Aggregator
IT 管理软件巨头 ConnectWise 遭国家级黑客入侵
10 months ago
HackerNews 编译,转载请注明出处: IT管理软件巨头ConnectWise披露遭遇疑似国家级黑客攻击,其ScreenConnect远程工具部分云客户环境遭入侵。公司公告称:“近期发现可疑活动,经研判系复杂国家级攻击者所为,受影响ScreenConnect客户数量极少。”目前ConnectWise已联合曼迪昂特开展取证调查,并协调执法部门处理。 这家佛罗里达企业为托管服务商(MSP)提供IT管理、远程监控及网络安全解决方案,ScreenConnect作为核心产品可实现技术人员对客户系统的安全远程维护。据CRN报道,ConnectWise已实施网络强化措施并部署增强监控系统,宣称客户环境未发现后续异常活动。 尽管ConnectWise拒绝透露具体受影响客户数、入侵时间及是否观察到恶意活动,但消息人士向BleepingComputer透露:攻击实际发生于2024年8月,公司直至2025年5月才察觉,且仅波及云托管版ScreenConnect实例。MSP服务商CNWR总裁杰森·斯拉格尔证实受害者数量极少,暗示攻击者实施的是精准定向攻击。 Reddit论坛用户披露关键细节:事件与CVE-2025-3935漏洞相关。该高危漏洞影响ScreenConnect 25.2.3及更早版本,因ASP.NET ViewState反序列化缺陷导致代码注入。拥有系统特权的攻击者可窃取服务器密钥构造恶意载荷,最终实现远程代码执行。ConnectWise虽未确认漏洞遭利用,但承认已于4月24日修复该“高危”漏洞,并在公开披露前完成云平台(screenconnect.com/hostedrmm.com)补丁更新。 鉴于仅云托管实例受影响,安全专家推测攻击者可能先入侵ConnectWise系统窃取密钥,进而通过RCE控制ScreenConnect服务器渗透客户环境。多位客户向BleepingComputer投诉ConnectWise拒绝提供入侵指标(IOC)及事件细节,致使客户无法有效排查风险。值得警惕的是,ScreenConnect去年曝光的CVE-2024-1709漏洞曾被勒索团伙及朝鲜APT组织用于恶意软件攻击。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
阿迪达斯客户服务中心提供商遭受黑客攻击导致数据泄露
10 months ago
德国运动服装巨头阿迪达斯最新披露了一起数据泄露事件,表示此前黑客入侵了一家客户服务提供商,窃取了一些客户数据。
随后,阿迪达斯立即采取措施控制了这一事件,并与信息安全专家合作,展开了全面调查。阿迪达斯补充说,被盗的信息不包括受影响客户的付款相关信息或密码,攻击背后的威胁者只获得了联系方式。
该公司还就这一安全事件通知了相关部门,并将提醒受数据泄露影响的人员。目前,阿迪达斯尚未透露有关此事件的更多细节,包括受影响的服务提供商的名称、何时检测到该事件、有多少人受到影响,以及其自己的网络是否在攻击期间受到损害。
据了解,本月早些时候,阿迪达斯曾披露了影响土耳其和韩国客户的数据泄露事件,这些客户在2024年或更早之前联系了该公司的客户服务中心。这些泄露事件中被盗的信息包括姓名、电子邮件地址、电话号码、生日和地址。
早在2018年6月,阿迪达斯披露了另一起数据泄露事件,不明身份的攻击者窃取了使用该运动服装公司美国网站数百万购物者的联系信息、用户名和加密密码。
胡金鱼
苹果 Safari 全屏模式曝中间人攻击漏洞
10 months ago
HackerNews 编译,转载请注明出处: 安全研究人员披露苹果Safari浏览器存在设计缺陷,攻击者可利用全屏模式实施“浏览器中间人攻击”(BitM)窃取用户凭证。该漏洞源于网页通过Fullscreen API进入全屏模式时,Safari缺乏明确警示机制,使恶意窗口得以隐藏地址栏并伪装成合法登录页面。 网络安全公司SquareX指出,攻击者通过滥用全屏API实现三重欺骗: 利用noVNC等开源工具在受害者会话层叠加远程控制浏览器 通过赞助广告/社交媒体推送伪造目标服务登录页链接 当用户点击登录按钮时激活隐藏的BitM窗口 典型案例显示,攻击者伪造Steam和Figma登录页诱导用户输入凭证。