我们回来为您提供本周最新的网络安全新闻,让您随时了解情况并防范不断变化的威胁。本周,我们将关注 Veeam 被利用来传播勒索软件的关键漏洞、GitHub 修补其企业服务器中的关键缺陷、FBI 使用虚假加密货币来揭露加密货币市场的操纵行为、CISA 对未加密 cookie 的警告。 F5 BIG-IP 系统未打补丁的 Fortinet 实例数量惊人,容易受到已知缺陷的影响。让我们阅读下面讨论的新闻文章中给出的真实细节。
Veeam 备份和复制软件中发现 CVSS 评分为 9.8 的严重漏洞
已检测到 Veeam Backup & Replication 软件是否存在严重漏洞或错误,并标有 CVE 编号 CVE-2024-40711。分配 CVSS 评分 9.8 明确表明风险的严重性(如果适用)。 如果不快速修补或缓解此漏洞,甚至可能导致成功且有影响力的勒索软件攻击,有些甚至在 3D 现实中具体化。。
根据以下结论 Sophos 调查他们发现攻击者正在使用受损的 VPN 凭据(第一次数据泄露的结果)来获得未经授权的访问 敏感网络。在获得对系统的欺诈性且经过身份验证的访问权限后,攻击者执行远程代码,严格遵守网络杀伤链机制。
因此,攻击者能够自由地远程控制和执行目标系统上的关键命令。。他们通过特定的统一资源标识符 (URI) 利用 Veeam, 创建本地帐户。它们在系统内按顺序水平移动(处于同一层次结构的系统),向系统注入恶意软件。尽管一些勒索软件攻击失败了,但其中一次导致了 Fog 勒索软件的部署,该勒索软件针对的是使用 Rclone 实用程序窃取数据的 Hyper-V 服务器。
GitHub 修复了 Enterprise Server 中允许未经授权访问实例的严重缺陷
最近在GitHub上 修复了几个关键的安全漏洞 存在于他的 企业服务器 (GHES)。一些已识别的漏洞甚至可能导致对实例的未经授权的访问。被追踪的最严重问题 CVE-2024-9487 的 CVSS 评分为 9.5,突出了其严重性的潜在风险。这 漏洞暴露 允许攻击者通过以下方式绕过 SAML 单点登录 (SSO) 身份验证 密码签名验证。
如果没有适当缓解或修复,这可能会导致未经授权的用户配置,并提供对 GitHub 资源的不需要的访问。 GitHub,在深入分析期间 安全调查意识到该漏洞是在修补 CVE-2024-4985(之前于 2024 年 5 月修补的一个严重漏洞,该漏洞具有 CVSS 最高分数为 10.0.)
除了CVE-2024-9487之外,GitHub还修复了CVE-2024-9539下识别的另外两个漏洞,另一个尚未正式获得CVE指定。。 CVE-2024-9539是一个信息泄露漏洞 CVSS 得分 5.7。此信息泄露允许攻击者通过针对 SVG 资产的恶意 URL 获取受害者用户的元数据。
第二个问题是管理控制台中 HTML 表单中敏感数据的暴露问题。 GitHub 已修复 GitHub Enterprise Server (GHES) 版本 3.14.2、3.13.5、3.12.10 和 3.11.16 中现有的严重漏洞。使用旧版本的组织 自托管 GHES 强烈建议立即更新,以提前降低潜在的安全风险。
FBI 创建假加密货币 NexFundAI 以揭露市场操纵者
FBI 创建假加密货币代币并指定公司 NexFundAI。 该项目是Operation Token Mirrors的一部分,本质上是建立一个具有适当配置和设置的蜜罐,通过吸引恶意市场人物来暴露加密货币市场中的恶意操纵。。此次行动按计划成功进行,多名个人和实体因涉嫌犯罪被捕 严重指控。逮捕行动包括 有影响力的市场人物 谁可能从事 清洗交易 服务并秘密试图抬高加密货币代币的价值,从而为犯罪者带来巨大的经济收益。
美国司法部 (DoJ) 已起诉 ZM Quant、CLS Global 和 Gotbit 等 18 名个人和实体从事非法市场操纵和其他相关欺诈活动。 到目前为止,调查阶段积累的总金额为 2500 万美元(加密货币)已被没收。。通过这个高度机密的项目,当局成功地查明、审查并消除了该地区的剥削规模。 加密货币商业市场。
CISA 就滥用未加密机密 Cookie 向 F5 BIG-IP 用户发出警告
CISA,美国联邦机构 负责保护国家关键信息安全基础设施, 警告 F5 BIG-IP 系统的用户让他们意识到在法律幕后进行的存在主义欺诈。这包括滥用未加密的持久性 cookie 映射内部服务器 和 识别易受攻击的设备 网络内。在侦察阶段识别网络上的易受攻击的设备可以极大地促进威胁行为者继续网络杀伤链的连续阶段的过程。
F5 BIG-IP 是一款一流的流量管理解决方案,由具有独特的单独操作的模块组成,其中一个是本地流量管理器 (LTM) 模块。 LTM模块使用cookie机制来保证会话层的一致性和良好的管理 OSI网络模型。这些 cookie 专门设计用于包含 私人信息 针对受害者提供个性化服务,大小通常约为 1 KB 通过访问此 cookie,攻击者可以提取有价值的个人和网络信息,例如关键 IP 地址。
建议管理员通过 BIG-IP LTM Cookie 持久性配置文件配置 Cookie 加密并实施强加密凭据。 BIG-IP 推荐的安全策略 向其客户和顾客建议如何加密 cookie 并降低潜在风险。然而,利用当前的解决方案,过渡到 加密cookie这使得之前发布的 cookie 无法使用,导致资源浪费和开销增加。不过,这个问题可以通过管理员手动更新当前软件环境中的“首选”设置来积极解决。
超过 86,000 种 Fortinet 产品和服务仍然容易受到 FlawMedia 字符串格式的影响
Fortinet 产品和 服务仍然脆弱 即使在早期识别和识别漏洞之后,也面临着广泛的网络安全威胁。这些攻击属于以下类别 CVE-2024-23113这是一个格式字符串漏洞,允许远程攻击者在目标系统上执行关键系统命令。 这一严重缺陷于 2024 年 2 月上旬被发现,但许多系统至今仍未修补,其中亚洲、北美和欧洲是受影响最严重的地区。。
Shadowserver 建议的一份报告记录了统计数据,确定亚洲有超过 38,000 个实例易受攻击,其次是超过 仅北美就有 21,000 个。暴露的漏洞明显影响 飞塔产品 例如 FortiOS 和 FortiProxy,它们被广泛使用和部署来管理潜在组织中的网络安全。
该漏洞在最近的攻击中被积极利用,已被添加到 CISA 已知被利用的漏洞 (KEV) 目录。这 联邦机构 已被司法机关责令于 2024 年 10 月 30 日(截止日期)之前更新其系统。在 Fortinet 分享公告后,CISA 也证实了这一点。
Leave A Comment