你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!美国陆军刑事调查部门报告称,全军军人收到了未经请求的智能手表。使用这些智能手表后,设备会自动连接到 Wi-Fi,并开始自动连接到手机,从而获取大量用户数据。
军事调查部门还报告称,智能手表还可能包含恶意软件,可用于监视士兵并窃取敏感数据。“这些智能手表还可能包含恶意软件,允许发送者访问已保存的数据,包括银行信息、联系人以及用户名和密码等帐户信息。” 读取警报。“可能存在访问语音和摄像头的恶意软件,使攻击者能够访问与智能手表相关的对话和帐户。”该警报还指出,这些产品也可能用于“刷单”,即通过邮件主动向看似随机的个人发送通常是假冒的产品,以允许公司使用收件人的姓名撰写正面评论。建议收到该设备的美国军事人员不要打开该设备并向当地反情报部门或安全经理报告,或通过我们的 提交提示 - 报告犯罪 报告门户。美国网络安全和基础设施安全局 (CISA) 在其已知被利用的漏洞目录中添加了六个新的安全漏洞,并命令联邦机构在 2023 年 7 月 14 日之前修复这些漏洞。CVE-2023-32434:Apple 多个产品整数溢出漏洞 - Apple iOS。iPadOS、macOS 和 watchOS 包含整数溢出漏洞,该漏洞可能允许应用程序以内核权限执行代码。
CVE-2023-32435:Apple iOS 和 iPadOS WebKit 内存损坏漏洞 – Apple iOS 和 iPadOS WebKit 包含内存损坏漏洞,该漏洞会导致处理 Web 内容时执行代码。
CVE-2023-32439:Apple 多种产品 WebKit 类型混淆漏洞 – Apple iOS、iPadOS、macOS 和 Safari WebKit 包含一个类型混淆漏洞,该漏洞会导致在处理恶意制作的 Web 内容时执行代码。
CVE-2023-20867:VMware Tools 身份验证绕过漏洞 – VMware Tools 在 vgauth 模块中包含身份验证绕过漏洞。完全受损的 ESXi 主机可能会迫使 VMware Tools 无法对主机到来宾操作进行身份验证,从而影响来宾虚拟机的机密性和完整性。攻击者必须拥有 ESXi 的 root 访问权限才能利用此漏洞。
CVE-2023-27992:Zyxel 多个 NAS 设备命令注入漏洞 – 多个 Zyxel 网络附加存储 (NAS) 设备包含预身份验证命令注入漏洞,可能允许未经身份验证的攻击者通过精心设计的 HTTP 请求远程执行命令。
CVE-2023-20887:Vmware Aria Operations for Networks 命令注入漏洞:VMware Aria Operations for Networks(以前称为 vRealize Network Insight)包含一个命令注入漏洞,允许具有网络访问权限的恶意攻击者执行攻击,从而导致远程执行代码。
Cisco AnyConnect Secure 中高严重性漏洞 (CVE-2023-20178) 的概念验证 (PoC) 漏洞利用代码已在线发布。
AnyConnect 是由 Cisco Systems 开发的安全远程访问 VPN(虚拟专用网络)解决方案。AnyConnect 被组织广泛使用,使其员工或学生能够从远程位置访问内部资源和服务。CVE-2023-20178(CVSS 评分为 7.8),影响 Cisco AnyConnect 安全移动客户端和 Windows 安全客户端,攻击者可以触发该漏洞来提升 SYSTEM 权限。低权限、经过身份验证的本地攻击者可将权限提升到系统权限。客户端更新过程在 VPN 连接成功建立后执行。” “此漏洞的存在是因为为更新过程中创建的临时目录分配了不正确的权限。攻击者可以通过滥用 Windows 安装程序进程的特定功能来利用此漏洞。成功的利用可能允许攻击者以系统权限执行代码。”专家指出,在软件更新过程中,会创建一个临时文件夹来存储正在修改的文件的副本。执行该操作是为了在安装过程失败的情况下允许回滚操作。威胁参与者可以利用漏洞启动更新过程,创建临时文件夹,然后触发回滚过程。此时,攻击者代码可以在临时文件夹中存储恶意文件来实现其执行。思科将 CVE-2023-20178 的报告归功于研究员 Filip Dragovic,该专家还发布了一个 PoC,该 PoC 可触发具有系统权限的任意文件删除。“当用户连接到 VPN 时,vpndownloader.exe 进程在后台启动,它将在 c:\windows\temp 中创建具有以下格式的默认权限的目录:<随机数>.tmp 创建此目录后,vpndownloader.exe 将检查如果该目录为空,否则将删除其中的所有文件/目录。此行为可被滥用,以 NT Authority\SYSTEM 帐户执行任意文件删除。”PoC 已在安全客户端版本 5.0.01242 和 AnyConnect 安全移动客户端版本 4.10.06079 上成功运行。思科 PSIRT 确认,他们不知道有任何利用此漏洞的攻击。全球最大的两家航空公司美国航空和西南航空周五披露了因 Pilot Credentials 遭到黑客攻击而导致的数据泄露事件。Pilot Credentials 是一家管理多家航空公司飞行员申请和招聘门户的第三方供应商。两家航空公司均于 5 月 3 日获悉飞行员证书事件,该事件仅限于第三方供应商的系统,不会对航空公司自己的网络或系统造成损害或影响。一名未经授权的个人于 4 月 30 日访问了飞行员证书系统,并窃取了包含某些申请人在飞行员和学员招聘过程中提供的信息的文件。根据周五向缅因州总检察长办公室提交的泄露通知,美国航空表示,数据泄露影响了5745 名飞行员和申请者,而西南航空报告称,总共有 3009 名飞行员和申请者受到影响。“我们的调查确定,所涉及的数据包含您的一些个人信息,例如您的姓名和社会安全号码、驾驶执照号码、护照号码、出生日期、飞行员证书号码以及其他政府颁发的身份证号码, ”美国航空透露。尽管没有发现证据表明飞行员的个人信息被专门针对或用于欺诈或身份盗用目的,但从现在开始,航空公司将引导所有飞行员和学员申请者使用自我管理的内部门户。西南航空表示:“我们不再使用该供应商,并且今后,飞行员申请者将被引导至由西南航空管理的内部门户。”美国航空和西南航空也已将这些违规行为通知了相关执法机构,并全力配合他们对此事正在进行的调查。为防止供应链安全风险,请网络安全等级保护第三级及以上信息系统相关网络运营者依照《网络安全法》等法律法规规定,切实增强风险意识,加强安全评估,谨慎采购使用未通过网络安全审查的软硬件产品,切实维护我国重要信息系统安全和国家安全。
文章来源: https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649785157&idx=2&sn=ca6af491cf6bf0024b6db015f1833850&chksm=8893b32abfe43a3c6ea3f24e0dff051675c94f3ff11ebf850004d5f79e14cf40b0c85c9eaef7&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh