2024-12-28 星期六 Vol-2024-312
1. 白宫更新HIPAA网络安全法规以加强医疗数据保护
3. 拜登政府出台新规禁止向对手国家出售美国人敏感数据
4. 瑞士安全公司Cyberhaven遭黑客攻击分发恶意Chrome扩展
5. Blue Yonder否认11月勒索软件攻击与Cleo漏洞有关
6. 大众汽车因系统配置错误泄露80万电动汽车车主数据
7. 黑客发布第二批被盗思科数据:严重的网络安全风险
8. Palo Alto Networks防火墙存在高严重性漏洞CVE-2024-3393
9. 简单的出租车呼叫如何变成数据丢失
10. D-Link路由器漏洞遭僵尸网络利用攻击活动激增
政策法规
1. 白宫更新HIPAA网络安全法规以加强医疗数据保护
【TheRecord网站12月28日报道】白宫官员宣布将对《健康保险流通与责任法案》(HIPAA)的网络安全规则进行更新,这是该法规自2003年首次发布、2013年最后一次修订以来的首次更新。美国网络和新兴技术副国家安全顾问安妮·纽伯格表示,新的网络安全规则将要求维护医疗保健数据的实体对数据进行加密等操作,以防止数据在遭受攻击时泄露。美国卫生与公众服务部(HHS)将在《联邦公报》上公布更新后的规则草案,供公众评论。新规则还包括要求医疗机构监控其网络是否存在威胁,并进行合规性检查,以确保遵守HIPAA规则。白宫预计,实施新规则的首年成本约为90亿美元,随后每年约60亿美元。纽伯格强调,不采取行动的代价更高,将危及基础设施和患者安全。此次更新的背景是过去五年医疗保健数据泄露事件的增加,特别是2024年发生的针对Change Healthcare和Ascension医院网络的勒索软件攻击。
2. 德克萨斯州对未注册数据经纪人采取行动
【TheRecord网站12月27日报道】德克萨斯州对未注册的数据经纪人采取了打击行动,凸显出更大的隐私问题。数据经纪人注册处目前在四个州开展业务,但许多并未注册,使得当局难以追踪他们的商业行为并提醒消费者注意他们的经营行为。德克萨斯州向六家企业发出违规通知,警告他们必须在该州注册,否则将面临每天至少100美元的未注册罚款。这六家公司包括LoopMe Limited、Fifty Technology、Affinity Solutions、ZenLeads Inc.、Spectrum Mailing Lists和HubSpot Inc.。加州也在加快数据经纪人注册执法的步伐,对未注册的Clearview AI处以68,800美元的罚款,并在CPPA接管执行工作后,对UpLead LLC和Growbots, Inc.各处以约35,000美元的罚款。专家表示,数据经纪人未能注册是一个严重的问题,四个要求注册的州注册数量差异巨大,证明许多经纪人没有按照法律要求公开注册。隐私权信息中心计划与州执法机构分享研究成果,推动更大范围的打击行动。
3. 拜登政府出台新规禁止向对手国家出售美国人敏感数据
【TheRecord网站12月28日报道】拜登政府最终确定一项规则,禁止公司向俄罗斯、中国、伊朗等国家出售涉及美国人的敏感数据,该规则将于2025年初生效。这项规则旨在应对美国对手获取个人数据用于间谍、勒索、影响活动等恶意行为所造成的国家安全威胁。美国司法部表示,新规主要针对基因组、生物特征、健康、地理位置和财务数据,以及美国政府数据,特别是针对数据经纪人。这些数据可能被对手国家用于开发和增强人工智能能力,以及收集有关活动人士、学者、记者等信息,用于恐吓、遏制政治反对派、限制言论自由等。新规将在《联邦公报》公布90天后生效,涉及的国家还包括朝鲜、古巴和委内瑞拉。
安全事件
4. 瑞士安全公司Cyberhaven遭黑客攻击分发恶意Chrome扩展
【TheRecord网站12月27日报道】瑞士数据安全初创公司Cyberhaven的管理账户在圣诞节期间遭到黑客攻击,攻击者利用该账户为其Chrome浏览器扩展程序分发了恶意更新。Cyberhaven在发现后60分钟内从Chrome网上应用店中删除了恶意软件。运行受感染扩展程序的浏览器超过30小时都容易受到攻击,攻击者可能会窃取受害者的敏感信息,包括经过身份验证的会话和cookie。Cyberhaven专门帮助其他组织阻止内部威胁,浏览器扩展是其监控和阻止数据泄露的主要工具。目前尚不清楚有多少人受到此次攻击的影响,也不清楚黑客的主要目标是什么。Cyberhaven建议客户更新扩展程序、更换密码和令牌、清除会话并检查日志以查找任何可疑活动。调查仍在进行中,谷歌旗下的网络安全公司Mandiant和联邦执法部门正在协助调查。
5. Blue Yonder否认11月勒索软件攻击与Cleo漏洞有关
【TheRecord网站12月27日报道】供应链管理巨头Blue Yonder上月遭受勒索软件攻击,该公司表示正在调查勒索软件团伙在圣诞节前夕提出的数据盗窃指控。Clop勒索软件团伙声称通过Cleo公司文件共享软件的零日漏洞窃取了Blue Yonder和其他公司的信息。Blue Yonder表示,没有理由相信这一指控与上个月的勒索软件攻击有关,该攻击导致了星巴克、BIC和多个大型超市品牌的服务中断。Blue Yonder承认使用Cleo管理文件传输,并已针对该漏洞进行了修补,但否认Cleo漏洞与11月的网络安全事件有关。发言人拒绝回答有关两起事件之间可能存在的联系及是否支付赎金的问题。Clop团伙声称对11月针对Blue Yonder的攻击负责,并声称窃取了680GB的数据。Blue Yonder为76个国家的3000多家大公司提供供应链工具。
