Aggregator
Patch Tuesday, October 2024 Edition
UL NO. 453: A Deep-dive on Cyber Jobs
CVE-2014-7509 | ireadercity A Very Short History of Japan 3.0.2 X.509 Certificate cryptographic issues (VU#582497)
CISA Warns of Microsoft Zero-Day Vulnerabilities Exploited in the Wild
The Cybersecurity and Infrastructure Security Agency (CISA) has warned regarding two critical zero-day vulnerabilities affecting Microsoft Windows products. These vulnerabilities, identified as CVE-2024-43572 and CVE-2024-43573, pose significant security risks and have been reportedly exploited in the wild. CVE-2024-43572: Microsoft Windows Management Console Remote Code Execution Vulnerability The first vulnerability, CVE-2024-43572, affects the Microsoft Windows Management […]
The post CISA Warns of Microsoft Zero-Day Vulnerabilities Exploited in the Wild appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
CVE-2007-5697 | Phpimage PHP Image 1.2 xarg_corner.php xarg code injection (EDB-4565 / BID-26187)
CVE-2007-5731 | Apache Jakarta Slide up to 2.1 path traversal (EDB-4567 / XFDB-37243)
CVE-2007-5699 | eIQNetworks Enterprise Security Analyzer 2.5 memory corruption (EDB-4566 / XFDB-38139)
CVE-2007-5676 | Futurenuke Platinum 7.6.b.5 nuke_bb_root_path code injection (EDB-4563 / XFDB-37387)
CVE-2007-5771 | Flatnuke3 access control (EDB-4562 / XFDB-37385)
CVE-2007-5772 | Flatnuke3 description.it.php code injection (EDB-4562 / OSVDB-43636)
富士康为英伟达在墨西哥建超级芯片工厂
MalDev Academy – Aprende Desarrollo de Malware
Best practices for authentication and authorization: Yoshiyuki Tabata’s keynote at ADDO
CVE-2014-7508 | childrens Help For Doc 1 X.509 Certificate cryptographic issues (VU#582497)
Muah.AI - 1,910,261 breached accounts
守护风云变幻丨盛邦安全推出“气象智护”解决方案,助力气象局网络资产梳理与风险管理能力升级
气象领域的网络安全与信息化,是驱动我国气象事业高质量发展,迈向数字化、智能化、智慧化新的基石,也是加速气象科技与社会服务现代化进程的战略支撑与重要保障。气象局作为国家气象服务的核心机构,不仅承载着气象监测、预报与服务的重任,更是气象网络安全与信息化建设的重要组成部分。而面对科技飞速发展带来的气象设备激增,如何高效管理与保护重要资产与数据,成为气象局亟待破解的难题与挑战。
