2024-10-15 星期二Vol-2024-248
1. 美国国防情报局计划在SIPRNet上运行支持AI的情报存储库
2. 网络合法减速:RKN掌控通信的新时代
3. 欧盟新网络弹性法案:安全与开源软件的冲突
4. 伊朗关联黑客加大对海湾地区政府的网络间谍活动
5. Gryphon Healthcare 和 Tri-City 医疗中心披露重大数据泄露事件,超50万人信息受影响
6. 国家黑客是近期Ivanti CSA零日攻击的主要嫌疑人
7. 伊朗通过游戏招募黑客:网络安全学院的真实面貌
8. 数万个IP受到Fortinet漏洞威胁,短暂被称为“必须修复”
9. 瞻博网络修复数十个关键漏洞
10. 研究人员警告Python、npm等开源生态面临供应链攻击风险
11. 俄罗斯开发Sprut-Tel系统监控Telegram内容
12. 《精灵宝可梦》开发商Game Freak确认数据泄露
13. Fortum面临网络攻击保卫芬兰能源基础设施
14. 美国优先政策研究所遭网络攻击政治组织安全形势严峻
15. 伊朗APT组织Earth Simnavaz在阿联酋实施网络攻击
16. Veeam严重漏洞被利用传播Akira和Fog勒索软件
17. Java安全框架pac4j暴露于远程代码执行漏洞
18. Apache Roller修复CSRF漏洞以阻止权限提升攻击
19. Zendesk电子邮件欺骗漏洞让攻击者获取敏感支持票证
20. Cyble报告揭露针对多个软件系统的关键漏洞攻击
备注: 第11-20条资讯为订阅用户专享!(更多信息,欢迎订阅!)
1. 美国国防情报局计划在SIPRNet上运行支持AI的情报存储库【ExecutiveGov网站10月14日消息】美国国防情报局(DIA)的人工智能支持的外国军队情报存储库系统(MARS)即将加入五角大楼的机密网络SIPRNet,并计划于2026年全面投入运营。旨在通过机器辅助分析,提供新型安全策略,并为国防和情报部门创建一个共享的作战图景。DIA首席信息官Doug Cossa表示,MARS将通过用户和设备授权来管理安全访问,提升数据共享和协作此外,MARS的重点将于2026年进行,旨在测试其符合零信任安全架构的能力。该项目自2018年启动以来,已获得多次升级,尤其是在人工智能工具方面。【SecurityLab网站10月14日消息】俄罗斯联邦通信、信息技术和大众传媒监督局(RKN)发布了新命令草案,允许通过反威胁技术手段(TSPU)对通信网络进行管理。这一命令赋予总检察长及其副手权力,向电信运营商发出“强制性指令”,以加强对互联网的控制。该草案于10月11日在法律信息门户上公开征求意见,涉及到2024年通过的《通信法》修正案。新规背景下,RKN正面对YouTube等视频平台流量下降的挑战,Rostelecom等运营商已通知用户可能出现问题,并警告流量下降与对谷歌缓存服务器支持的停止有关。尽管尚未正式决定屏蔽YouTube,RKN仍威胁要剥夺不配合的运营商的通信服务许可证。专家指出,这一新命令将使RKN能更直接地管理电信运营商的网络,而当前的监管框架尚未对此做出调整。此外,检察长办公室将能够通过TSPU直接控制网络流量,这可能导致透明度降低及问责机制缺失,用户难以得知哪些资源被阻止。【SecurityLab网站10月14日消息】欧盟理事会通过了《网络弹性法案》(CRA),旨在为物联网设备引入新的网络安全标准。该法案要求带有数字元素的产品在开发、生产和销售过程中符合网络安全要求,确保联网设备如相机、冰箱、电视和玩具在整个生命周期内受到保护。CRA的目标是填补现有的安全差距,使欧盟各国的网络安全立法更加一致。所有带有数字组件的产品将贴有CE标志,表明它们符合高安全、健康和环境标准。然而,该法律的实施也引发了对开源软件开发的担忧。一些组织和个人警告称,CRA可能会限制开源开发人员,并增加漏洞披露的风险。此外,网络安全专家指出,CRA可能被滥用于情报或监视目的,导致对个人隐私的潜在侵犯。尽管法案旨在提升产品的网络安全性,相关专家认为其副作用可能对开源社区和个人隐私造成不利影响。法案将在欧盟官方公报发布后20天生效,其条款将于36个月后正式实施。4. 伊朗关联黑客加大对海湾地区政府的网络间谍活动【The Record网站10月15日消息】网络安全公司趋势科技的报告显示,与伊朗有关的APT34黑客组织(又称Earth Simnavaz和OilRig)最近加大了对阿联酋及海湾地区政府机构的网络攻击。APT34主要针对中东的政府及石油天然气行业,最近的攻击中使用了一种名为Stealthook的新型后门,通过Microsoft Exchange服务器泄露敏感凭据。该组织利用供应链攻击进行进一步渗透,可能会通过网络钓鱼利用被盗账户发起更多攻击。此外,他们利用Windows CVE-2024-30088漏洞提升权限,显示出APT34在利用新漏洞时具备更强的隐蔽性和适应性。趋势科技警告,中东和海湾地区的政府机构应高度警惕并加强防御,因为该组织善于将恶意活动隐藏在正常网络流量中,避开传统检测方法。5. Gryphon Healthcare 和 Tri-City 医疗中心披露重大数据泄露事件,超50万人信息受影响【SecurityWeek网站10月14日消息】Gryphon Healthcare和Tri-City Medical Center近日分别披露了重大数据泄露事件,影响超过50万人。Gryphon Healthcare是一家位于德州休斯顿的计费服务提供商,此次泄露事件影响了393,358人,涉及患者姓名、地址、社会保障号、健康信息等敏感数据。事件源于Gryphon为其提供医疗账单服务的合作伙伴发生的第三方数据泄露,尽管该公司称没有证据表明数据被滥用,但已为受影响者提供12个月的身份盗窃保护服务。同样,Tri-City Medical Center也报告了影响108,149人的数据泄露,源于2023年11月的一次网络攻击,涉及个人身份信息。尽管没有详细说明攻击类型,勒索软件组织Inc Ransom曾在2023年12月声称对此负责。该医院同样为受影响者提供了身份保护服务。6. 国家黑客是近期Ivanti CSA零日攻击的主要嫌疑人【SecurityWeek网站10月14日消息】Fortinet 认为近期利用Ivanti云服务应用程序 (CSA) 零日漏洞进行的攻击背后,可能有国家支持的威胁行为者参与。主要漏洞为CVE-2024-8190,允许远程代码执行,但需要与其他漏洞(如CVE-2024-8963、CVE-2024-9379和CVE-2024-9380)结合使用,以绕过身份验证限制。攻击者通过这些漏洞入侵系统,进行横向移动、部署Web shell、收集信息和滥用被入侵的Ivanti设备用于代理流量。Fortinet的分析表明,攻击背后可能是与国家有关的威胁组织 UNC4841,该组织此前曾被发现利用Barracuda产品的零日漏洞进行攻击。Fortinet的报告还指出,攻击者甚至修补了他们利用的漏洞,意图排除其他黑客干扰其行动。7. 伊朗通过游戏招募黑客:网络安全学院的真实面貌【SecurityLab网站10月14日消息】伊朗的拉文学院表面上是网络安全培训机构,实际上却是为伊朗情报部招募黑客的渠道。在2022年大规模抗议活动期间,黑客帮助政府镇压抗议者,导致美国对该学院实施制裁,并被联合国人权理事会列为侵犯人权的参与者。该学院的招聘过程伪装成“技术奥林匹克竞赛”,选拔出最有前途的专家,成为为国家服务的“友好黑客”。拉文学院自2019年起成为支持伊朗情报部门活动的黑客培训中心,创始人之一的马吉德·莫斯塔法维在网络审查方面有丰富经验。另一个创始人法尔津·卡里米则参与了针对沙特石油设施的网络攻击。学院的关键成员还包括黑客组织Darkbit的领导者Hossein Siahpoush,该组织声称对以色列的多起网络攻击负责。学院的领导人均为伊朗政权的特工,负责招募黑客并实施网络攻击,目标包括意大利、阿尔及利亚和土耳其等国的系统。8. 数万个IP受到Fortinet漏洞威胁,短暂被称为“必须修复”【CyberScoop网站10月14日消息】Shadowserver基金会报告称,大约87,000个IP受到Fortinet的严重漏洞影响,该漏洞首次于今年二月发现。美国网络安全和基础设施安全局(CISA)漏洞列入“必须修复”名单,要求联邦机构在10月30日之前完成修复。该漏洞被海拔9.8分,属于关键远程代码执行漏洞,且已有实际利用案例。Fortinet虽然发布了修复程序,但强调该修复只能缓解风险,而非彻底解决。截至10月14日,考察IP最多的区域为亚洲(37,778个),其次是北美(21,262个)和欧洲(16,381个)。【SecurityWeek网站10月14日消息】瞻博网络已修复其Junos OS和Junos OS Evolved网络操作系统中的多个漏洞,涉及数据包转发引擎(PFE)、路由协议守护进程(RPD)和HTTP守护进程等组件,部分漏洞存在高危安全风险。攻击者可能通过发送特定的BGP数据包、TCP流量或MPLS数据包触发这些漏洞,导致拒绝服务(DoS)攻击或其他严重后果。除此之外,瞻博网络还修复了C-ares、Nginx、PHP和OpenSSL等第三方组件中的多个漏洞,其中Nginx修补了已存在七年多的高危漏洞。此次补丁更新涵盖了Junos OS和Junos OS Evolved的多个版本,并修复了Junos Space中存在的命令注入缺陷和OpenSSH的操作系统命令问题。尽管目前未发现这些漏洞被利用,瞻博网络强烈建议用户尽快更新系统。更多详细信息可查阅瞻博网络的安全公告页面。10. 研究人员警告Python、npm等开源生态面临供应链攻击风险【Thehackernews网站10月14日报道】网络安全研究人员发现,攻击者可能滥用Python、npm、Ruby Gems等多个编程生态系统中的入口点,发起软件供应链攻击。这些入口点允许开发者将功能作为命令行工具公开或加载插件,但也可能被利用来执行恶意代码。Checkmarx研究人员指出,这种攻击方式隐蔽且持久,可绕过传统安全防御。例如,通过命令劫持和创建恶意插件,攻击者可在用户不知情的情况下分发恶意代码。此外,命令包装技术可让攻击者在执行原始命令的同时悄无声息地执行恶意代码,使得攻击难以被发现。研究人员呼吁开发全面的安全措施,以应对此类入口点攻击,保护开发者和企业系统免受供应链攻击的威胁。
还没有评论,来说两句吧...