Aggregator
BianLian 和 Rhysida 使用 Azure 进行勒索软件攻击
9 months 3 weeks ago
安全客
CISA发布协调联邦机构网络安全的计划
9 months 3 weeks ago
安全客
Versa Networks 在 Versa Director 中暴露了关键 API 漏洞 (CVE-2024-45229)
9 months 3 weeks ago
安全客
Apple 的 macOS Sequoia 更新引发了与流行安全工具的重大兼容性问题
9 months 3 weeks ago
安全客
CVE-2024-8698:Keycloak 漏洞使 SAML 身份验证面临风险
9 months 3 weeks ago
安全客
Citrine Sleet用Mac Linux恶意软件毒害PyPI包
9 months 3 weeks ago
安全客
攻击面管理“六边形战士”!360获权威报告满分评价
9 months 3 weeks ago
安全客
【情报实战】黎巴嫩爆炸寻呼机背后的公司和人
9 months 3 weeks ago
感兴趣的还可以继续深挖。
CVE-2024-41228 | AliyunContainerService Pouch 1.3.1 symlink
9 months 3 weeks ago
A vulnerability, which was classified as critical, has been found in AliyunContainerService Pouch 1.3.1. This issue affects some unknown processing. The manipulation leads to symlink following.
The identification of this vulnerability is CVE-2024-41228. Access to the local network is required for this attack to succeed. There is no exploit available.
vuldb.com
CVE-2024-47066 | lobehub lobe-chat up to 1.19.12 route.ts server-side request forgery
9 months 3 weeks ago
A vulnerability classified as critical was found in lobehub lobe-chat up to 1.19.12. This vulnerability affects unknown code of the file src/app/api/proxy/route.ts. The manipulation leads to server-side request forgery.
This vulnerability was named CVE-2024-47066. The attack can be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-46997 | DataEase up to 2.10.0 h2 Data Source Connection String injection
9 months 3 weeks ago
A vulnerability classified as very critical has been found in DataEase up to 2.10.0. This affects an unknown part of the component h2 Data Source Connection String Handler. The manipulation leads to injection.
This vulnerability is uniquely identified as CVE-2024-46997. It is possible to initiate the attack remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-46985 | DataEase up to 2.10.0 xml external entity reference
9 months 3 weeks ago
A vulnerability was found in DataEase up to 2.10.0. It has been rated as problematic. Affected by this issue is some unknown functionality. The manipulation leads to xml external entity reference.
This vulnerability is handled as CVE-2024-46985. The attack may be launched remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
Commerce Dept. Proposes Ban on Automotive Software & Hardware From China, Russia
9 months 3 weeks ago
After launching an investigation in February into vehicles made by foreign adversaries, the Biden administration is finally making its move in the name of national security.
Dark Reading Staff
CVE-2024-41721: обнаружена критическая RCE-уязвимость в FreeBSD
9 months 3 weeks ago
Управление виртуальными машинами перестало быть безопасным для многих администраторов.
