攻击者能够执行影响程度较低的命令。 戴尔对负责任地披露这些漏洞的安全研究人员表示感谢:“prowser” 发现了关键的远程命令注入漏洞,而来自 Ubisectech Sirius 团队的 “zzcentury” 和 “xiaohei” 发现了本地特权提升漏洞。 受影响产品及修复措施 这些漏洞影响了戴尔广受欢迎的企业存储系统,包括运行 5.4 版本及更早版本的 Unity、UnityVSA 和 Unity XT。 戴尔已发布了 Dell Unity 操作环境(OE)5.5.0.0.5.259 版本作为修复方案,并强烈建议所有客户立即进行升级。 使用受影响的戴尔 Unity 系统的组织应评估自身面临的风险,实施推荐的更新,并在这些关键漏洞尚未修复期间监控是否存在被攻击利用的迹象。 消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
佳能打印机漏洞可致攻击者执行任意代码
3 months 2 weeks ago
HackerNews 编译,转载请注明出处: 佳能已发布一项重要的安全公告,内容涉及在该公司多款打印机驱动程序中检测到的一个严重漏洞,攻击者可能利用该漏洞在受影响的系统上执行任意代码。 这个被认定为 CVE-2025-1268 的漏洞,在通用漏洞评分系统(CVSS)基础评分中达到了 9.4 的高危分值,这表明受影响的佳能产品用户面临着重大的安全隐患。 严重越界漏洞详情 安全研究人员发现了一个越界漏洞,该漏洞特别影响到多款佳能 Generic Plus 打印机驱动程序中的 EMF(增强型图元文件)重新编码处理功能。 当通过受攻击的应用程序处理打印任务时,这个漏洞有可能使恶意行为者得以执行任意代码。这个漏洞的严重性体现在其 9.4 的 CVSS 评分上,使其被归入 “严重” 的安全等级,需要系统管理员和用户立即予以关注。 此外,这个漏洞尤其令人担忧,因为利用该漏洞无需权限、用户交互或特殊访问条件。这一分类意味着远程攻击者有可能以相对较低的难度利用这个漏洞。 该漏洞不仅可能扰乱打印操作,还可能成为更复杂攻击的切入点,使得未经授权的代码得以执行,从而危及系统的完整性和数据安全。 佳能对 Microsoft 攻击研究与安全工程团队(MORSE)负责任地报告这一漏洞表示感谢,特别认可研究人员 Robert Ord 在识别 CVE-2025-1268 漏洞方面所做出的贡献。 以下是该漏洞的概述: 风险因素 详情 受影响产品 – Generic Plus PCL6 打印机驱动程序(V3.12 及更早版本)<br>– Generic Plus UFR II 打印机驱动程序(V3.12 及更早版本)<br>– Generic Plus LIPS4 打印机驱动程序(V3.12 及更早版本)<br>– Generic Plus LIPSLX 打印机驱动程序(V3.12 及更早版本)<br>– Generic Plus PS 打印机驱动程序(V3.12 及更早版本) 影响 任意代码执行或干扰打印操作。 利用前提条件 无需权限、用户交互或特殊访问条件;可远程利用。 CVSS 3.1 评分 9.4(严重) 受影响的打印机驱动程序 佳能已确认该漏洞影响以下版本的打印机驱动程序: Generic Plus PCL6 打印机驱动程序 ——V3.12 及更早版本 Generic Plus UFR II 打印机驱动程序 ——V3.12 及更早版本 Generic Plus LIPS4 打印机驱动程序 ——V3.12 及更早版本 Generic Plus LIPSLX 打印机驱动程序 ——V3.12 及更早版本 Generic Plus PS 打印机驱动程序 ——V3.12 及更早版本 这些驱动程序广泛应用于佳能的各种生产型打印机、办公 / 小型办公多功能打印机以及激光打印机,有可能影响到全球成千上万的机构和个人用户。 佳能已开发出更新的打印机驱动程序来解决这一安全问题。该公司强烈建议所有用户通过当地佳能销售代表的网站安装最新版本的打印机驱动程序。 用户应优先进行此更新,以降低针对该漏洞的潜在攻击风险。 为了全面保护,IT 管理员应考虑实施额外的安全控制措施,例如对打印服务器进行网络分段以及加强对可疑打印活动的监控。 消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
DarkCloud – 通过 Telegram 销售的高级窃密恶意软件
3 months 2 weeks ago
HackerNews 编译,转载请注明出处: DarkCloud 是一种自2022年出现的复杂窃密恶意软件,迅速成为该类别中最普遍的威胁之一。 这种针对 Windows 系统的恶意软件已经进化到可以从受感染的系统中提取敏感信息,包括浏览器数据、FTP 凭证、截图、键盘记录和财务信息。 其主要传播方式是通过钓鱼活动,攻击者冒充合法公司或伪装成付款收据或罚款通知。这些攻击经常针对人力资源部门。其他传播途径包括恶意广告、水坑攻击以及与其他恶意软件(如 DbatLoader 或 ClipBanker)一起部署。 安全研究员 REXorVc0 识别了 DarkCloud 的广泛功能,指出该恶意软件采用多阶段感染过程,旨在规避检测。 “这种窃密软件的执行和传播主要由钓鱼活动推动,攻击者冒充了各种公司,”REXorVc0 在其技术分析中解释道。 其影响是巨大的,许多组织因数据窃密功能而受害,丢失了浏览器数据、加密货币钱包和凭证,而攻击者则通过 Telegram 频道进行操作。 DarkCloud 的感染链始于受害者访问恶意链接或下载受感染的文件。 初始载荷通常以压缩文件或脚本的形式交付,启动一个旨在绕过安全控制的多阶段过程。加载程序下载或提取下一阶段的内容,通常采用复杂的混淆技术。一个分析的样本使用了 Base64 编码和 TripleDES 加密: rgbKey = bytes([0x39, 0x1C, 0x8A, 0x9E, 0x80, 0xC2, 0xF8, 0xDF]) rgbIV = bytes([0xA3, 0x4B, 0x1F, 0xEB, 0x28, 0xFE, 0x46, 0xEA]) 最终阶段涉及将窃密程序注入到合法的 Windows 进程中,如 svchost.exe 或 MSBuild。这种技术使 DarkCloud 能够隐秘运行,规避大多数安全解决方案,同时从浏览器、密码管理器和邮件客户端中收集敏感数据,并通过 Telegram 机器人进行数据外泄。 消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
