4月15日,星期二,您好!中科汇能与您分享信息安全快讯:
01
老漏洞新威胁:思科7年前老漏洞成APT组织攻击武器
近日,最初发现于2018年的思科网络设备漏洞(CVE-2018-0171)至今仍未修补,构成重大安全威胁。该漏洞针对思科Smart Install功能,这是一种用于简化网络设备部署的即插即用配置工具。最新数据显示,尽管漏洞已公开7年,但仍有超过1,200台设备的Smart Install功能可从互联网访问。
Smart Install协议在设计上缺乏身份验证要求,且在许多思科设备上默认启用,通常在TCP端口4786上运行,该端口经常暴露在互联网上。攻击者可利用公开工具如Smart Install Exploit Tool (SIET)连接到Smart Install端口并发送特制命令,无需身份验证即可提取设备配置。典型攻击流程包括:建立到端口4786的TCP连接;发送命令将运行配置复制到闪存目录;通过TFTP将配置传输到攻击者的机器。
由于TFTP以明文方式运行,整个配置(包括加密密码)对攻击者可见。Type 7密码使用公开已知的Vigenère密码加密,可被广泛可用的工具立即破解。
02
敏感生育健康相关数据再遭攻击,美国实验室服务合作社确认160万用户信息被盗
实验室服务合作社(LSC)近日发布通知,确认该机构遭遇重大数据泄露事件,约160万用户的敏感健康信息被黑客窃取。这家总部位于西雅图的非营利组织主要为美国35个州的生殖健康服务机构提供集中式实验室服务,包括为精选计划生育中心处理敏感实验室测试、计费和个人数据。
根据声明, LSC 于2024年10月27日在网络中发现可疑活动。该机构随即聘请第三方网络安全专家调查事件性质和范围,并通知了联邦执法部门。调查显示,未授权第三方访问了LSC部分网络,并访问/删除了某些文件。被泄露的信息因人而异,可能包括:个人标识符(全名、社会安全号码、驾照号码等)、医疗信息(诊断、治疗、实验室结果等)、保险信息以及账单和财务数据。根据提交给缅因州总检察长办公室的文件,此次数据泄露主要影响通过LSC进行实验室测试的计划生育中心客户。
03
GitHub屏蔽中国IP?官方回应
北京时间4月13日04:01到4月13日22:55,使用中国IP访问微软旗下代码托管平台 GitHub(GitHub.com) 出现无法访问的情况,疑似对中国大陆地区的 IP 进行了屏蔽。但是,已登录的用户仍然可以正常访问网站,而未登录用户在尝试访问时则会出现访问受限的提示。
对此,GitHub 官方已作出回应,解释称:此次访问受限并非针对特定国家或地区,而是由于“配置更改”所带来的意外影响。GitHub 表示,相关配置问题目前已被撤回,用户在访问网站时“不应再遇到类似问题”。
有用户据此猜测,“看起来似乎是GitHub员工操作失误所致。”
04
IKEA运营商遭勒索软件攻击,已损失2300万美元
希腊、塞浦路斯、罗马尼亚和保加利亚IKEA商店的运营商Fourlis集团近日公布,其在2024年11月27日黑色星期五前夕遭受的勒索软件攻击,造成约2000万欧元(2280万美元)的损失。
该安全事件于2024年12月3日公开,当时集团承认IKEA在线商店面临的技术问题是由"恶意外部行为"导致的。尽管该公司在上述国家还经营Intersport、Foot Locker和Holland & Barrett商店,但攻击主要影响了IKEA的业务运营。据报道,这一事件导致商店补货临时中断,主要影响了家居用品部门(IKEA商店)和2024年12月至2025年2月期间的电子商务运营。Valachis指出,其没有向勒索软件攻击者支付赎金,而是在外部网络安全专家的帮助下恢复了受影响的系统。
05
美国海关系统故障影响关税新政执行,超10小时后修复
美国海关与边境保护局(CBP)近日修复了一个影响特朗普政府新关税政策执行的系统故障。这一故障涉及自动商业环境(Automated Commercial Environment)系统无法接受符合"在途货物"资格的货物申报10%的较低关税税率,影响时间超过10小时。
根据CBP最新通报,此次修复针对4月9日以来提交的货物申报:"对于(1)在2025年4月5日美东时间凌晨12:01或之后、2025年4月9日美东时间凌晨12:01之前已在装货港装船并处于最终运输模式的在途中的货物,以及(2)在2025年5月27日美东时间凌晨12:01之前进入消费或从仓库提取进入消费的货物,应申请10%的附加税率,而非国家特定税率。"CBP还要求用户尽快,并在放行日期后十天内重新提交符合在途条款的适用申报摘要。在故障期间,CBP建议申报人单独传输货物放行文件,并在问题解决后再提交摘要申报。
06
BentoML严重漏洞允许攻击者完全接管AI服务器
安全研究人员近日发现,广泛用于构建和运行AI在线服务的Python框架BentoML存在一个CVSS评分高达9.8的严重反序列化漏洞(CVE-2025-27520)。该漏洞由GitHub用户c2an1发现,允许未经身份验证的攻击者完全控制运行这些AI服务的服务器。
问题出在BentoML代码中的deserialize_value()函数(位于serde.py文件)。该函数将序列化数据转换回AI服务可用的形式,但研究人员发现这个过程没有正确检查输入数据,使攻击者能够将恶意指令伪装成常规数据,当处理这些数据时,BentoML会在不知情的情况下执行攻击者的代码。
