Fortinet 修补 FortiClientLinux 关键 RCE 漏洞

Fortinet FortiClientLinux 严重漏洞可能允许未经身份验证的攻击者远程执行代码 (RCE), Fortinet 周二披露。 该缺陷被追踪为 CVE-2023-45590,CVSS 得分为 9.4,是由于“危险的 Nodejs 配置”造成的, Fortinet 在其产品安全事件响应团队 (PSIRT) 咨询中表示。 当受害者用户访问攻击者的恶意网站时,攻击者可以利用此漏洞实现 RCE。 CVE-2023-45590 影响 Fortinet 针对 Linux 操作系统的网络安全解决方案 FortiClientLinux 的版本 7.2.0、7.0.6 至 7.0.10 以及 7.0.3 至 7.0.4。 用户需要至少升级到 FortiClientLinux 版本 7.2.1 或版本 7.0.11,以防御 RCE 漏洞。 “Fortinet PSIRT 政策努力平衡我们对客户安全的承诺以及我们的研究人员合作和透明度文化。我们通过 Fortinet 的 PSIRT 咨询流程主动与客户沟通,建议他们遵循所提供的指导,”Fortinet 在一份报告中告诉 SC Media。陈述。 Fortinet 称赞 Dbappsecurity Co. […]

CISA 和红帽就影响 Linux 发行版的供应链妥协发出警告

根据 Red Hat 的说法,XZ Utils 的两个最新版本中已植入后门,这是一套数据压缩软件工具和库,“几乎每个 Linux 发行版中都存在”。 红帽和美国网络安全和基础设施安全局 (CISA) 周五警告称,XZ Utils 软件的供应链受到损害,影响了 Linux 发行版。 红帽在一份声明中表示,XZ Utils 是一套广泛使用的数据压缩软件工具和库,其两个最新版本“包含似乎旨在允许未经授权的访问的恶意代码”。 咨询。 [Related: ‘First’ Cyberattack Of Its Kind: 3CX Compromise Blamed On Earlier Supply Chain Breach] 据 IBM 旗下的 Red Hat 称,植入的代码存在于 XZ Utils 库的 5.6.0 和 5.6.1 版本中。 红帽表示,XZ Utils“几乎存在于每个 Linux 发行版中”。 Red Hat 表示,Fedora Linux 40 […]

当今共和党的领袖

“麦康奈尔是反对参议院完全特朗普化的最后后盾。” 由《大西洋月刊》华盛顿周提供 美国东部时间 2024 年 3 月 2 日上午 10:36 编者注: 华盛顿周 大西洋组织 是 NewsHour Productions、WETA 和 大西洋组织 每周五在全国 PBS 电视台播出。 检查您的本地列表 或观看完整剧集 这里。 成为参议院共和党领袖的竞选已经开始。 米奇·麦康奈尔本周出人意料地宣布,他将于 11 月辞去参议院少数党领袖一职,结束他作为美国历史上任职时间最长的参议院领袖的任期,并巩固前总统唐纳德·特朗普作为当今共和党领袖的地位。 与此同时,总统乔·拜登和特朗普周二都赢得了各自的初选,但结果凸显了他们 2024 年入主白宫的脆弱性。 加入主编 大西洋组织 主持人杰弗里·戈德堡 (Jeffrey Goldberg) 本周将讨论这一问题,另外还有亚当·哈里斯 (Adam Harris),他是 大西洋组织; Leigh Ann Caldwell,Early 202 时事通讯的合著者, 华盛顿邮报 和一个锚点 华盛顿邮报直播; 埃德·奥基夫 (Ed O’Keefe),白宫高级官员、哥伦比亚广播公司 (CBS) 政治记者; 南希·优素福 (Nancy […]

这是您现在需要的 Google 和 Microsoft 安全更新

CVE-2024-1553 CVE-2024-1557 是严重程度较高的内存安全错误。 Mozilla 研究人员表示:“其中一些错误显示了内存损坏的证据,我们推测,只要付出足够的努力,其中一些错误可能会被利用来运行任意代码。” 飞涨 视频会议巨头 Zoom 发布 修复了其软件中的七个缺陷,其中一个缺陷的 CVSS 分数为 9.6。 CVE-2024-24691 是 Zoom Desktop Client for Windows、Zoom VDI Client for Windows 和 Zoom Meeting SDK for Windows 中的输入验证不当错误。 Zoom 在一份报告中表示,如果被利用,未经身份验证的攻击者可能会通过网络访问升级权限。 安全公告。 另一个值得注意的缺陷是 CVE-2024-24697,某些 Zoom 32 位 Windows 客户端中存在不受信任的搜索路径问题,可能允许具有本地访问权限的经过身份验证的用户升级其权限。 伊万蒂 一月,伊万蒂 警告 攻击者瞄准了其 Connect Secure 和 Policy Secure 产品中的两个未修补的漏洞,追踪为 CVE-2023-46805 和 CVE-2024-21887。 Ivanti […]

