安全资讯导视
02 Okta业务系统被黑导致客户遭入侵,公司股价暴跌11% |
03 超过4万台思科设备被植入后门账号:零日漏洞攻击,暴露即被黑 |
欧盟拟分三级监管生成式人工智能,模型越强大规则越严 |
10月18日澎湃新闻消息,欧盟正在考虑采用分级方法来监管生成式人工智能模型。一项提案称,欧盟将为3个级别的基础大型语言模型建立规则,并对最强大的AI技术进行额外的外部测试。第一级将包括所有基础模型;第二级针对“非常强大”的基础模型,将通过用于训练其大型语言模型的算力来区分;第三级被称为大规模通用目的人工智能系统,将包括最流行的人工智能工具,并以用户总数来衡量。第三级必须接受外部专家的红队检查以识别漏洞,引入风险评估和缓解系统,并接受新的人工智能办公室监督。 |
原文链接: https://www.thepaper.cn/newsDetail_forward_24971447 |
国家密码管理局《电子政务电子认证服务管理办法》公开征求意见 |
10月17日国家密码管理局官网消息,国家密码管理局研究起草了《电子政务电子认证服务管理办法(征求意见稿)》(以下简称“征求意见稿”),现公开征求意见。征求意见稿包括总则、资质认定、行为规范、监督管理、法律责任和附则6章,共44条。征求意见稿对电子政务电子认证服务的服务范围、业务规则、服务内容、证书内容与格式、证书申请与审核、密码使用安全与互信互认、保密义务、信息保存、合规性评估、投诉处理、岗位培训和业务终止与承接等提出了一系列规范要求。 |
原文链接: https://www.oscca.gov.cn/sca/hdjl/2023-10/17/1061121/files/e9e54c0c804049559cb330825c1141de.docx |
Okta业务系统被黑导致客户遭入侵,公司股价暴跌11% |
10月20日Bleeping Computer消息,国际身份软件巨头Okta发布公告称,攻击者使用窃取的凭证入侵其支持管理系统,访问了包含客户上传的Cookie和会话令牌的文件。攻击者利用泄露数据进一步侵入了客户网络,目前已知ByondTrust、Cloudflare两家使用Okta服务的公司受影响。事件曝光后,Okta股票在上周五收盘时下跌了11%。Okta已通知所有受事件影响的客户。这一事件不影响生产Okta服务和Auth0/CIC案例管理系统。 |
原文链接: https://www.bleepingcomputer.com/news/security/okta-says-its-support-system-was-breached-using-stolen-credentials/ |
超过4万台思科设备被植入后门账号:零日漏洞攻击,暴露即被黑 |
10月19日Bleeping Computer消息,美国思科公司10月16日发布警告称,黑客正在利用零日漏洞(CVE-2023-20198)攻击该公司的IOS XE软件设备。根据思科提供的感染指标(IoCs),网络测绘平台Censys在10月18日发现,公网上受感染设备数量已经增长到41983台。网络测绘平台Shodan数据显示,在公网暴露的此类系统数量略大于145000台,其中大多数位于美国。运行思科IOS XE的网络设备包括企业交换机、工业路由器、接入点、无线控制器、聚合设备和分支路由器。 |
原文链接: https://www.bleepingcomputer.com/news/security/over-40-000-cisco-ios-xe-devices-infected-with-backdoor-using-zero-day/ |
俄乌网络战密集开火!11家乌克兰电信公司遭沙虫组织入侵 |
10月16日Bleeping Computer消息,乌克兰计算机应急响应组(CERT-UA)发布最新报告称,根据“公开信源”和部分遭攻击电信服务提供商提供的信息,今年5月至9月期间,俄罗斯官方背景的黑客组织“沙虫”(Sandworm)已经成功侵入11家乌克兰电信公司,导致服务中断,或引发数据泄露。该报告还介绍了沙虫组织的主要攻击手法。 |
原文链接: https://www.bleepingcomputer.com/news/security/russian-sandworm-hackers-breached-11-ukrainian-telcos-since-may/ |
Cisco IOS XE Web UI命令执行漏洞安全风险通告 |
10月21日,奇安信CERT监测到Cisco IOS XE Web UI权限提升漏洞(CVE-2023-20273)存在在野利用。当Cisco IOS XE软件的Web UI暴露于互联网或不受信任的网络时,具有管理员权限的攻击者可以利用该漏洞在目标系统上执行任意命令。鉴于该产品用量较多且存在在野利用,建议客户尽快做好自查及防护。 |
NetScaler ADC和NetScaler Gateway敏感信息泄露漏洞安全风险通告 |
10月19日,奇安信CERT监测到Citrix官方更新安全公告说明NetScaler ADC和NetScaler Gateway敏感信息泄露漏洞(CVE-2023-4966)存在在野利用。远程未授权攻击者可通过越界读写利用此漏洞最终可能造成敏感信息泄露,利用此漏洞无需额外条件。鉴于此漏洞影响范围较大,且已监测到在野利用,建议客户尽快做好自查及防护。 |
致远 OA XML外部实体注入漏洞安全风险通告 |
10月17日,奇安信CERT监测到致远OA XML外部实体注入漏洞(QVD-2023-30027)技术细节。致远OA的金格控件存在XML外部实体注入漏洞,攻击者利用该漏洞可导致任意文件读取,配合后端S1服务中H2 RCE可达到远程未授权攻击者在目标服务器上执行任意代码。目前已监测到在野利用,同时奇安信CERT已分析并复现此漏洞,鉴于漏洞利用难度较低,建议客户尽快做好自查及防护。 |
Cisco IOS XE Web UI权限提升漏洞安全风险通告 |
10月17日,奇安信CERT监测到Cisco IOS XE软件Web UI权限提升漏洞(CVE-2023-20198)存在在野利用。当Cisco IOS XE软件的Web UI暴露于互联网或不受信任的网络时,未经身份验证的远程攻击者可以利用该漏洞在受影响的系统上创建具有15级访问权限的帐户。攻击者可以利用该帐户来控制受影响的系统。鉴于该产品用量较多且存在在野利用,建议客户尽快做好自查及防护。 |
完
本期周报内容由安全内参&虎符智库&奇安信CERT联合出品!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...