政策法規(guī)
1、美國政府公布《能源現(xiàn)代化網(wǎng)絡(luò)安全實施計劃》
1月2日,美國政府通過國家網(wǎng)絡(luò)主任辦公室發(fā)布《能源現(xiàn)代化網(wǎng)絡(luò)安全實施計劃》,概述了32項影響重大的舉措,這些舉措需要聯(lián)邦政府為實現(xiàn)更安全的能源生態(tài)系統(tǒng)而開展的行政能見度和機構(gòu)間協(xié)調(diào)。每項倡議都分配給一個負責機構(gòu),并規(guī)定完成的具體時間表。除總統(tǒng)預(yù)算中已經(jīng)反映的活動外,該計劃中確定的任何聯(lián)邦活動將受有關(guān)預(yù)算程序的制約。
資料來源:http://pb99m.dz115.sbs/b0eCOAf
2、印度發(fā)布數(shù)據(jù)保護規(guī)則草案征求公眾意見
1月3日,印度為加強數(shù)字隱私保護做出了重大努力,根據(jù)《2023 年數(shù)字個人數(shù)據(jù)保護法》發(fā)布了數(shù)據(jù)保護規(guī)則草案,供公眾咨詢。這些規(guī)則將開放至 2 月 18 日,旨在為在印度運營的實體處理個人數(shù)據(jù)制定明確且可執(zhí)行的指導(dǎo)方針。
資料來源:https://thecyberexpress.com/india-releases-draft-data-protection-rules/
安全漏洞
3、PAN-OS 嚴重漏洞被添加到 CISA 的漏洞列表中
1月2日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 擴展了其已知被利用漏洞 (KEV) 目錄,添加了 Palo Alto Networks PAN-OS 版本中新發(fā)現(xiàn)的漏洞。該漏洞被標識為CVE-2024-3393,被歸類為 PAN-OS DNS 安全功能中的拒絕服務(wù) (DoS) 問題。此漏洞可能允許未經(jīng)身份驗證的攻擊者破壞防火墻操作,導(dǎo)致防火墻反復(fù)重啟,如果攻擊持續(xù),可能會進入維護模式。
資料來源:https://thecyberexpress.com/pan-os-versions-vulnerability-added-to-cisas/
4、針對潛在危險的 Windows LDAP 漏洞的利用代碼已發(fā)布
1月3日,SafeBreach 發(fā)布了概念驗證 (PoC) 漏洞代碼,針對 Windows 輕量級目錄訪問協(xié)議 (LDAP) 中最近解決的拒絕服務(wù) (DoS) 漏洞。該問題被編號為 CVE-2024-49113,已于 12 月 10 日得到修補,同時修補的還有 LDAP 中的一個嚴重遠程代碼執(zhí)行 (RCE) 漏洞CVE-2024-49112。這兩個缺陷都未被標記為已被利用,但微軟警告稱,RCE 漏洞可能允許未經(jīng)身份驗證的攻擊者使用精心設(shè)計的 LDAP 調(diào)用執(zhí)行任意代碼,并敦促管理員斷開域控制器與互聯(lián)網(wǎng)的連接以減輕暴露。
資料來源:http://4g7mm.dz115.sbs/au84Io4
5、嚴重 Apache 漏洞:立即更新以避免重大風險
2024年12月30日,新加坡網(wǎng)絡(luò)安全局已就 Apache 軟件產(chǎn)品中發(fā)現(xiàn)的幾個嚴重漏洞發(fā)出警告。Apache 軟件基金會已推出針對這些漏洞的安全補丁,這些漏洞可能會給依賴這些工具的用戶和組織帶來風險。受影響的漏洞包括 CVE-2024-43441、CVE-2024-45387 和 CVE-2024-52046。
資料來源:https://thecyberexpress.com/cve-2024-43441-vulnerability-in-apache/
6、Palo Alto Networks 修補防火墻零日漏洞,防止利用漏洞發(fā)起 DoS 攻擊
2024年12月30日,帕洛阿爾托網(wǎng)絡(luò)公司 (Palo Alto Networks) 上周通知客戶,它已經(jīng)修補了一個零日漏洞,該漏洞已被利用來對其防火墻發(fā)起拒絕服務(wù) (DoS) 攻擊。該安全漏洞編號為CVE-2024-3393,影響運行在Palo Alto Networks防火墻上的 PAN-OS 軟件的 DNS 安全功能。該漏洞允許未經(jīng)身份驗證的攻擊者通過發(fā)送特制數(shù)據(jù)包來導(dǎo)致防火墻重新啟動。
資料來源:http://k6khm.dz114.sbs/aMzbbGV
7、華碩嚴重漏洞可導(dǎo)致攻擊者執(zhí)行任意命令
1月3日,華碩向用戶警告了影響其多款路由器型號的嚴重漏洞。這些漏洞的編號為 CVE-2024-12912 和 CVE-2024-13062,這兩個漏洞與路由器固件的 AiCloud 功能有關(guān)。據(jù)華碩稱,這些“注入和執(zhí)行漏洞”可允許經(jīng)過身份驗證的攻擊者觸發(fā)遠程命令執(zhí)行。華碩建議用戶立即更新路由器以保持安全。
資料來源:https://gbhackers.com/asus-critical-vulnerabilities/
8、思科確認第二次泄露數(shù)據(jù)真實性
2024年12月30日,被稱為IntelBroker的黑客泄露了從思科 DevHub竊取的更多數(shù)據(jù),思科已證實其真實性,并證實其源自最近披露的安全事件。思科的調(diào)查顯示,其系統(tǒng)并未遭到入侵,數(shù)據(jù)實際上是從面向公眾的 DevHub 環(huán)境獲取的,該環(huán)境作為向客戶提供源代碼、腳本和其他內(nèi)容的資源中心。思科承認,雖然該 DevHub 實例的大部分數(shù)據(jù)已經(jīng)公開,泄露的數(shù)據(jù)包括思科產(chǎn)品的源代碼、腳本、數(shù)字證書和配置文件。