2022年9月19日,中国气象局印发《气象网络空间安全行动计划(2022—2025年)》(以下简称《行动计划》),旨在指导和规范各单位开展网络空间安全工作,提升气象部门整体网络空间安全能力。《行动计划》明确指出,需清晰界定气象网络空间边界,全面盘点网络资产,构建高效的全网出口防护与监测体系,为气象系统、设备、网络及关键信息基础设施筑起坚不可摧的安全防线。
在此背景下,盛邦安全公司凭借其在网络安全领域的深厚技术积累与行业经验,为气象局用户量身打造——“气象智护”网络资产梳理解决方案,旨在帮助行业用户应对日益复杂的网络安全风险挑战,提升气象局网络资产管理的全面性、风险洞察的精准性,同时加强网络安全防御能力。
该方案依托盛邦安全领先的主被动资产测绘技术,提供了一套全面、精准的资产管理与风险监测体系,助力气象局用户精准摸清资产家底,实现高效资产管理与风险监测的双轮驱动,能够有效提升网络安全工作效率与专业防护能力。
盛邦安全“气象智护”
网络资产梳理与风险管理解决方案
该方案以网络空间资产探测系统为核心,通过气象专网对各气象局节点的资产进行存活探测、指纹识别,并结合漏洞发现检测技术和数据情报分析技术,形成综合画像,为气象局提供集资产普查、风险探测、风险管理于一体的一站式解决方案,不仅能够高效管理复杂的资产结构,还能及时发现并应对潜在的安全风险,确保关键信息系统和数据的安全与可靠。
方案价值
摸清家底,管理无忧
面对气象局资产数量庞大、种类繁多的现状,该专项解决方案能够全面梳理资产,形成详尽、准确的资产信息库。无论是虚拟资产还是物理资产,都能实现一一对应,确保资产管理的全面性与准确性。同时,通过精准掌控服务端口分布,有效识别未知资产与风险暴露面,助力及时处置废弃与违规资产,合理隔离非必要服务资产,帮助快速掌握资产状况,及时发现潜在风险。
精准检测,有效整改
该解决方案不仅具备强大的资产风险发现能力,更融入了资产目标POC精准检测技术。通过深入挖掘真实存在的安全漏洞,并结合用户自定义的PoC规则,为气象局提供精准的安全检测结果。结合资产测绘与暴露面分析结果,气象局能够精准施策,有效整改,全面提升安全防御能力。
快速定位,高效运营
依托全面的资产库与高效的数据检索模型,该解决方案助力气象局实现全网资产及安全风险的快速检索;大幅降低人工操作成本,显著提升管理效率,确保用户能够及时有效地应对各种安全风险。同时,方案提供的本地化资产上线注案、漏洞整改等功能,实现了资产管理与安全责任的深度融合,为气象局的安全运营提供了强有力的支撑。
“气象智护”网络资产梳理解决方案的推出,旨在为气象局用户在风云变幻中筑起坚不可摧的安全屏障,助力用户提升网络空间资产管理与安全防御能力。未来,盛邦安全将继续坚持“精准识别,精确防御,深入场景”的战略,不断创新,为更多行业用户提供更加优质、全面的网络安全产品、解决方案和服务,共同推动行业数智转型,助力我国网络安全事业的蓬勃、健康发展。
New scanner finds Linux, UNIX servers exposed to CUPS RCE attacks
大话API安全系列丨从智能门锁到ZigBee协议,也谈物联网API风险与防护
在物联网的浪潮中,我们的生活正变得越来越智能化。然而,随着智能家居设备如智能门锁、环境监测传感器等的普及,安全问题也日益凸显。以智能门锁为例,2018年的特斯拉线圈事件震惊了消费者,揭示了智能门锁在面对电磁攻击时的脆弱性。无独有偶,UItraLoq智能门锁的安全漏洞让攻击者能够远程控制锁的状态,严重威胁用户的人身和财产安全。而在工业领域,ZigBee协议的安全性也受到了挑战,其密钥管理和网络安全措施的不足可能导致网络被窃听和篡改。
物联网设备在设计和实施过程存在不可避免的安全漏洞,而远程管理、协同生态等新型模式的产生,也让API成为了这些漏洞利用的最短路径。API作为设备间数据交互和能力协同的桥梁,其安全性将直接关系到整个物联网系统的安全。因此,深入了解这些安全事件的背后原因,以及采取有效的防护策略,对于保护我们的智能生活至关重要。本文将探讨物联网设备中的API风险,并提供实用的防护策略。
IoT时代的API安全挑战
攻击面的增加
随着IoT设备的普及,越来越多的设备通过API与云端或其他设备进行数据交换,这极大地增加了潜在的攻击面。攻击者可以利用这些API作为入侵点,发起各种网络攻击。
