Aggregator
西雅图港口管理局通知 9 万人因 Rhysida 勒索软件数据泄露
8 months 3 weeks ago
HackerNews 编译,转载请注明出处: 西雅图港口管理局(Port of Seattle)近日向约9万人发出通知,告知他们的个人信息在2024年8月的一次勒索软件攻击中遭到泄露。 西雅图港口管理局在2024年8月24日披露了此次攻击,称由此引发的IT故障扰乱了多项服务和系统,包括预订检查系统、乘客显示屏、西雅图港口网站、flySEA应用程序,并导致西雅图-塔科马国际机场的航班延误。 三周后,港口管理局确认此次攻击是由名为Rhysida的勒索软件操作发起的。 勒索软件攻击 在事件发生后,港口管理局决定不屈服于网络犯罪分子的要求,即使他们威胁要在暗网泄露网站上发布窃取的数据。 “我们拒绝支付所要求的赎金,因此,攻击者可能会在他们的暗网网站上发布他们声称窃取的数据,”西雅图港口管理局在2024年9月13日表示。 “我们对攻击者窃取的数据的调查仍在进行中,但似乎攻击者确实在8月中旬至下旬获取了一些港口数据。评估被窃数据的过程复杂且耗时。” 数据泄露影响 2025年4月3日,港口管理局宣布,他们现在正在向受影响的个人发送约9万封通知信。据该机构称,此次数据泄露中约有7.1万人来自华盛顿州。 根据泄露通知信的副本,攻击者窃取了员工、承包商和停车数据的多种组合,包括姓名、出生日期、社会安全号码(或社会安全号码的最后四位数字)、驾驶执照或其他政府身份证号码,以及一些医疗信息。 港口还表示,他们存储的“机场或海运乘客信息非常少”,并且其支付处理系统未受攻击影响。 “在任何时候,此次事件都没有影响到安全前往或离开西雅图机场或使用港口海运设施的能力,”港口管理局本周补充道。“主要航空公司和邮轮合作伙伴的专有系统未受影响,联邦合作伙伴(如联邦航空管理局、运输安全管理局和美国海关与边境保护局)的系统也未受影响。” Rhysida勒索软件 Rhysida是此次西雅图港口攻击背后的勒索软件即服务(RaaS)操作,于2023年5月浮出水面,并在入侵大英图书馆、智利军队(Ejército de Chile)、俄亥俄州哥伦布市、索尼子公司Insomniac Games和全球最大的休闲船只及游艇零售商MarineMax后迅速声名狼藉。 其附属机构还入侵了Singing River Health System,该系统警告近90万人,他们的个人和健康信息在2023年8月的一次Rhysida勒索软件攻击中被盗。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
GitHub Copilot Custom Instructions and Risks
8 months 3 weeks ago
GitHub Copilot has the capability to be augmented with custom instructions coming from the current repo, via the .github/copilot-instructions.md file.
Pillar Security recently highlighted the risks associated with rules files. Their post discusses custom Cursor rules in ./cursor/rules ending in .mdc.
If you watch the demos, you’ll notice that they also have a GitHub Copilot demo which uses the GitHub specific copilot-instructions.md file.
Update: May 1, 2025 GitHub made a product change and is now highlighting invisible Unicode characters in the Web UI.
CVE-2024-29983 | Microsoft OLE DB Driver/SQL Server heap-based overflow
8 months 3 weeks ago
A vulnerability was found in Microsoft OLE DB Driver and SQL Server and classified as critical. This issue affects some unknown processing. The manipulation leads to heap-based buffer overflow.
The identification of this vulnerability is CVE-2024-29983. The attack may be initiated remotely. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
CVE-2024-29984 | Microsoft OLE DB Driver/SQL Server heap-based overflow
8 months 3 weeks ago
A vulnerability was found in Microsoft OLE DB Driver and SQL Server. It has been classified as critical. Affected is an unknown function. The manipulation leads to heap-based buffer overflow.
This vulnerability is traded as CVE-2024-29984. It is possible to launch the attack remotely. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
CVE-2024-29985 | Microsoft OLE DB Driver/SQL Server heap-based overflow
8 months 3 weeks ago
A vulnerability was found in Microsoft OLE DB Driver and SQL Server. It has been declared as critical. Affected by this vulnerability is an unknown functionality. The manipulation leads to heap-based buffer overflow.