修改ELF的p_flags
3 months 2 weeks ago
Patch目标ELF,为目标内存区域增加执行权限
修改ELF的p_flags
3 months 2 weeks ago
Patch目标ELF,为目标内存区域增加执行权限
修改ELF的p_flags
3 months 2 weeks ago
Patch目标ELF,为目标内存区域增加执行权限
修改ELF的p_flags
3 months 2 weeks ago
Patch目标ELF,为目标内存区域增加执行权限
修改ELF的p_flags
3 months 2 weeks ago
Patch目标ELF,为目标内存区域增加执行权限
修改ELF的p_flags
3 months 2 weeks ago
Patch目标ELF,为目标内存区域增加执行权限
修改ELF的p_flags
3 months 2 weeks ago
Patch目标ELF,为目标内存区域增加执行权限
Oracle Health Responding to Hack of Legacy Cerner EHR Data
3 months 2 weeks ago
Customer Credentials Possibly Compromised at EHR Vendor Acquired by Oracle in 2022
Oracle is dealing with a hacking incident involving legacy patient data of Cerner electronic health record customers. Oracle, which acquired Cerner in 2022, is reportedly telling clients the hack involved compromised credentials for systems scheduled to migrate to the cloud.
Oracle is dealing with a hacking incident involving legacy patient data of Cerner electronic health record customers. Oracle, which acquired Cerner in 2022, is reportedly telling clients the hack involved compromised credentials for systems scheduled to migrate to the cloud.
FTC: 23andMe's Buyer Must Uphold Co.'s Data Privacy Pledge
3 months 2 weeks ago
Letter to Bankruptcy Trustee Says 23andMe's Privacy Promises Must Carry Over
The Federal Trade Commission has sent a letter to 23andMe's bankruptcy trustees saying that any sale of the genetic testing firm or its assets will be subject to the company's previous pledges to consumers involving the privacy and security of their sensitive information and biological samples.
The Federal Trade Commission has sent a letter to 23andMe's bankruptcy trustees saying that any sale of the genetic testing firm or its assets will be subject to the company's previous pledges to consumers involving the privacy and security of their sensitive information and biological samples.
Check Point Breach 'Very Pinpointed Event'
3 months 2 weeks ago
Hackers Claim on BreachForums to Have Stolen 'Highly Sensitive' Data
Israeli cybersecurity firm Check Point rejected Monday a hacker's assertion that he stole "highly sensitive" information offered for sale on an online marketplace for illicit data. The incident "doesn't pose any risk or have any security implications to our customers or employees."
Israeli cybersecurity firm Check Point rejected Monday a hacker's assertion that he stole "highly sensitive" information offered for sale on an online marketplace for illicit data. The incident "doesn't pose any risk or have any security implications to our customers or employees."