敏感数据的暴露
IoT设备往往涉及大量敏感数据的传输,如用户个人信息、设备状态、位置信息等。如果API的安全措施不足,这些数据很容易被窃取或滥用。
僵尸API和影子API的威胁
在IoT环境中,由于设备众多且更新频繁,很容易出现僵尸API(废弃的、过时的或被遗忘的API)和影子API(未经适当监控和记录的第三方API)。这些API可能成为攻击者的突破口,进一步威胁整个系统的安全。
各行业面临的API安全风险
在IoT时代,各行业面临的API安全风险日益凸显。列举部分行业面临的API安全风险:
制造业
数据泄露:制造业中的IoT设备可能包含大量的生产数据、设备状态信息等敏感数据。如果API的安全性不足,攻击者可能通过漏洞窃取这些数据,对企业造成重大损失。
设备控制:恶意攻击者可能利用API的漏洞,对生产线上的IoT设备进行未授权的控制,导致生产中断、设备损坏甚至人员伤亡。
金融行业
交易欺诈:金融IoT设备(如ATM机、智能支付终端等)涉及的交易数据是金融安全的核心。如果API存在安全漏洞,攻击者可能发起交易欺诈,窃取用户资金。
系统瘫痪:金融行业的系统高度依赖IoT设备,如果API受到DDoS攻击等大规模网络攻击,可能导致系统瘫痪,影响业务的正常运行。
汽车行业
车辆控制:随着智能网联汽车的普及,车辆通过API与云端进行数据传输和指令接收。如果API存在安全漏洞,攻击者可能远程控制车辆,造成交通事故。
数据泄露:智能网联汽车收集的用户行驶数据、车辆状态信息等敏感数据可能通过API泄露给攻击者,导致用户隐私泄露。
能源行业
无人机安全:无人机在能源行业中执行巡检、监测等任务时,会收集大量的敏感数据,如设备状态、故障信息、地理位置等。这些数据通过API传输到云端或数据中心进行处理和分析。如果API接口被黑客攻击或篡改,可能会导致无人机失控、泄露机密信息甚至被恶意利用。
加固API,筑牢IoT安全的防线
盛邦安全API安全治理“三步走”战略,帮助数字化企业构建IoT安全基石
发现API风险——确认API风险——预测API风险
发现API风险:通过盛邦安全API安全防护系统(以下简称:RayAPI)持续发现和监控,查找并清点所有API资产,包括影子API、僵尸API、恶意API和敏感API。为每个API提供安全风险画像,帮助了解哪些API最容易被滥用。
确认API风险:通过RayAPI日志智能分析收集运行时各类数据信息,如敏感数据流、API调用地图、API使用行为、用户详细信息、事件详细信息、威胁活动级别等,进一步确认API行为风险。
预测API风险:使用RayAPI的AI/ML技术来预测安全风险,内置十类风险分析场景,通过分析历史数据和当前的安全态势,提前发现潜在的安全威胁,实现从被动防御到主动智能防御的转变。
盛邦安全API安全治理方案,帮助解决每个API盲点
识别易受攻击的API
RayAPI通过审核发现攻击者锁定的各种 API漏洞和错误配置,可涵盖OWASP十大 API安全风险,能够确保只有授权用户才能访问相应的API,从而严格限制不当访问和内部威胁。
消除API滥用和欺诈
RayAPI可提供API流量实时检测和保护,对未授权访问、未知请求、非法调用和异常高频请求等行为进行识别判断。实时监测API的调用频率、趋势、请求次数等维度,形成API行为基线。通过启发式攻击检测与防护引擎,结合特征检测、语义分析与AI学习,提升对未知风险的发现能力。
防止敏感数据泄露
RayAPI结合API盗用、滥用、数据脱敏、弱口令等防护策略,构建全方位的数据安全防护体系。能够针对API传输中的敏感数据进行识别,如电话、联系地址等。对涉敏、涉密的隐私信息进行识别防护,确保在数据传输和存储过程中不会泄露敏感信息。通过数据脱敏技术,对敏感数据进行处理,降低数据泄露的风险。
构建一套高效、智能且全面的API安全防护体系,对于保障IoT生态系统的安全稳定至关重要。在这个充满挑战与机遇的时代,只有不断创新与优化API安全防护策略,才能有效抵御日益复杂的网络威胁。通过加强API的身份验证、访问控制、数据加密以及实时监控等措施,我们能够确保API在IoT环境中的安全运作。
展望未来,我们将继续紧跟技术发展的步伐,不断创新与优化API安全防护策略,为智能互联的未来提供坚实的安全支撑,共创一个更加安全、智能、互联的世界。
在大话API安全系列的下一期,我们将探讨更多关于API安全的话题,敬请期待!