CISA 对主动利用的 GitLab 严重缺陷发出警报

美国网络安全和基础设施安全局 (CISA) 贴上标签 影响流行的基于 Git 的存储库管理器的严重漏洞 GitLab 作为已知被利用的漏洞 (KEV)。 此举是为了应对在野外检测到的主动利用尝试,强调了组织迅速应用安全更新的紧迫性。 该严重缺陷(CVSS 评分:10.0)被追踪为 CVE-2023-7028,攻击者可以通过向未经验证的电子邮件地址发送密码重置电子邮件来接管用户帐户。 CISA 的 KEV 目录列出了众所周知的网络安全漏洞,这些漏洞给联邦机构带来重大风险,并被威胁行为者积极利用。 GitLab 最初于 2023 年 1 月披露了该缺陷。该漏洞是在 2023 年 5 月 1 日发布的 16.1.0 版本中作为代码更改的一部分引入的,影响受影响版本中的“所有身份验证机制”。 “此外,启用了双因素身份验证的用户很容易被密码重置,但不会被帐户接管,因为他们需要第二个身份验证因素才能登录,”GitLab 指出 在其咨询中。 安全研究人员表示,成功利用该漏洞的后果可能会很严重。 云安全公司 Mitiga 警告 攻击者控制 GitLab 用户帐户可能会窃取敏感信息、凭据,甚至将恶意代码注入源代码存储库,为供应链攻击铺平道路。 “对于攻击者和内部不良行为者来说,GitLab 代表着其他东西:充满知识产权的组织价值的丰富来源。 因此,了解潜在攻击和滥用的风险对于 GitLab 用户来说非常重要。”Mitiga 解释道。 “获得 CI/CD 管道配置访问权限的攻击者可能会嵌入旨在窃取敏感数据(例如个人身份信息 (PII) 或身份验证令牌)的恶意代码,并将其重定向到对手控制的服务器。 “同样,篡改存储库代码可能涉及插入损害系统完整性的恶意软件或引入后门以进行未经授权的访问。 恶意代码或滥用管道可能会导致数据盗窃、代码中断、未经授权的访问和供应链攻击。” 此后,GitLab […]

变革黑客对医疗保健安全提出了更大的问题

2 月 21 日针对 Change Healthcare 的网络攻击引发了人们对医疗保健在网络安全方面准备情况如何的质疑。 政治报 3月18日报道。 该新闻媒体就此次袭击事件与八名美国医院和政府官员进行了交谈,领导人表示,他们提出了关键问题,即联邦机构和国会应发挥什么作用,以防止未来再次发生此类袭击。 “如果不出意外的话,这让我们说,我们真的、真的必须审视我们所有的脆弱点、系统性的脆弱点,并真正努力保护它们,”美国卫生与公众服务部的一位高级官员说,他必须保持匿名,因为据了解,该事件正在进行中 政治报。 此次袭击向政府机构和国会提出了四个问题。 第一个是:政府是否采取了足够的措施来保护像 Change 这样的组织? 许多接受采访的领导人表示,有一些鲜为人知的医疗保健公司会产生像 Change 这样的影响,但联邦政府可能没有足够的信息来确定哪些组织如果成为目标,可能会产生这种影响。 此外,领导人表示,政府没有保护像 Change 这样的公司的计划。 华盛顿特区儿童国家医院首席信息安全官内森·莱瑟 (Nathan Lesser) 告诉新闻媒体:“变革不太可能是医疗保健行业唯一的单点故障。” “我们需要知道其他人是什么,这样我们才能保护他们。” Change hack 带来的另一个问题是:医疗保健组织是否应该被迫加强网络安全? 乔·拜登总统最近向 HHS 提出了一项计划,根据该计划,到 2029 年,医院将因忽视维持基本网络安全要求而面临处罚。 位于佛罗里达州杰克逊维尔的浸信会健康中心 (Baptist Health) 首席数字和信息官亚伦·米里 (Aaron Miri) 表示:“我们需要为该行业制定强制性最低标准,加油。” 政治报。 第三个问题是:Change 的母公司 UnitedHealth 是否太大而无法保护? 据报道,Change 处理三分之一美国人的患者数据。 俄勒冈州民主党参议员罗恩·怀登在参议院财务委员会的听证会上表示:“随着这些公司变得如此庞大,正在造成系统性网络安全风险。” 国会正在努力解决的第四个问题是:是否应该禁止支付赎金? 勒索软件团伙 ALPHV 声称对 Change […]

