霍尼韦尔工业控制系统存在严重漏洞,可被用于操控工业流程 不安全 9 months ago 文章介绍了Cloudflare错误代码521的原因及解决方法,指出该错误通常由服务器无法响应请求引起,并建议检查服务器状态和网络配置以解决问题。
霍尼韦尔工业控制系统存在严重漏洞,可被用于操控工业流程 HackerNews 9 months ago HackerNews 编译,转载请注明出处: 霍尼韦尔近期修补了其工业过程控制与自动化解决方案Experion过程知识系统(PKS)中的多个漏洞。美国网络安全和基础设施安全局(CISA)上周发布公告披露了这些漏洞的存在。 根据公告,Honeywell Experion PKS产品——版本早于R520.2 TCU9 Hot Fix 1及R530 TCU3 Hot Fix 1的版本——存在六个漏洞,其中包括被归类为“严重”和“高危”级别的漏洞。多数严重和高危漏洞影响控制数据访问(CDA)组件,可导致远程代码执行。两个高危漏洞可能被用于拒绝服务(DoS)攻击,而一个中危漏洞可能被用于操纵通信信道并引发系统异常行为。 CISA指出,受影响产品在全球范围内使用,涉及关键制造、化工、能源、水务及医疗等关键基础设施领域。霍尼韦尔在声明中回应:“我们高度重视安全问题并迅速采取行动评估和修复问题。发现漏洞后,已为Experion PKS产品(含C300 PCNT02、C300 PCNT05、FIM4、FIM8、UOC、CN100、HCA、C300PM、C200E等型号)及OneWireless WDM发布更新。用户必须按安全通告升级至指定版本以增强防护。” 俄罗斯网络安全公司Positive Technologies因报告漏洞获得致谢。该公司工业控制系统负责人Dmitry Sklyar表示:“漏洞在Experion PKS设备(含现场级网络转换器和I/O模块)中发现。受影响设备通常部署于工业设施的隔离网段,难以通过互联网远程利用。”他解释称:“漏洞存在于缺乏身份认证功能的网络协议处理程序中,攻击者只需接入隔离网段即可利用。成功利用可在受控设备上执行任意代码,可能操纵工业流程及设备——包括停止/重启设备、修改网络设置、篡改过程参数等。”他建议企业“部署漏洞管理系统进行防护”。 本月初,霍尼韦尔旗下公司Tridium开发的Niagara框架也被披露存在十余个漏洞。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
英伟达宣布GTX 7/9/10系列驱动程序功能更新将在10月停止 提供3年安全更新 不安全 9 months ago 英伟达宣布GTX 7XX/9XX/10XX系列显卡将在2025年10月停止功能更新,转为提供3年安全更新至2028年10月。此后不再支持新功能、游戏优化及兼容性适配,建议游戏玩家考虑升级显卡以获得更好的体验。
JVN: 複数のRockwell Automation製品における複数の脆弱性 統合版 JPCERT/CC 9 months ago Rockwell Automationが提供する複数の製品には、複数の脆弱性が存在します。
When a popstar's comment/activism aligns with some people's politics, why do those people pretend they make great music (and hate that same music when politics become opposite)? 不安全 9 months ago 人们假装对音乐、表演等事物的感受从未改变,而实际上他们会成长和变化。作者认为这是好事,但希望人们不要撒谎,并更接受通过操控改变对本能喜好的认知。
blog升级https访问 不安全 9 months ago 博主为了解决HTTP不安全提示问题升级至HTTPS,并记录了详细流程。通过备份移除旧组件、修复Python依赖、清理安装问题包及使用aptitude解决复杂依赖后成功安装Certbot获取SSL证书,并配置自动续期功能以确保证书有效期。