資料來源:http://mkdam.dz115.sbs/UeG9liJ
9、DrayTek設(shè)備漏洞允許攻擊者遠程執(zhí)行任意命令
DrayTek網(wǎng)關(guān)設(shè)備,更具體地說是Vigor2960和Vigor300B型號,容易受到嚴重的命令注入漏洞的影響。攻擊者可以通過/cgi-bin/mainfunction.cgi/apmcfgupload端點進行攻擊,通過操縱精心編制的HTTP請求中的會話參數(shù),將任意命令注入系統(tǒng)。該漏洞影響了66000多臺互聯(lián)網(wǎng)連接設(shè)備,有可能使攻擊者獲得遠程代碼執(zhí)行,損害設(shè)備,并有可能訪問敏感的網(wǎng)絡(luò)數(shù)據(jù)。
資料來源:https://gbhackers.com/draytek-vulnerability/
安全事件
10、日本最大的移動運營商因DDoS攻擊導(dǎo)致服務(wù)中斷
1月3日,日本最大的移動運營商 NTT Docomo Inc. 當?shù)貢r間1月2日表示,一次分布式拒絕服務(wù) (DDoS) 網(wǎng)絡(luò)攻擊導(dǎo)致運營中斷,網(wǎng)站和一些服務(wù)在宕機大半天后才逐漸恢復(fù)。NTT Docomo 尚未將該事件歸因于任何特定的攻擊者,但在2023 年,該公司曾被臭名昭著的Ransomed勒索軟件攻擊。但隨后該組織的6個附屬組織被捕,相關(guān)業(yè)務(wù)也被關(guān)閉。
資料來源:http://dlpem.dz115.sbs/aRHey66
11、紐約醫(yī)院稱勒索軟件攻擊數(shù)據(jù)泄露影響 67萬名患者
1月3日,紐約里士滿大學醫(yī)學中心自 2023 年 5 月以來一直在調(diào)查一起勒索軟件攻擊事件,最近該中心確定該事件導(dǎo)致數(shù)據(jù)泄露,影響了超過 670,000 人。該醫(yī)療機構(gòu)為紐約斯塔頓島的居民提供服務(wù),在 2023 年 5 月遭受勒索軟件攻擊后,該機構(gòu)遭受了嚴重破壞。該組織花了數(shù)周時間才恢復(fù)受影響的服務(wù)。
資料來源:http://5q4zm.dz115.sbs/swG4vla
12、LegionLoader 濫用 Chrome 擴展程序來傳播信息竊取惡意軟件
1月3日,LegionLoader 是一種 C/C++ 下載器惡意軟件,于 2019 年首次出現(xiàn),它提供惡意 Chrome 擴展程序之類的有效負載,可以操縱電子郵件、跟蹤瀏覽,甚至將受感染的瀏覽器轉(zhuǎn)變?yōu)楣粽叩拇?,使他們能夠使用受害者的憑據(jù)瀏覽網(wǎng)頁。
資料來源:https://gbhackers.com/legionloader-infostealer/
13、80 萬輛電動汽車及車主的客戶數(shù)據(jù)被曝光
2024年12月28日,大眾汽車軟件公司 Cariad 披露了從約 80 萬輛電動汽車收集的數(shù)據(jù)。這些信息可能與駕駛員姓名有關(guān),并揭示車輛的精確位置。亞馬遜云存儲中的數(shù) TB 級大眾客戶詳細信息數(shù)月來一直處于未受保護的狀態(tài),任何具有少量技術(shù)知識的人都可以跟蹤駕駛員的動向或收集個人信息。暴露的數(shù)據(jù)庫包括大眾、西雅特、奧迪和斯柯達汽車的詳細信息,其中一些汽車的地理位置數(shù)據(jù)精確到幾厘米。Cariad 代表向 BleepingComputer 發(fā)表聲明稱,泄露的數(shù)據(jù)僅影響連接到互聯(lián)網(wǎng)并已注冊在線服務(wù)的車輛。
資料來源:http://uuk9n.dz115.sbs/nL37v7g
風險預(yù)警
14、工信部發(fā)布關(guān)于防范SafePay勒索病毒的風險提示
近日,工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺(CSTIS)監(jiān)測到一種名為SafePay的新型勒索病毒,其通過數(shù)據(jù)竊取和文件加密雙重勒索機制開展攻擊,可能導(dǎo)致數(shù)據(jù)泄露、業(yè)務(wù)中斷等安全風險。
資料來源:https://www.secrss.com/articles/74132
15、嚴重漏洞使大量 Four-Faith 路由器面臨遠程利用
1月2日,VulnCheck 發(fā)現(xiàn)了一個影響Four-Faith(四信)工業(yè)路由器的關(guān)鍵新漏洞,并有證據(jù)表明漏洞正在被廣泛利用。據(jù)悉,該漏洞是一個操作系統(tǒng) (OS) 命令注入錯誤,被追蹤為CVE-2024-12856,僅在遠程攻擊者能夠成功驗證身份時起作用。但是,如果與路由器關(guān)聯(lián)的默認憑證尚未更改,則可能導(dǎo)致未經(jīng)身份驗證的操作系統(tǒng)命令執(zhí)行。
資料來源:https://www.t00ls.com/articles-73009.html
版權(quán)所有:鄭州三中網(wǎng)安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網(wǎng)安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯(lián)系我們 |