我们带着最新的网络安全更新回来了,通知您最近的威胁并帮助您保持保护。本周我们将了解黑客是什么样的 使用 Versa Director 通过严重漏洞、与真主党设备爆炸相关的供应链攻击、联发科 Wi-Fi 芯片组中的零点击漏洞、影响 5,000 名客户的伦敦交通局 (TfL) 数据泄露以及与朝鲜相关的组织 Gleaming Pisces 的最新活动使用有毒的 Python传递后门的包。让我们探索下面提供的新闻描述!
Versa Networks 发现 Versa Director 中的严重漏洞 (CVE-2024-45229)
Versa Networks 最近披露了一个严重漏洞 (CVE-2024-45229) 在他们的 Versa 导演软件这允许未经授权访问关键系统 API。由于这一严重性质的漏洞,该软件很容易被攻击者利用,因为它在 REST API(例如登录和注册页面)中的输入验证控制很差。通过将合法参数注入 GET 请求,攻击者可以检索登录用户的身份验证令牌。
其他 API 调用可以通过未经授权访问这些身份验证令牌来进行,从而允许攻击者执行未经授权的操作。。需要注意的是,该漏洞并未导致用户名或密码泄露,但影响了之前发布的所有版本。 2024 年 9 月 12 日。
使用 Versa Director 的组织应快速升级 最新补丁版本。受影响的版本包括22.1.4、22.1.3、22.1.2和21.2.3(2024年9月9日之前),而安全版本包括2024年9月12日之后更新的相同版本。虽然没有直接的解决方案针对这个问题,使用 Web 应用程序防火墙 (WAF) 或 API 网关可以帮助阻止对易受攻击的 API 的访问。 未连接互联网的 Versa 控制器仍然不会受到威胁。 Versa Networks 鼓励客户升级系统并监控恶意活动。
真主党爆炸中的供应链攻击理论
9 月 17 日,黎巴嫩和叙利亚多台寻呼机发生爆炸,据报道已造成超过 12 人死亡、2,800 人受伤。 令当前局势雪上加霜的是,第二天,新一波对讲机爆炸又造成20人死亡、450多人受伤。。黎巴嫩当局怀疑以色列军事情报部门 拦截供应链 并修改了真主党购买的设备,作为 传播策略 使用旧技术。
根据 有关官员在这些事件中注意到使用了埋藏炸药。这些爆炸物造成的影响最大 破坏性和有害的影响 这是任何人都无法想象的。
这一事件强烈凸显了保护供应链的重要性,特别是在硬件领域。 我们了解到,即使是经常使用的数字设备(例如 USB 驱动器)也可能遭到精心破坏,从而导致此类复杂的有计划的攻击。。组织应预先验证设备的完整性并确保其供应链的安全。与第三方供应商建立清晰的沟通 安全安全实践 为替代通信方法制定应急计划对于有效减轻和管理此类风险至关重要。
MediaTek Wi-Fi 芯片组中的零点击漏洞 CVE-2024-20017
一个重要的 零点击漏洞 被认定为 CVE-2024-20017 是在联发科 Wi-Fi 芯片组中发现的。此缺陷可能会损害许多设备,包括主要由 Ubiquiti、小米和 Netgear 等制造商生产的路由器和智能手机。该漏洞的 CVSS 3.0 得分为 9.8,由于存在越界写入问题,因此无需任何用户交互即可远程执行代码。 Wappd 网络守护进程它管理无线接口。尽管联发科于 2024 年 3 月发布了补丁,但最近的公开概念验证 (PoC) 增加了被利用的风险。
该漏洞存在于 IAPP_RcvHandlerSSB 函数中,缺少对数据包长度的关键边界检查。。因此,此安全问题可能导致堆栈缓冲区溢出问题。结果,攻击者可以 随意绕过验证检查 并使用面向返回编程(ROP)技术在受影响的设备上执行命令,例如建立反向 shell。
在仔细考虑不利情况后,SonicWall 推出了两种入侵防御系统 (IPS) 签名(20322 和 20323) 帮助检测和阻止未来的利用尝试。建议用户立即将固件更新到可用版本。 预防和保障措施 以避免在最坏的情况下受到损害。
伦敦交通局 (TfL) 已向约 5,000 名客户通报数据泄露事件
伦敦交通局 (TfL) 最近获悉 这是 5,000 名客户和个人 他们的个人数据可能在最近的网络安全攻击中受到损害。此次泄露暴露了受害者的敏感信息,例如银行账户详细信息、分类代码、姓名、地址和牡蛎兑换数据。
攻击的受害者收到一封信,警告他们恶意黑客未经授权访问他们的数据,包括敏感数据。该组织做出了 必要的安排 帮助验证通知的真实性;伦敦交通局在信件中包含了唯一标识符,并提供了客户服务联系方式以获取进一步帮助。
当发现与黑客攻击有关的证据后,一名 17 岁的青少年被定罪并面临严重指控。。事件发生后,伦敦交通局服务停止了近三周。客户无法申请 新的优惠卡或访问退款导致组织遭受重大损失。在面临不利形势后,伦敦交通局对其安全基础设施进行了重大改变。
国家犯罪局对此类袭击对政府造成的重大影响表示担忧 当地社区和国家基础设施。伦敦交通局已就此次中断致歉,并正在与警方密切合作 信息专员办公室 以及相关政府机构对此事进行进一步调查。
闪闪发光的双鱼座中毒蟒蛇包活动
Unit 42 研究人员发现了一个 新的网络活动 主要由闪闪发光的双鱼座组织(也称为黄水晶雨雪)领导,该组织被发现与朝鲜国家有联系。该活动主要通过利用流行的 PyPI 存储库上的有毒 Python 包将后门分发到 Linux 和 macOS 系统。 PondRAT 是之前已知的 POOLRAT 恶意软件的修订版本,是一种轻量级恶意软件,是在调查结果中发现的。
攻击者的主要目标是通过针对软件供应链系统(通常针对开发人员端点)来寻求对供应商-客户系统的访问。。尽管受损的软件包已从 PyPI 中删除,但组织应保持警惕并使用以下内容更新其系统: 最新建议修复。
攻击方法涉及解码Python包中嵌入的恶意代码,然后执行 多个 bash 命令 下载并安装后门。 Cortex XDR 由 Palo Alto Networks 提供 已成功部署用于检测和预防 PondRAT 和 POOLRAT 变种。
报告称,Linux 和 macOS 版本的 PondRAT 之间存在许多相似之处,包括共享加密密钥和命令功能,为 Gleaming Pisces 领导的这场活动提供了额外的优势。建议组织使用最新的补丁和标准更新其系统,并使用 Advanced WildFire 和 Behavioral 等工具。 威胁检测 以防止这些攻击。
Leave A Comment