Black Basta、Bl00dy 勒索软件团伙利用 ConnectWise 漏洞

现在已经观察到更多勒索软件团伙,包括臭名昭著的 Black Basta 行动,正在利用 ConnectWise ScreenConnect 软件平台中的两个重大漏洞, 于 2024 年 2 月 19 日星期一披露。 CVE-2024-1708和CVE-2024-1709是路径遍历和身份验证绕过漏洞,CVSS分数分别为8.4和10。 ConnectWise 已提供补丁,以及这些补丁的详细信息、危害指标 (IoC) 和易受攻击的版本, 可以在这里找到。 它们被描述为很容易被利用,而且极其危险。 截至 2 月 23 日星期五,有消息称,一名威胁行为者 使用 LockBit 的泄露版本 考虑到该团伙最近遇到的麻烦,LockBit 可能不会——已经开始在勒索软件攻击中利用 ConnectWise ScreenConnect 漏洞。 今天早些时候(2 月 27 日星期二),趋势科技研究人员 Ian Kenefick、Junestherry Dela Cruz 和 Peter Girnus 公布新情报 揭示了他们发现的 Black Basta 和 Bl00dy 勒索软件团伙利用 ConnectWise ScreenConnect 漏洞来攻击迄今为止未能修补的组织。 […]

Bricks Builder 针对 WordPress RCE 漏洞

Bricks Visual Site Builder for WordPress 最近修补了一个严重程度为 9.8/10 的严重漏洞,该漏洞目前正被积极利用。 积木建造者 Bricks Builder 是一种流行的 WordPress 开发主题,可以在数小时内轻松创建有吸引力且性能快速的网站,如果没有它,从头开始将花费高达 20,000 美元的开发时间。 CSS 的易用性和开发人员组件使其成为开发人员的热门选择。 未经身份验证的 RCE 漏洞 Bricks Builder 受到远程代码执行 (RCE) 漏洞的影响。 它在通用漏洞评分系统 (CVSS) 上的评分为 9.8/10,几乎是最高级别。 该漏洞特别严重的原因在于它是一个未经身份验证的漏洞,这意味着黑客不需要获得权限凭据即可利用该漏洞。 任何知道该漏洞的黑客都可以利用它,在这种情况下这意味着攻击者可以执行代码。 字栅栏 描述 可能发生什么: “这使得未经身份验证的攻击者可以在服务器上执行代码。” 该漏洞的详细信息尚未正式发布。 据 Bricks Builder 官方介绍 变更日志: “我们刚刚发布了 Bricks 1.9.6.1 的强制性安全更新。 WordPress 领域的一位领先安全专家刚刚向我们提请注意此漏洞,我们立即开始工作,现在为您提供经过验证的补丁。 截至本版本发布时,没有证据表明该漏洞已被利用。 然而,1.9.6.1 更新延迟的时间越长,被利用的可能性就越大。 我们建议您立即更新所有 Bricks 网站。” […]

苹果和谷歌刚刚修复了今年的第一个零日漏洞

1 月下旬,谷歌向稳定版发布了 Chrome 121,修复了 17 个安全问题,其中三个被评为具有较高影响。 这些包括 CVE-2024-0807,WebAudio 中的释放后使用缺陷,以及 CVE-2024-0812,可访问性方面存在不适当的实施漏洞。 最后一个高影响漏洞是 CVE-2024-0808,这是 WebUI 中的整数下溢。 显然,这些更新很重要,因此请尽快检查并应用它们。 微软 微软的 1 月补丁星期二消除了其流行软件中的近 50 个错误,其中包括 12 个远程代码执行 (RCE) 缺陷。 本月的更新中没有已知的安全漏洞被用于攻击,但值得注意的缺陷包括 CVE-2024-20677,Microsoft Office 中的一个错误,可能允许攻击者使用嵌入的 FBX 3D 模型文件创建恶意文档来执行代码。 为了缓解此漏洞,Windows 和 Mac 版的 Word、Excel、PowerPoint 和 Outlook 中插入 FBX 文件的功能已被禁用。 微软表示,启用此功能的 Office 版本将无法再使用该功能。 同时, CVE-2024-20674 是一个 Windows Kerberos 安全功能绕过漏洞,评级为严重,CVSS 评分为 8.8。 微软表示,在该漏洞的一种情况下,攻击者可以说服受害者连接到攻击者控制的恶意应用程序。 该软件巨头补充说:“连接后,恶意服务器可能会破坏协议。” […]