This vulnerability is known as CVE-2024-29985. The attack can be launched remotely. There is no exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
CVE-2024-1041 | WP Radio Plugin up to 3.1.9 on WordPress Setting cross site scripting
8 months 3 weeks ago
A vulnerability classified as problematic has been found in WP Radio Plugin up to 3.1.9 on WordPress. This affects an unknown part of the component Setting Handler. The manipulation leads to cross site scripting.
This vulnerability is uniquely identified as CVE-2024-1041. It is possible to initiate the attack remotely. There is no exploit available.
vuldb.com
CVE-2024-2539 | Livemesh Elementor Addons Plugin up to 8.3.6 on WordPress widget_id cross site scripting (ID 3065560)
8 months 3 weeks ago
A vulnerability, which was classified as problematic, has been found in Livemesh Elementor Addons Plugin up to 8.3.6 on WordPress. This issue affects some unknown processing. The manipulation of the argument widget_id leads to cross site scripting.
The identification of this vulnerability is CVE-2024-2539. The attack may be initiated remotely. There is no exploit available.
vuldb.com
CVE-2024-29988 | Microsoft Windows up to Server 2022 23H2 SmartScreen Prompt protection mechanism
8 months 3 weeks ago
A vulnerability was found in Microsoft Windows up to Server 2022 23H2. It has been rated as very critical. Affected by this issue is some unknown functionality of the component SmartScreen Prompt. The manipulation leads to protection mechanism failure.
This vulnerability is handled as CVE-2024-29988. The attack may be launched remotely. Furthermore, there is an exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
CVE-2024-2655 | Livemesh Elementor Addons Plugin up to 8.3.6 on WordPress Display Name cross site scripting
8 months 3 weeks ago
A vulnerability has been found in Livemesh Elementor Addons Plugin up to 8.3.6 on WordPress and classified as problematic. Affected by this vulnerability is an unknown functionality of the component Display Name Handler. The manipulation leads to cross site scripting.
This vulnerability is known as CVE-2024-2655. The attack can be launched remotely. There is no exploit available.
vuldb.com
WinRAR 漏洞可绕过 Windows “网络标记”安全警告
8 months 3 weeks ago
HackerNews 编译,转载请注明出处: 2025年4月5日,Ionut Ilascu报道,WinRAR文件压缩解决方案中的一个漏洞可能被利用来绕过Windows的“网络标记”(Mark of the Web,MotW)安全警告,并在Windows机器上执行任意代码。 该安全问题被追踪为CVE-2025-31334,影响所有WinRAR版本,除了最新的7.11版本。 Windows的“网络标记”是一种安全功能,它通过一个元数据值(一个名为“区域标识符”的备用数据流)来标记从互联网下载的文件,以标识这些文件可能不安全。 当打开带有MotW标记的可执行文件时,Windows会警告用户该文件是从互联网下载的,可能有害,并提供继续执行或终止的选项。 CVE-2025-31334漏洞允许威胁行为者在打开指向可执行文件的符号链接(symlink)时绕过MotW安全警告,该符号链接在任何7.11版本之前的WinRAR中都存在。攻击者可以利用特制的符号链接执行任意代码。需要注意的是,在Windows上创建符号链接通常需要管理员权限。 该安全问题获得了6.8的中等严重性评分,并已在WinRAR的最新版本中修复,如WinRAR的应用程序变更日志中所指出的: “如果从WinRAR shell启动指向可执行文件的符号链接,则忽略可执行文件的MotW数据” – WinRAR 该漏洞由三井物产Secure Directions的Shimamine Taihei通过日本的信息技术促进机构(IPA)报告。日本的计算机安全事件响应小组协调了与WinRAR开发者的负责任披露。 从7.10版本开始,WinRAR提供了从MotW备用数据流中移除信息的可能性(例如位置、IP地址),这些信息可能被视为隐私风险。 包括国家支持的威胁行为者在内的攻击者过去曾利用MotW绕过漏洞来投放各种恶意软件,而无需触发安全警告。 最近,俄罗斯黑客利用了7-Zip压缩工具中的类似漏洞,该漏洞在双重压缩(在一个文件内压缩另一个文件)时不会传播MotW,以运行Smokeloader恶意软件投放器。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
CVE-2006-2575 | Pyrosoft Inc NetPanzer 0.8 lib/2d/surface.hpp setframe denial of service (EDB-1820 / XFDB-26607)
8 months 3 weeks ago
A vulnerability, which was classified as problematic, has been found in Pyrosoft Inc NetPanzer 0.8. This issue affects the function setframe in the library lib/2d/surface.hpp. The manipulation leads to denial of service.