由于登录过程实际发生在攻击者控制的浏览器中,受害者仍能正常登录账户,难以察觉信息泄露。值得注意的是,此类攻击能规避端点检测(EDR)及安全访问服务边缘(SASE/SSE)等防护方案。 浏览器防护机制对比显示: Firefox/Chrome/Edge进入全屏时强制弹出警示框 Safari仅显示易被忽略的滑动动画 SquareX研究人员强调:“尽管所有浏览器均受影响,但Safari因缺乏视觉警示使攻击更具欺骗性。” 苹果公司收到漏洞报告后回应称“无意修复”,认为现有动画提示已足够。目前安全社区正推动苹果重新评估该决定。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
JVN: Apache TomcatのCGIサーブレットにおいてpathInfoのセキュリティ制約が回避される脆弱性
10 months ago
The Apache Software Foundationから、Apache Tomcatの脆弱性(CVE-2025-46701)に対するアップデートが公開されました。
JVN: Consilium Safety製CS5000 Fire Panelにおける複数の脆弱性
10 months ago
Consilium Safetyが提供するCS5000 Fire Panelには、複数の脆弱性が存在します。
JVN: Santesoft製Sante DICOM Viewer Proにおける境界外読み取りの脆弱性
10 months ago
Santesoftが提供するSante DICOM Viewer Proには、境界外読み取りの脆弱性が存在します。
加密货币平台 Cork Protocol 遭窃,损失超 1200 万美元
10 months ago
HackerNews 编译,转载请注明出处: 去中心化金融平台Cork Protocol周三凌晨遭黑客攻击,价值超1200万美元的加密货币被盗。联合创始人菲尔·福格尔宣布平台已暂停所有交易活动。 公司声明证实:“UTC时间11:23 wstETH:weETH交易市场遭受安全攻击。作为预防措施,其他所有交易市场均已暂停,目前仅该市场受影响。”尽管未回应具体攻击细节,但多家区块链安全公司追踪数据显示,黑客盗取4530枚以太坊(时值约1210万美元)。 这家特拉华州注册的平台专注于DeFi领域“脱锚风险”对冲交易(指锚定资产的加密货币因市场波动或流动性危机偏离设定价值,如2023年硅谷银行倒闭引发的稳定币危机)。其产品定位为“填补DeFi领域信用违约互换等传统金融工具的空白”,去年曾获安德森·霍洛维茨基金投资并参与其加密创业加速计划。 此次攻击距去中心化交易所Cetus遭窃2.23亿美元仅隔五日。更早前Bybit平台今年初损失超14亿美元。安全机构PeckShield统计显示,2024年加密货币平台累计损失逾30亿美元,较2023年增长15%。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
LNRS 数据泄露波及 36.4 万人,GitHub 平台成泄密源头
10 months ago
HackerNews 编译,转载请注明出处: 数据分析巨头LexisNexis旗下部门遭遇数据泄露,逾36万人信息遭窃。公司周三声明称,其风险管理子公司LexisNexis Risk Solutions(LNRS)于4月1日接获匿名第三方通报,对方宣称已获取公司数据。 作为美国顶级数据经纪商之一,LNRS主要为商业客户提供风控服务。公司发言人表示:“安全团队立即联合鉴证公司展开调查,确认存储在GitHub开发平台的软件制品及个人信息被非法获取。涉及信息包括姓名、联系方式(电话/地址/邮箱)、社会安全号、驾照号及出生日期。”发言人强调核心系统及产品未受影响,监管文件显示超36.4万人受波及。 此次泄露事件引发连锁反应——过去三年LNRS因向美国海关边境保护局及汽车厂商提供数据服务频遭质疑,更因收集兜售驾驶行为、生殖健康乃至儿童敏感信息在多州面临诉讼。缅因州、南卡罗来纳州及佛蒙特州的泄露通知文件显示,实际泄密发生于去年圣诞节期间,公司直至今年4月1日才获知。尽管通知未提及GitHub,但明确数据源自“第三方软件开发平台”。 目前尚无黑客组织宣称负责。