黑客在披露后几天就瞄准了关键的 Atlassian Confluence 漏洞

在漏洞曝光几天后,就开始尝试利用被追踪为 CVE-2023-22527 的关键 Atlassian Confluence 漏洞。 Atlassian 于 1 月 16 日发布的公告通知客户,过时版本的 Confluence Data Center 和 Server 受到 关键安全漏洞 这允许未经身份验证的攻击者实现远程代码执行。 该公司指出,2023 年 12 月 5 日之前发布的 Confluence Data Center 和 Server 8 版本以及不再接收向后移植补丁的 8.4.5 版本都会受到影响。 1 月 22 日星期一,非营利网络安全组织 Shadowserver 基金会报告称,有人试图 利用 CVE-2023-22527。 Shadowserver 已发现来自大约 600 个唯一 IP 地址的近 40,000 次利用尝试。 该活动主要是“测试回调尝试和‘whoami’执行”,这表明恶意行为者正在寻找易受攻击的服务器,他们可以破坏和滥用这些服务器来访问受害者的网络。 该组织指出,目前有11,000个Confluence实例 暴露在互联网上,但尚不清楚其中有多少实际上容易受到利用 CVE-2023-22527 […]

中国威胁组织于 2021 年利用 VMware 漏洞

根据 Mandiant 的最新研究,两年前,一个与中国有联系的威胁行为者在野外利用了 10 月份修补的一个关键 VMware 漏洞。 10 月 25 日,VMware 首次披露了一个编号为 CVE-2023-34048 的越界写入漏洞以及一个编号为 CVE-2023-34056 的部分信息泄露漏洞,这些漏洞影响了 vCenter Server。 供应商警告说,利用前一个缺陷,该缺陷已收到 CVSS 得分为 9.8,可能允许攻击者在易受攻击的计算机上获得远程代码执行。 VMware 称赞趋势科技零日计划漏洞研究员 Grigory Dorodnov 报告了这些问题。 周三,VMware 用新信息更新了该通报,警告客户越界写入漏洞正受到攻击。 VMware 在声明中写道:“VMware 已确认 CVE-2023-34048 的利用已在野外发生。” 安全咨询。 在周五的另一篇博文中,Mandiant 将 CVE-2023-34048 的利用归咎于一个与中国有联系的间谍组织,该组织追踪为 UNC3886。 更令人担忧的是,研究人员与 VMware Product Security 一起发现了可追溯到 2021 年底的利用漏洞。UNC3886 因利用漏洞而闻名。 零日漏洞 作为其规避技术的一部分,并针对通常不部署端点检测和响应的技术。 CVE-2023-20867 就是此类零日漏洞之一,它是 VMware Tools 中的一个身份验证绕过漏洞,影响该公司的 […]

Apple 自 2019 年起就知道 AirDrop 漏洞 › ifun.de

据美国新闻频道 > 报道,苹果公司多年来一直意识到自己的文件传输协议“AirDrop”可能存在漏洞,这应该可以得出有关无线传输内容的发送者的结论。 与 > 一样,援引德国研究人员 Alexander Heinrich、Matthias Hollick、Thomas Schneider、Milan Stute 和 Christian Weinert 的话 沟通安全专家已于 2019 年向该组织通报了 AirDrop 标准的特殊性,中国当局现在希望滥用该标准来识别用户。 AirDrop 泄露个人信息 AirDrop 连接可以在 iPhone、Mac 和 iPad 等众多 Apple 设备之间建立,并结合所涉及终端设备的蓝牙和 WLAN 功能。 短距离蓝牙无线电用于初始握手并阐明连接方式;然后通过临时 WLAN 连接传输实际数据本身。 今年早些时候,中国政府机构 得知此事您现在可以识别特定的 AirDrop 用户。 根据官方语言,新方法是中国工具箱中“防止不需要的内容”的另一个工具。 苹果必须对中国的报道做出回应 苹果公司本身尚未对此案发表评论,但目前面临公众压力。 除其他外,美国参议员马可·卢比奥呼吁该公司对指控迅速做出回应,并恢复 AirDrop 转账的安全性。 我们自己于 2021 年 4 月在 ifun.de 上进行了报道,当时达姆施塔特工业大学的科学家发现的安全漏洞已经为人所知两年了,而苹果却没有采取对策: 粗略地说,苹果的AirDrop协议可以用来在未经授权的情况下访问苹果用户的电话号码和电子邮件地址。 如果攻击者附近有支持 WiFi […]