6. 大众汽车因系统配置错误泄露80万电动汽车车主数据
【Cybersecuritynews网站12月27日报道】大众汽车因软件子公司Cariad的系统配置错误,无意中泄露了80万电动汽车车主的个人信息,包括位置数据和联系方式。泄露的数据存储在亚马逊云端,数月内公众可访问。信息包括精确GPS数据,能创建车辆及其车主的详细运动资料。此次泄密不仅侵犯了普通公民的隐私,还影响到了政客、商界领袖和执法人员等知名人士。漏洞由德国黑客组织Chaos Computer Club (CCC)发现并通报给大众汽车。事件凸显了汽车行业数据隐私的担忧,现代汽车被指为“隐私噩梦”,多数品牌收集超出必要范围的数据,且多数经历过黑客攻击或数据泄露。大众汽车尚未提供减轻损失或防止未来发生此类事件的详细信息。
7. 黑客发布第二批被盗思科数据:严重的网络安全风险
【Hackread网站12月27日报道】黑客IntelBroker发布了2024年10月思科数据泄露事件中的第二批被盗数据,总计4.84GB。这批数据被称为4.5TB泄露信息的一部分。泄露的文件包括专有软件开发工件(如Java二进制文件、源代码和应用档案)、网络相关文件(如思科XRv9K虚拟路由器映像和配置)、操作日志和云服务器磁盘映像等敏感内容,暴露了思科的知识产权、网络配置及运营细节。数据来自思科未加密保护的公开DevHub资源,黑客通过该资源成功提取数据。思科已承认该事件并称已禁用该资源的公共访问权限。思科强调,未发生服务器被攻破或敏感数据泄露。然而,IntelBroker对这一说法提出质疑,继续发布泄露数据。该黑客因曾入侵苹果、AMD、欧洲刑警等多个知名机构而知名,且强调错误配置系统的长期安全隐患。此事件再次揭示了网络安全中普遍存在的错误配置问题,且黑客能够利用公开服务器和未加密的资源轻松获取敏感数据,给全球网络安全带来严重挑战。
漏洞预警
8. Palo Alto Networks防火墙存在高严重性漏洞CVE-2024-3393
【Cybersecuritynews网站12月27日报道】Palo Alto Networks披露了其PAN-OS软件中的高严重性漏洞CVE-2024-3393,该漏洞允许未经身份验证的攻击者通过发送特制DNS数据包触发拒绝服务(DoS)条件,可能导致防火墙重新启动并进入维护模式。漏洞CVSS评分为8.7,影响PAN-OS的多个版本,包括11.11.1、10.2和10.1。Palo Alto Networks已确认存在利用此漏洞的报告,并发布了补丁版本PAN OS 10.1.14-h8、10.2.10-h12、11.1.5和11.2.3。对于无法立即应用修复的用户,建议禁用DNS安全日志记录作为临时解决方案。公司建议用户立即应用补丁,监控防火墙行为,并定期审查安全公告以保持软件版本最新。
9. 简单的出租车呼叫如何变成数据丢失
【SecurityLab网站12月27日报道】印度打车平台Rapido最近修复了一个严重的安全漏洞,该漏洞暴露了用户和司机的个人信息。该漏洞与Rapido的API相关,API将用户反馈表中的数据发送到第三方服务,导致用户的全名、电子邮件地址和电话号码被泄露。TechCrunch记者通过发送一条消息测试此漏洞,数据很快出现在开放的门户网站上。目前,该门户包含超过1,800个条目,涉及司机的电话号码和一些电子邮件地址。研究人员警告称,此类数据泄露可能导致诈骗电话、社会工程攻击,或数据在暗网上被出售。TechCrunch通知后,Rapido即关闭了该门户,阻止进一步泄露。Rapido的首席执行官 Aravind Sanka表示,虽然电话号码和电子邮件地址可以单独访问,但没有与客户姓名关联,降低了潜在的风险。因此目前,问题已经存在得到控制。
风险预警
10. D-Link路由器漏洞遭僵尸网络利用攻击活动激增
【Cybersecuritynews网站12月27日报道】D-Link路由器因遗留漏洞遭受网络攻击,FICORA和CAPSICIN两个僵尸网络正在积极利用这些漏洞。这些漏洞的CVE标识符为CVE-2015-CVE-2019-10891、CVE-2022-37056和CVE-2024-33112,多年前已披露,但由于未修补设备的广泛使用,风险依然存在。FICORA僵尸网络是Mirai恶意软件的变种,而基于Kaiten的CAPSICIN僵尸网络则优先消除受感染设备上的竞争恶意软件。FortiGuard实验室发现,这些攻击具有全球性,不是针对性的,而是机会性活动。专家强烈建议采取定期更新、设备更换、网络监控、访问限制等措施降低风险,以防止成为僵尸网络活动的不知情参与者。
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...