安全专家警告称,黑客正在利用 ConnectWise 缺陷部署 LockBit 勒索软件

安全专家警告称,黑客正在利用流行远程访问工具中的两个高风险缺陷来部署 LockBit 勒索软件——几天后,当局发布了勒索软件 宣布他们已经捣毁了臭名昭著的与俄罗斯有关的网络犯罪团伙。 网络安全公司 Huntress 和 Sophos 的研究人员周四告诉 >,两家公司都观察到了 LockBit 在利用 一组漏洞 影响 ConnectWise ScreenConnect,这是 IT 技术人员广泛使用的远程访问工具,用于为客户系统提供远程技术支持。 该缺陷由两个错误组成。 CVE-2024-1709 是 被认为“极其容易”利用的身份验证绕过漏洞在 ConnectWise 发布安全更新并敦促组织打补丁后不久,该漏洞自周二以来一直受到积极利用。 另一个错误 CVE-2024-1708 是一个路径遍历漏洞,可以与另一个错误结合使用,在受影响的系统上远程植入恶意代码。 在 关于乳齿象的帖子 周四,Sophos 表示,在利用 ConnectWise 漏洞后,它观察到“数起 LockBit 攻击”。 “这里有两件事值得关注:首先,正如其他人指出的那样,ScreenConnect 漏洞正在被积极利用。 其次,尽管针对 LockBit 采取了执法行动,但似乎一些附属机构仍在正常运行。”Sophos 说道。 本周早些时候的执法行动声称摧毁了 LockBit 的基础设施。 Sophos X-Ops 威胁研究总监 Christopher Budd 通过电子邮件告诉 >,该公司的观察结果表明,“ScreenConnect 是观察到的执行链的开始,并且正在使用的 ScreenConnect 版本很容易受到攻击。” Huntress […]

来自 Microsoft、Zoom、SolarWinds 的新闻

虽然本周有关漏洞的新闻很少,但它仍然很重要,因为微软的周二补丁以及 Zoom 等主要产品的更新。 Akira 勒索软件漏洞也出现在较旧的思科产品中,SolarWinds 修补了其访问权限管理器产品中的一些远程代码执行缺陷。 您的 IT 团队应定期检查供应商的安全公告,以了解任何漏洞新闻或更新。 还要关注过去几周的漏洞回顾,特别是因为我们已经看到了继续被利用的重复产品。 2024 年 2 月 13 日 Zoom 修复了 Windows 产品中的严重漏洞 漏洞类型: 输入验证不当。 问题: 飞涨 最近修复了一个缺陷 该事件影响了其三个面向 Windows 的软件产品:适用于 Windows 的 Zoom 桌面客户端、适用于 Windows 的 Zoom VDI 客户端和适用于 Windows 的 Zoom Meeting SDK。 该漏洞是一个不正确的输入验证缺陷,可能允许未经身份验证的用户访问网络,然后升级其权限。 该漏洞CVE为 CVE-2024-24691。 它被评为“严重”,得分为 9.6。 Zoom 的安全公告列出了以下受影响的产品: 适用于 Windows 的 Zoom 桌面客户端版本 5.16.5 […]