The identification of this vulnerability is CVE-2006-2575. The attack may be initiated remotely. Furthermore, there is an exploit available.
vuldb.com
xxl-job子任务越权漏洞代码分析及修复代码分析(CVE-2024-42681)
8 months 3 weeks ago
在xxl-job中,普通用户本应该只能查看和执行他们分配到的执行程序上的任务,并且无法查看与执行未分配到的执行程序的任务。但在2.4.1版本中,普通用户可以通过在执行程序 A 上创建任务并使用子任务 ID,从而执行管理员权限才能执行的执行程序 B 上的子任务。
CVE-2003-0726 | RealNetworks RealOne Player 6.0.11.830 SMIL Presentation cross site scripting (EDB-23043 / Nessus ID 12044)
8 months 3 weeks ago
A vulnerability classified as critical has been found in RealNetworks RealOne Player 6.0.11.830. Affected is an unknown function of the component SMIL Presentation Handler. The manipulation leads to basic cross site scripting.
This vulnerability is traded as CVE-2003-0726. It is possible to launch the attack remotely. Furthermore, there is an exploit available.
It is recommended to upgrade the affected component.
vuldb.com
恶意 PyPI 包滥用 WooCommerce API 进行信用卡验证,下载量达 3.4 万次
8 months 3 weeks ago
HackerNews 编译,转载请注明出处: 一个名为“disgrasya”的恶意PyPI包被发现,该包滥用合法的WooCommerce商店来验证被盗信用卡,并已在开源软件包平台上被下载超过34,000次。 该脚本专门针对使用CyberSource支付网关的WooCommerce商店来验证信用卡,这是卡农行为者评估从暗网转储和泄露数据库中获取的数千张被盗卡的价值和潜在利用的关键步骤。 尽管该包已被从PyPI中移除,但其高下载量显示了此类恶意操作的滥用规模。 “与依赖欺骗或拼写错误的典型供应链攻击不同,disgrasya没有试图显得合法,”Socket研究人员的一份报告解释道。 “它公然恶意,滥用PyPI作为分发渠道,以接触更广泛的欺诈者受众。” 特别值得注意的是,disgrasya公然滥用PyPI托管一个包,其创建者在描述中明确指出该包用于恶意活动。 “一个利用多线程和代理通过多个网关检查信用卡的工具,”disgrasya包的描述中写道。 Socket指出,该包的恶意功能从7.36.9版本开始引入,可能是为了逃避安全检查,因为初始提交的安全检查可能比后续更新更严格。 恶意包包含一个Python脚本,该脚本访问合法的WooCommerce网站,收集产品ID,然后通过调用商店的后端将商品添加到购物车。 接下来,它导航到网站的结账页面,在那里窃取CSRF令牌和捕获上下文,这是CyberSource用户用于安全处理卡数据的代码片段。 Socket表示,这两个信息通常在页面上是隐藏的,并且很快过期,但脚本会立即抓取它们,同时用虚构的客户信息填充结账表单。 在下一步中,而不是将窃取的卡直接发送到支付网关,它将卡发送到攻击者控制的服务器(railgunmisaka.com),该服务器假装是CyberSource并返回一个假令牌。 POST请求将卡数据发送到外部 最后,带有令牌化卡的订单在网店中提交,如果订单通过,则验证卡是有效的。如果失败,则记录错误并尝试下一张卡。 打印的交易结果 使用这样的工具,威胁行为者能够以自动化的方式验证大量被盗信用卡。 这些经过验证的卡随后可能被用于进行金融欺诈或在网络犯罪市场上出售。 Socket评论说,这种端到端的结账模拟过程特别难以被目标网站上的欺诈检测系统检测到。 “从收集产品ID和结账令牌,到将窃取的卡数据发送给恶意第三方,以及模拟完整的结账流程,整个工作流程都是高度针对性和有条理的,”Socket表示。 “它旨在融入正常的流量模式,使传统欺诈检测系统极难检测。” 尽管如此,Socket表示有一些方法可以缓解这个问题,比如阻止低于5美元的非常低价值订单,这些订单通常用于卡农攻击,监控具有异常高失败率的多个小额订单,或与单一IP地址或地区相关的高结账量。 Socket还建议在结账流程中添加CAPTCHA步骤,这可能会中断卡农脚本的操作,并在结账和支付端点上应用速率限制。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
CVE-2019-8689 | Apple iOS up to 12.3.2 WebKit memory corruption (HT210346 / EDB-47316)
8 months 3 weeks ago
A vulnerability was found in Apple iOS up to 12.3.2 and classified as critical. This issue affects some unknown processing of the component WebKit. The manipulation leads to memory corruption.
The identification of this vulnerability is CVE-2019-8689. The attack may be initiated remotely. Furthermore, there is an exploit available.
It is recommended to upgrade the affected component.
vuldb.com
先知安全沙龙 - 杭州站 4月19日开启!
8 months 3 weeks ago
4月19日,我们杭州见~
先知安全沙龙 - 杭州站 4月19日开启!
8 months 3 weeks ago
4月19日,我们杭州见~
CVE-2006-1941 | Neon Software Neon Responder 5.4 denial of service (EDB-27668 / XFDB-25904)
8 months 3 weeks ago
A vulnerability was found in Neon Software Neon Responder 5.4. It has been declared as problematic. Affected by this vulnerability is an unknown functionality. The manipulation leads to denial of service.
This vulnerability is known as CVE-2006-1941. The attack can be launched remotely. Furthermore, there is an exploit available.
vuldb.com
Apache Parquet Java库存在严重漏洞,可致远程代码执行
8 months 3 weeks ago
HackerNews 编译,转载请注明出处: Apache Parquet的Java库中存在一个严重安全漏洞,成功利用该漏洞的远程攻击者可在易受攻击的实例上执行任意代码。 Apache Parquet是一种免费开源的列式数据文件格式,专为高效的数据处理和检索而设计,支持复杂数据、高性能压缩和编码方案,最初于2013年推出。 该漏洞编号为CVE-2025-30065,CVSS评分为10.0,是最高 severity 级别。 “Apache Parquet 1.15.0及更早版本的parquet-avro模块中的架构解析存在漏洞,允许恶意行为者执行任意代码,”项目维护者在一份公告中表示。 据Endor Labs称,成功利用该漏洞需要诱骗易受攻击的系统读取特制的Parquet文件以获得代码执行权限。 “该漏洞可能影响导入Parquet文件的数据管道和分析系统,特别是当这些文件来自外部或不可信来源时,”该公司表示。“如果攻击者能够篡改文件,就可能触发该漏洞。” 该缺陷影响所有版本的软件,包括1.15.0版本。该问题已在1.15.1版本中得到解决。亚马逊的Keyi Li被授予发现并报告该漏洞的荣誉。 虽然目前没有证据表明该漏洞已在野外被利用,但Apache项目中的漏洞已成为威胁行为者寻找机会入侵系统和部署恶意软件的焦点。 上个月,Apache Tomcat中的一个严重安全漏洞(CVE-2025-24813,CVSS评分:9.8)在公开披露后30小时内遭到积极利用。 网络安全公司Aqua在本周发布的一项分析中表示,其发现了一项新的攻击活动,针对使用容易猜到的凭据的Apache Tomcat服务器,部署加密的有效载荷,旨在窃取用于横向移动的SSH凭据,并最终劫持系统资源用于非法加密货币挖掘。 这些有效载荷还能够建立持久性,并充当基于Java的Web shell,使攻击者能够在服务器上执行任意Java代码,Aqua的威胁情报总监Assaf Morag表示。 “此外,该脚本旨在检查用户是否具有root权限,如果是,则执行两个函数,以优化CPU消耗以获得更好的加密货币挖掘效果。” 该活动影响Windows和Linux系统,很可能被认为是中国讲威胁行为者所为,因为源代码中存在中文语言注释。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews