等待结束了!我们在这里 本周总结 全球最紧迫的网络安全事件和发展。最新报告强调了金融科技巨头 Finastra 的重大数据泄露事件,美国农业部正在努力阻止网络钓鱼攻击 先进的认证措施影响 PAN-OS 设备的零日漏洞、补丁更新后利用的 VMware vCenter Server 漏洞以及 严重的 WordPress 插件漏洞 这使数百万网站面临风险。
金融科技巨头 Finastra 调查大规模数据泄露
真实的报告 信息来源 据称,超过 400 GB 的敏感信息被泄露,这些信息据称是由恶意行为者泄露的,该行为者开始在互联网的隐藏领域(即暗网)上拍卖这些数据。此次数据泄露与 Global Fintech 事件有关。领导者 Finastra 仍在努力应对影响其文件传输平台的大规模数据泄露问题。 就像 内部调查表明此次泄露影响了 Finastra 的服务,该服务为全球 45 家最大的提供商提供服务。 全球最大的 50 家银行。
该公司公开透露,此次泄露源于凭证泄露。没有检测到恶意软件部署的迹象,确保了针对恶意软件的最佳保护,并且没有客户端文件被篡改。目前,作为对策, Finastra 已迁移 给一个 替代安全文件共享平台。
详细而深入的调查揭示了与网络攻击相关的复杂时间线,入侵者很可能早在 10 月份就已经访问过该时间线。 到 11 月 8 日,攻击者(称为“abyss0”)已从网络犯罪论坛上消失,留下许多问题没有答案。。另一方面,Finastra 与受影响的客户分享妥协指标 (IoC)(展示其 对透明度的承诺)并努力工作以涵盖违规行为的全部范围。
美国农业部通过 FIDO 身份验证消除凭证网络钓鱼
我们可能在某些时候遇到过称为“凭据网络钓鱼”的网络攻击术语。 因为它仍然是市场上的主要网络威胁。关于这个术语,攻击者利用各种社会工程工具、技术和策略以某种方式绕过传统的 MFA(多重身份验证)方法,以破坏系统并窃取数据和有价值的信息,然后用于 获得金钱利益。
通过成功解决这一严重且持续存在的问题, 美国农业部 已部署 FIDO(快速在线身份识别) 近 40,000 名员工的身份验证,特别有利于那些在不适合标准 PIV 卡的环境中工作的员工。与传统繁琐的 MFA(多重身份验证)不同,FISO 利用与 端点设备使被盗的凭据对攻击者毫无用处。
这 案例研究由 CISA 正式发布,为寻求减轻现代威胁的企业提供了指路明灯。这 美国农业部强调 持续管理 创新解决方案 始终领先坏人一步。同时,也鼓励各组织 采用FIDO认证这将有助于防止帐户被泄露,即使在凭证意外或故意泄露的情况下也是如此。 美国农业部的这种积极主动的方法展示了强大的身份系统如何能够在政府和商业部门建立网络安全弹性。。
重新配置 PAN-OS 以缓解被利用的零日 RCE 缺陷
Palo Alto Networks 是安全市场上的知名品牌,最近披露了一项 零日远程代码执行 (录音) 其 PAN-OS 软件中存在漏洞。该漏洞已通过 ID 号进行追踪 CVE-2024-0012 CVSS 得分为 9.3,这表明 性格非常严肃 已识别的漏洞。
此安全漏洞允许恶意攻击者通过成功破坏和利用该漏洞来获得管理权限。 网页管理界面。作为纠正措施,帕洛阿尔托发布了一套旨在减轻未来潜在风险的指导方针。其中一项努力建议确保管理界面无法从互联网访问,以消除诸如妥协之类的事件,从而提供一些缓解。
攻击者早在组织内部检测到该缺陷之前就利用了该缺陷。这引起了主题专家对事件中涉嫌剥削的时间线的严重关注。 IoC(妥协指标)成功获取了链接到攻击中使用的 Web shell 的 IP 地址和校验和。这一重大事件凸显了 实施最佳实践例如网络分段和限制个人访问,以防止零日攻击。
VMware vCenter Server 漏洞现已被利用,允许特权访问
博通 做过 估计证券 关于发布揭示两个 VMware 的主动利用行为的通知 vCenter Server 漏洞以下是:
最初,当发现安全错误时,对系统进行了快速修复,但开发未能完全解决这些问题,需要进行第二轮修复。 十月安全补丁。当时没有报告表明系统或信息受损或任何相关可疑利用的活动。然而,最近的事态发展证实,未打补丁的系统现在已受到不良行为者的关注,如果适当减轻存在的风险,则可以被利用。
对于严重依赖 VMware 系统进行关键日常业务运营的企业来说,这些漏洞是一个主要问题。该缺陷允许攻击者在恶意环境中执行任意代码并提升权限。 垂直和/或水平模式。 Broadcom 建议立即修补漏洞,通过积极保护 vCenter 管理界面来保护系统免受更具破坏性的影响。。这篇清晰的新闻文章表明了及时更新或修复标记为关键项目的重要性 应用程序和系统 以尽量减少他们的暴露。
WordPress 插件中发现导致未经身份验证访问的漏洞
最近, WordPress 发现了一个插件中被归类为身份验证绕过漏洞的严重漏洞。这个“Really Simple Plugin”插件影响所有版本范围,包括 9.0.0 到 9.1.1。这个严重的安全漏洞是在 CVE 标签下跟踪的 CVE-2024-10924。再加上该插件的双因素身份验证 (2FA) REST API 关键系统的管理不善,恶意行为者可以轻松利用这些系统来获得对敏感系统的主导权。攻击者利用该漏洞可以获得权限 管理员级别访问权限 到网站,即使启用了 2FA。
领先的 WordPress 安全提供商, 单词闭合报告称这是最 严重漏洞 贯穿其历史。 WordPress 已正式发布补丁来解决该缺陷的后果。 即便如此,用户仍应考虑或建议升级到 9.1.2 或更高版本,以保存宝贵的系统信息。。
Leave A Comment