LNRS在通知中称“无证据表明数据遭进一步滥用”,已向执法部门报案并启动网络安全调查,将为受影响用户提供两年身份保护服务。这家总部位于佐治亚州的企业在亚欧多国设有分支机构,其英国母公司RELX去年营收超120亿美元(约合870亿人民币)。 此次事件加剧了LNRS的信任危机。去年新泽西州超1.8万名执法人员集体诉讼指控:当他们要求LexisNexis风险管理公司保护隐私数据后,竟遭该数据经纪商恶意冻结信用并虚假标注为身份盗用受害者。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
维多利亚的秘密官网因“安全事件”紧急下线
10 months ago
HackerNews 编译,转载请注明出处: 知名女性时尚品牌维多利亚的秘密(Victoria’s Secret)近日遭遇网络安全事件,目前正全力恢复运营。该公司虽未回应置评请求,但其官网victoriassecret.com已发布公告称“发现安全事件并正在采取措施处理”,同时强调“立即启动应急预案,聘请第三方专家介入,并预防性关闭官网及部分门店服务系统”。 网络安全专家证实该公告页面已持续显示至少三天。企业官网同步发布的声明补充说明技术团队正“全天候抢修以全面恢复运营”。作为全球拥有1380家门店、约3万名员工的头部内衣零售商,维密2024年净销售额达62亿美元(约合450亿人民币),此次停摆对其线上业务造成显著冲击。 这是近月来时尚行业系列网络安全事件的最新案例。此前阿迪达斯、迪奥、蒂芙尼等品牌相继披露客户及员工数据泄露事件。美国联邦调查局(FBI)已就此向零售企业发布安全预警——知名黑客组织Scattered Spider近期将攻击目标从英国转向美国市场。 该组织此前针对英国玛莎百货、Co-op超市及哈罗德百货的勒索软件攻击造成严重损失。谷歌威胁情报部门首席分析师约翰·霍特奎斯特指出:“有证据表明UNC3944组织(即Scattered Spider)正针对美国零售业发起勒索攻击,该组织以攻击手段激进、善于突破成熟防御体系著称。”该团伙擅长社会工程学攻击及利用第三方漏洞渗透目标系统,曾制造米高梅度假村、凯撒娱乐集团等重大网络安全事件。 网络安全界普遍认为Scattered Spider系犯罪集团“the Com”的分支,该集团涉嫌攻击Coinbase、拳头游戏及Reddit等企业。过去三年欧美执法部门已逮捕该组织多名成员,但其网络犯罪活动仍在持续升级。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
亚洲国家在美国造船业复兴中的战略角色评估
10 months ago
在波谲云诡的国际海洋竞争中,一场关乎造船业的大戏正悄然上演。美国,这个曾经的造船巨头,如今却面临着被我们全面
【人物调研】马来西亚国防军事情报机构总监穆罕默德·拉扎利·阿利亚斯
10 months ago
马来西亚半岛的热带雨林深处,一场无声的革命正在上演。
U.S. Sanctions Cloud Provider ‘Funnull’ as Top Source of ‘Pig Butchering’ Scams
10 months ago
The U.S. government today imposed economic sanctions on Funnull Technology Inc., a Philippines-based company that provides computer infrastructure for hundreds of thousands of websites involved in virtual currency investment scams, commonly known as “pig butchering." In January 2025, KrebsOnSecurity detailed how Funnull was being used as a content delivery network that catered to cybercriminals seeking to route their traffic through U.S.-based cloud providers.
BrianKrebs
巴西医疗巨头 Unimed 遭重大数据泄露,1400 万条医患信息暴露
10 months ago
HackerNews 编译,转载请注明出处: 全球最大医疗合作社Unimed因暴露的Kafka实例导致数百万条医患对话泄露,内含患者上传的图片、文档等敏感信息。医疗数据作为个人最私密的资产之一,却始终难以幸免于数据泄露风险。 网络安全研究团队发现,巴西医疗巨头Unimed一处未受保护的Kafka实例暴露在公网。这家服务约1500万用户的行业领军企业,其聊天机器人“Sara”及真实医患间的对话通过该开源实时数据传输平台持续外泄。研究人员成功拦截逾14万条聊天记录,而实例日志显示至少1400万条信息曾以不安全方式传输。 “此次泄露的医疗机密信息极其敏感,”研究人员警告,“攻击者可能利用这些数据实施歧视及针对性仇恨犯罪,更常见的手段包括身份盗用、医保诈骗、金融欺诈和钓鱼攻击。”泄露详情涵盖: 患者上传的图片及文档 文字聊天内容 患者姓名、电话号码及邮箱 Unimed医疗卡号 医疗数据在黑市备受追捧,因其可被用于多重犯罪:除身份盗用和保险欺诈外,健康记录还能成为敲诈勒索或冒充患者的工具。更严峻的是,研究人员指出攻击者理论上可拦截、篡改甚至删除特定用户的通信内容,其潜在危害难以估量。 Unimed在接到通报后已关闭暴露实例。为防范类似事件,研究团队建议: 严格限制Kafka实例访问权限,仅允许授权消费者与生产者连接 启用IP白名单机制 激活平台内置的认证授权功能 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
Qu1cksc0pe: All-in-One malware analysis tool
10 months ago
All-in-One malware analysis tool for analyze many file types, from Windows binaries to E-Mail files. You can get: What DLL files are used. Functions and APIs. Sections and segments. URLs, IP addresses and emails....
The post Qu1cksc0pe: All-in-One malware analysis tool appeared first on Penetration Testing Tools.
ddos
聊聊企业安全团队建设
10 months ago
企业安全管理者最核心的工作就是团队建设。
Wishlist 插件曝 CVSS 10.0 漏洞:威胁超 10 万 WordPress 站点
10 months ago
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了TI WooCommerce Wishlist插件存在关键未修补漏洞,该WordPress插件允许未经验证的攻击者上传任意文件。 这款活跃安装量超10万的电商插件,主要功能是让用户收藏商品并分享心愿清单至社交媒体平台。“该插件存在任意文件上传漏洞,攻击者无需认证即可向服务器上传恶意文件。”Patchstack研究员约翰·卡斯特罗指出。该漏洞编号CVE-2025-47577,CVSS评分为10.0分,影响2024年11月29日发布的2.9.2及之前所有版本,目前尚无补丁可用。 漏洞源于“tinvwl_upload_file_wc_fields_factory”函数调用WordPress原生函数“wp_handle_upload”时,将覆盖参数“test_form”和“test_type”设置为false。其中“test_type”参数本应验证文件MIME类型,“test_form”用于检查$_POST[‘action’]参数。当“test_type”设为false时,文件类型验证机制被完全绕过。 需注意的是,该漏洞函数仅当WC Fields Factory插件启用时,通过tinvwl_meta_wc_fields_factory或tinvwl_cart_meta_wc_fields_factory接口暴露。这意味着成功利用漏洞需同时满足两个条件:WordPress站点安装并启用了WC Fields Factory插件,且TI WooCommerce Wishlist插件中开启了该集成功能。 在攻击场景中,攻击者可上传恶意PHP文件并通过直接访问实现远程代码执行。建议开发者在使用wp_handle_upload()时移除或避免设置‘test_type’ => false。在官方补丁发布前,用户应立即停用并删除该插件。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
CVE-2024-21084 | Oracle BI Publisher 7.0.0.0.0/12.2.1.4.0 Service Gateway information disclosure
10 months ago
A vulnerability, which was classified as problematic, has been found in Oracle BI Publisher 7.0.0.0.0/12.2.1.4.0. This issue affects some unknown processing of the component Service Gateway. The manipulation leads to information disclosure.
The identification of this vulnerability is CVE-2024-21084. The attack may be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-21091 | Oracle Agile Product Lifecycle Management for Process 6.2.4.2 Data Import information disclosure
10 months ago
A vulnerability was found in Oracle Agile Product Lifecycle Management for Process 6.2.4.2. It has been classified as problematic. This affects an unknown part of the component Data Import. The manipulation leads to information disclosure.
This vulnerability is uniquely identified as CVE-2024-21091. It is possible to initiate the attack remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2023-51356 | Repute Infosystems ARMember Plugin up to 4.0.10 on WordPress privileges management
10 months ago
A vulnerability was found in Repute Infosystems ARMember Plugin up to 4.0.10 on WordPress. It has been classified as critical. This affects an unknown part. The manipulation leads to improper privilege management.
This vulnerability is uniquely identified as CVE-2023-51356. It is possible to initiate the attack remotely. There is no exploit available.
vuldb.com