受影响的BentoML版本范围为v1.3.8至v1.4.2。攻击者可以通过向BentoML服务器发送精心构造的恶意数据来利用此漏洞,实现远程代码执行(RCE),进而导致数据窃取或服务器完全被接管。BentoML版本1.4.3已发布修复,防止系统处理包含恶意内容的HTTP请求。
07
全球芯片制造商遭遇有组织零日漏洞攻击,供应链安全面临严峻挑战
近期,全球技术供应链面临严重威胁,一批复杂的威胁行为者发起了有组织的攻击活动,利用半导体制造系统中的未知漏洞(零日漏洞)入侵领先芯片制造商的网络。这些攻击可能危及价值数百万的知识产权,并威胁到从消费电子到国防系统等多个行业的生产能力。
据DarkOwl研究人员发现,工业控制系统(ICS)、SCADA环境和芯片制造设备中的零日漏洞正在暗网论坛和私人通信渠道中公开交易,特别是ASML光刻系统和基于ARM的架构。这些漏洞在地下市场上因其在间谍活动和破坏行动中的潜力而获得高价。
攻击者主要通过利用制造环境中常用的网络边缘设备中的漏洞,发起复杂的多阶段攻击链。初始入侵通常通过设备固件更新机制中的内存损坏漏洞实现。一旦被利用,攻击者会部署自定义开发的有效载荷,建立持久性访问同时规避标准检测方法。特别令人担忧的是对电子设计自动化(EDA)工具中零日漏洞的利用。该漏洞允许在解析特定文件格式时执行任意代码。恶意软件与隐藏在TOR网络中的命令和控制服务器建立通信,使归因和检测特别具有挑战性。被入侵的系统随后被用作在网络中横向移动的跳板,攻击者专门针对包含知识产权和制造工艺细节的系统。
08
APT组织利用创新设备码钓鱼技术绕过MFA防线发起攻击
SOCRadar网络安全研究人员最新研究发现,高级持续性威胁(APT)组织Storm-2372正在使用一种名为"设备码钓鱼"的新型攻击策略,成功绕过多因素认证(MFA)等强安全措施,入侵多个重要组织的在线账户。
这种攻击利用OAuth设备授权流程的漏洞,黑客通过发送虚假邮件或短信,诱导受害者访问伪造的登录页面并输入黑客创建的设备码。一旦受害者输入代码,攻击者无需密码即可获取账户访问权,同时不会触发常规安全检查,使攻击难以被发现。
与早期只有15分钟有效期的OG设备码钓鱼不同,Storm-2372采用更先进的"动态设备码钓鱼"技术,利用Azure Web Apps等服务创建仿真登录页面。当用户访问这些页面时,系统会生成新的设备码,并有时使用CORS-Anywhere确保代码在用户浏览器中正确显示。一旦用户输入伪造代码,黑客将获得访问令牌和刷新令牌,可在长达三个月内访问Microsoft邮件系统。
09
网络安全博士带头“开盒挂人”获刑!3000多人信息被曝光
2023年开始,受害者小雨的个人隐私信息被暴露在公开网络上,随后,她不间断收到陌生电话和短信。小雨之所以被“开盒”,和她的职业相关。
她是一位配音演员,演绎虚拟偶像团体中的一名成员。这个团体共三名成员,每个成员都有自己的粉丝。“有粉丝不满公司把流量倾斜到团体的其他成员身上,就有可能去攻击其背后的主播。”本案中,两名被告人赵某和成某某是该虚拟偶像团体中另一名成员的粉丝。他们首先在境外的社交媒体网站上建立了一个聊天群组,并担任群组管理员。随后,他们非法购买了包括小雨在内的一些公民个人信息,发布在这个群组里。
法院审理认为,被告人赵某、成某某伙同境外人员,设立用于实施违法犯罪活动的通讯群组,发布有关违法犯罪的信息,群组成员账号数累计达到了3万以上,情节严重,其行为已构成非法利用信息网络罪。
2025年3月19日,被告人赵某、成某某犯非法利用信息网络罪,均被判处有期徒刑一年六个月,罚金人民币一万元。
10
HelloKitty勒索软件强势回归,同时瞄准Windows、Linux和ESXi环境
网络安全专家近期发现HelloKitty勒索软件卷土重来,新变种正同时针对Windows、Linux和ESXi环境发起攻击。这款最初于2020年10月被发现的勒索软件,已从DeathRansom勒索软件的分支演变成为一种更具威胁的攻击工具。
技术上,HelloKitty采用Visual C++编码,并频繁使用UPK打包来压缩可执行文件,增加逆向工程难度。其加密机制极为先进,在Windows系统上实施AES-128和NTRU加密组合,而Linux环境则面临AES-256配合ECDH加密技术。加密过程始于嵌入RSA-2048公钥,该密钥在赎金通知中作为受害者标识符,同时用于加密每个文件的对称密钥。
尽管HelloKitty曾经历过休眠期,但它总是以技术改进的方式重返网络犯罪舞台。自2024年9月以来,研究人员已识别至少11个新的HelloKitty样本,表明其活动明显回升。
信息来源:人民网 国家计算机网络应急技术处理协调中心 国家信息安全漏洞库 今日头条 360威胁情报中心 中科汇能GT攻防实验室 安全牛 E安全 安全客 NOSEC安全讯息平台 火绒安全 亚信安全 奇安信威胁情报中心 MACFEESy mantec白帽汇安全研究院 安全帮 卡巴斯基 安全内参 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外 天际友盟
本文版权归原作者所有,如有侵权请联系我们及时删除
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...