俄 APT 组织通过ISP级别的间谍网络监控驻莫斯科的外国大使馆 不安全 9 months ago 文章介绍了HTTP错误代码521的原因及其解决方法。该错误通常由CDN服务器与原始服务器之间的连接问题引起,可能涉及网络配置、服务器负载或防火墙设置。文章建议检查服务器状态、网络连接和CDN设置以解决问题。
俄 APT 组织通过ISP级别的间谍网络监控驻莫斯科的外国大使馆 HackerNews 9 months ago HackerNews 编译,转载请注明出处: 微软研究人员发现与俄罗斯有关联的APT组织Secret Blizzard(又名Turla、Snake、Uroburos、Waterbug、Venomous Bear和KRYPTON)针对驻莫斯科外国大使馆发起网络间谍活动。该组织在互联网服务提供商(ISP)层面使用中间人攻击(AiTM)方法部署名为ApolloShadow的自定义恶意软件。该恶意软件可安装伪造的卡巴斯基反病毒软件受信任根证书,诱骗设备信任恶意网站,从而为网络间谍活动提供长期访问权限。此活动至少自2024年起活跃,对依赖当地互联网服务的外交使团和敏感组织构成严重威胁。 微软报告指出:“这是我们首次证实其具备在ISP层面实施攻击的能力。这意味着在俄罗斯使用本地ISP或电信服务的外交人员极可能成为Secret Blizzard通过此类服务进行中间人攻击的目标。”微软于2025年2月发现该活动,受害者被诱导通过仿冒Windows连接检查的虚假门户网站下载ApolloShadow恶意软件。一旦安装,恶意软件会诱使用户授予提升权限,从而安装根证书、监控流量并窃取凭证。此举使Secret Blizzard得以剥离安全连接并维持长期访问,实现对外交目标的监控。 报告进一步说明:“当系统通过浏览器访问特定地址时,会被重定向至攻击者控制的域名,该域名会显示证书验证错误,提示目标下载并执行ApolloShadow。执行后,恶意软件检测进程令牌权限级别:若设备未启用默认管理设置,则弹出用户账户控制(UAC)窗口,诱使用户以卡巴斯基安装程序伪装的CertificateDB.exe安装证书,使攻击者获得系统提升权限。” 恶意软件行为分析 ApolloShadow根据权限级别调整执行方式: 低权限模式:收集主机IP数据并编码,通过伪造的Digicert域名发送至命令控制服务器,攻击者返回经混淆的VBScript脚本以推送次级有效载荷。 高权限模式:实施系统级更改——将网络设为私有模式以削弱防火墙防护、启用文件共享、安装恶意根证书(伪装为卡巴斯基安装程序)、添加使用硬编码永不过期密码的隐藏管理员账户,从而维持对设备的长期控制。 微软已发布此次攻击活动的入侵指标(IoCs)。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
英伟达将为GPU for Windows 10提供1年安全更新到2026年10月 此后将停止支持 不安全 9 months ago 英伟达宣布将为 Windows 10 用户提供一年安全更新至 2026 年 10 月,但不支持功能更新。继续使用 Windows 10 将无法获得新游戏优化和性能提升。建议升级至 Windows 11 以保持最新驱动支持。
安防警报:大华多系列摄像头曝严重漏洞!紧急补丁已发布 HackerNews 9 months ago HackerNews 编译,转载请注明出处: Bitdefender网络安全专家在大华智能摄像头中发现严重漏洞,攻击者可借此远程完全控制设备。尽管厂商已发布补丁,用户仍需尽快升级固件以确保安全。这些摄像头广泛应用于零售商店、仓库和私人住宅等场所的监控系统,使得安全风险尤为严峻。 漏洞主要影响大华Hero C1(DH-H4C)系列智能摄像头。安全公司公告指出:“漏洞涉及设备的ONVIF协议和文件上传处理程序,未经认证的攻击者可远程执行任意命令,从而完全控制设备。我们已向大华报告漏洞以便其采取缓解措施,目前漏洞补丁已发布。” 研究人员发现两个关键漏洞: CVE-2025-31700(CVSS评分8.1):80端口ONVIF处理程序中的栈缓冲区溢出漏洞,无需认证即可利用。该漏洞错误解析Host头,允许攻击者通过面向返回编程(ROP)覆盖内存并执行任意代码。研究人员开发的概念验证证明,攻击者可利用ROP链在内存写入指令,通过TFTP协议释放ELF负载,并借助LD_PRELOAD在4444端口开启绑定shell。 