Zoom 修补 Windows 应用程序中的关键漏洞

视频消息巨头 Zoom 周二宣布修复其桌面和移动应用程序中的七个漏洞,其中包括 Windows 软件中的一个严重错误。 这个严重问题被追踪为 CVE-2024-24691(CVSS 评分为 9.6),被描述为不正确的输入验证,可能允许具有网络访问权限的攻击者升级权限。 Zoom 的 Windows 桌面客户端版本 5.16.5 之前、VDI Client for Windows 版本 5.16.10 之前(不包括 5.14.14 和 5.15.12)、Rooms Client for Windows 版本 5.17.0 之前以及 Meeting SDK for Windows 版本 5.16 之前。该公司在其报告中指出,有 5 人受到影响 咨询。 这家视频消息公司还解决了这些 Windows 应用程序中严重的权限升级缺陷,并指出它可以在无需身份验证的情况下在本地被利用。 该漏洞编号为 CVE-2024-24697,描述为不受信任的搜索路径问题,影响 5.17.0 版本之前的桌面客户端、5.17.5 版本之前的 VDI 客户端(不包括 5.15.15 和 5.16.12)、5.17 版本之前的 Meeting […]

iPhone用户请警惕! 报告表明通过应用内广告和推送通知发生数据泄露

令人震惊的是,有报道称 iPhone 用户可能面临通过应用内广告和推送通知监视其数据和活动的风险。 据 404media 报道,最近 9to5Mac 的一份报告强调,某些应用内广告被用来收集 iPhone 用户的敏感信息,然后据称这些信息会被发送到安全服务机构。 另一份报告称,Facebook、TikTok、FB Messenger、Instagram、Threads 等流行应用程序正在利用推送通知服务中的漏洞在用户不知情的情况下收集用户数据。 值得注意的是 苹果 此前曾采取措施加强用户隐私,要求公司在跟踪用户之前寻求明确许可。 然而,据报道,一些应用程序提供商寻求替代方法来绕过这些限制,从而导致采用有争议的“设备指纹”技术。 Mysk 的安全研究人员揭示了如何确定 iPhone 功能 被用于间谍目的。 据 Mysk 称,许多应用程序利用这个机会在后台悄悄发送详细的设备信息。 收集的信息包括系统正常运行时间、区域设置、键盘语言、可用内存、电池状态、设备型号等。 为了应对这些安全问题,苹果宣布了即将采取的措施来解决推送通知的滥用问题。 从 2024 年春季开始,开发人员将需要声明使用提供指纹识别常用的独特设备信号的 API 的原因。 该报告补充说,总部位于加州的科技巨头 谷歌,在其回应中透露,它已与一家使用设备指纹技术跟踪用户的公司断绝了关系。 苹果和谷歌似乎都致力于解决这个问题并保护用户数据。 在用户等待这些新规则和措施的实施之际,报告强调了科技公司在平衡用户隐私与其平台上第三方应用程序的功能方面面临的持续挑战。 解锁一个充满福利的世界! 从富有洞察力的时事通讯到实时股票跟踪、突发新闻和个性化新闻源——一切都在这里,只需点击一下即可! 现在登录! 您可能感兴趣的主题 1706255715 2024-01-26 07:11:44 #iPhone用户请警惕 #报告表明通过应用内广告和推送通知发生数据泄露

黑客在披露后几天就瞄准了关键的 Atlassian Confluence 漏洞

在漏洞曝光几天后,就开始尝试利用被追踪为 CVE-2023-22527 的关键 Atlassian Confluence 漏洞。 Atlassian 于 1 月 16 日发布的公告通知客户,过时版本的 Confluence Data Center 和 Server 受到 关键安全漏洞 这允许未经身份验证的攻击者实现远程代码执行。 该公司指出,2023 年 12 月 5 日之前发布的 Confluence Data Center 和 Server 8 版本以及不再接收向后移植补丁的 8.4.5 版本都会受到影响。 1 月 22 日星期一,非营利网络安全组织 Shadowserver 基金会报告称,有人试图 利用 CVE-2023-22527。 Shadowserver 已发现来自大约 600 个唯一 IP 地址的近 40,000 次利用尝试。 该活动主要是“测试回调尝试和‘whoami’执行”,这表明恶意行为者正在寻找易受攻击的服务器,他们可以破坏和滥用这些服务器来访问受害者的网络。 该组织指出,目前有11,000个Confluence实例 暴露在互联网上,但尚不清楚其中有多少实际上容易受到利用 CVE-2023-22527 […]