美国将禁止中国联网汽车软件和硬件
9 months 3 weeks ago
在对中国电动汽车征收 100% 关税之后,美国商务部准备事实上禁止中国制造的电动汽车,它将以国家安全的理由禁止中国联网汽车软件和硬件在美国公路上行驶。商务部长 Gina Raimondo 表示,外国竞争对手开发的联网汽车可用于监视,可远程控制,威胁到美国人在公路上的隐私和安全。在极端情况下,他们可能关闭或控制在美国的联网汽车,制造车祸,阻塞交通。中国在 2021 年也实施了类似的禁令,禁止特斯拉汽车进入军事基地和其它国有设施。
Vulnerabilities Found in Popular Houzez Theme and Plugin
9 months 3 weeks ago
The flaws are dangerous as the Houzez theme and Login Register plugin could allow privilege escalation by unauthenticated users
Everest
9 months 3 weeks ago
cohenido
不要赎金只破坏基础设施,Twelve 黑客大肆攻击俄罗斯实体
9 months 3 weeks ago
据观察,一个名为 “Twelve ”的黑客组织使用大量公开工具对俄罗斯目标实施破坏性网络攻击。 卡巴斯基在周五的分析中表示:与要求赎金解密数据不同,该组织更倾向于加密受害者的数据,然后使用擦除器破坏他们的基础设施,以防止恢复。 这表明,他们希望对目标组织造成最大程度的损害,而不是直接获得经济利益。 据悉,该黑客组织是在2023年4月俄乌战争爆发后成立的,曾发起过多次网络攻击事件、窃取敏感信息,然后通过其Telegram频道分享这些信息。 卡巴斯基称,Twelve 与一个名为 DARKSTAR(又名 COMET 或 Shadow)的勒索软件组织在基础架构和战术上有重合之处,因此这两个黑客组织很可能相互关联,或者是同一活动集群的一部分。 俄罗斯网络安全厂商说:Twelve 的行动明显具有黑客活动的性质,而 DARKSTAR 则坚持典型的双重勒索模式。集团内部目标的这种变化凸显了现代网络威胁的复杂性和多样性。 攻击链首先通过滥用有效的本地或域账户获得初始访问权限,然后使用远程桌面协议(RDP)进行横向移动。其中一些攻击还通过受害者的承包商实施。 卡巴斯基指出:为此,他们获得了承包商基础设施的访问权限,然后使用其证书连接到客户的 VPN。在获得访问权限后,对手可以通过远程桌面协议(RDP)连接到客户的系统,然后侵入客户的基础设施。 Twelve 使用的其他工具包括 Cobalt Strike、Mimikatz、Chisel、BloodHound、PowerView、adPEAS、CrackMapExec、Advanced IP Scanner 和 PsExec,用于窃取凭证、发现、网络映射和权限升级。与系统的恶意 RDP 连接通过 ngrok 传输。 此外,还部署了具有执行任意命令、移动文件或发送电子邮件功能的 PHP web shell。这些程序(如 WSO web shell)在 GitHub 上随时可用。 在此前的一起事件中,卡巴斯基称威胁分子利用了VMware vCenter中的已知安全漏洞(如CVE-2021-21972和CVE-2021-22005),提供了一个web shell,然后利用这个web shell投放了一个名为FaceFish的后门。 攻击者使用 PowerShell 添加域用户和组,并修改 Active Directory 对象的 ACL(访问控制列表)。而为了避免被发现,攻击者将恶意软件和任务伪装成现有产品或服务的名称。攻击者通过使用包括 “Update Microsoft”、“Yandex”、“YandexUpdate ”和 “intel.exe”等名称伪装成英特尔、微软和 Yandex 的程序来逃避检测。 这些攻击的另一个特点是使用 PowerShell 脚本(“Sophos_kill_local.ps1”)来终止受攻击主机上与 Sophos 安全软件相关的进程。 最后阶段需要使用 Windows 任务调度程序来启动勒索软件和清除器有效载荷,但在此之前要通过名为 DropMeFiles 的文件共享服务以 ZIP 压缩文件的形式收集和渗出受害者的敏感信息。 卡巴斯基研究人员说:攻击者使用了一个流行的 LockBit 3.0 勒索软件版本,该版本由公开源代码编译而成,用于加密数据。在开始工作之前,勒索软件会终止可能干扰单个文件加密的进程。 与Shamoon恶意软件相同的擦除器会重写所连接驱动器上的主引导记录(MBR),并用随机生成的字节覆盖所有文件内容,从而有效防止系统恢复。 卡巴斯基研究人员指出:该组织坚持使用公开的、人们熟悉的恶意软件工具,这也表明它没有自制的工具,那么大家就还是有机会能及时发现并阻止 Twelve 的攻击。 转自Freebuf,原文链接:https://www.freebuf.com/news/411472.html 封面来源于网络,如有侵权请联系删除
内容转载
Android malware 'Necro' infects 11 million devices via Google Play
9 months 3 weeks ago
A new version of the Necro malware loader for Android was installed on 11 million devices through Google Play in malicious SDK supply chain attacks. [...]
Bill Toulas