CVE-2025-31701(CVSS评分8.1):影响未公开的RPC上传端点,过长的HTTP头可导致.bss段缓冲区溢出,使攻击者能覆盖全局变量并通过精心构造的数据劫持系统调用,同样实现远程代码执行。 漏洞影响截至2024年初运行最新固件的大华Hero C1摄像头。厂商后续确认其他受影响型号包括IPC-1XXX、IPC-2XXX、IPC-WX、IPC-ECXX、SD3A、SD2A、SD3D、SDT2A和SD2C系列,所有固件版本早于2025年4月16日的设备均存在风险。 漏洞披露时间线 2025年3月28日:Bitdefender通过安全渠道向大华提交漏洞细节 2025年3月29日:大华确认收到并启动内部调查 2025年4月1日:大华验证漏洞有效性 2025年4月23日:大华申请延期披露,Bitdefender将日期调整为7月23日 2025年7月7日:大华发布漏洞补丁并确认协调披露计划 2025年7月23日:漏洞报告作为协调披露计划的一部分公开 安全建议 用户应采取以下防护措施: 避免将存在漏洞的大华摄像头暴露在公网 禁用UPnP和端口转发功能 将设备隔离在独立网络中 安装2025年4月16日后发布的固件更新 特别提醒:当设备通过端口转发或UPnP暴露在互联网时,这两个漏洞极为危险。成功利用可无需用户交互即获得root权限,绕过固件完整性检查加载未签名负载或持久守护进程。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
每周高级威胁情报解读(2025.07.25~07.31) 奇安信威胁情报中心 9 months ago Fire An攻击虚拟环境;Dropping Elephant针对土耳其国防工业;Laundry Bear基础设施分析;Scattered Spider攻击VMware;Hive0156持续针对乌克兰;TraderTraitor瞄准云平台
澳大利亚禁止 16 岁以下未成年使用 YouTube HackerNews 9 months ago HackerNews 编译,转载请注明出处: 澳大利亚宣布自12月起禁止16岁以下未成年人注册YouTube账号。总理安东尼·阿尔巴尼斯表示,YouTube将被纳入需验证用户年满16岁才能注册的社交媒体平台范畴。2024年11月,澳大利亚众议院已通过法案,禁止16岁以下人群在Facebook、Instagram、Snapchat、TikTok及X平台创建账户。 该禁令旨在遏制社交媒体对青少年身心健康的多重负面影响,包括社交孤立、睡眠障碍、行为成瘾及生活满意度降低。阿尔巴尼斯总理强调:“我希望孩子们放下电子设备,走向足球场、游泳池和网球场。他们需要真实的人际互动体验,因为社交媒体正在造成社会伤害。” 本周三(7月30日),通讯部长安妮卡·威尔斯发布新规,明确界定“限制年龄的社交媒体平台”范围。此前被豁免的YouTube此次被正式列入需验证用户年龄的平台名单。威尔斯援引政府研究数据称:“证据表明,近四成澳大利亚儿童报告称最近受到的网络伤害来自YouTube。保护儿童网络安全是不可妥协的底线,我们不会被法律威胁所震慑。”她同时透露,违规平台将面临最高4950万澳元罚款,新规将于12月10日生效。 YouTube发言人回应称:“政府的决定推翻了此前明确公开承诺的‘YouTube不受禁令约束’立场。我们与政府减少网络危害的目标一致,但坚持认为YouTube是提供高质量内容的视频分享平台而非社交媒体。我们将评估后续行动并保持沟通。” 该禁令引发全球多国关注:挪威正考虑对15岁以下群体实施社媒禁令;法国与丹麦更倾向推动欧盟统一监管;英国仍在权衡禁令可行性。澳大利亚也成为全球首个将YouTube纳入未成年人禁令范围的立法国家。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
Trying to investigate anonymous harassment using safe and legal tools — where should I start 不安全 9 months ago 文章描述了作者自去年十月以来持续遭受匿名和虚假账户的网络骚扰。对方多次被封后仍以新方式出现,并创建社交媒体账户监视作者。作者保存了大量证据但缺乏技术知识,希望学习合法追踪方法。