绿盟科技威胁周报(2024.08.26-2024.09.01)
2024-9-14 10:19:35 Author: blog.nsfocus.net(查看原文) 阅读量:5 收藏

阅读: 2

一、热点资讯

1.Microchip遭网络攻击,产能将低于正常水平

【标签】Microchip

【概述】

根据美国芯片大厂Microchip提交给SEC的监管文件显示,该公司于8月17日遭到了针对其系统的网络攻击。Microchip指出,当日有未经授权一方扰乱公司服务器使用和业务运作,目前在调查问题原因,必须隔离并关闭部分受影响系统,这也意味营运中断,制造产能将低于正常水平。对于此次攻击范围、性质和影响,Microchip表示,受此次事件影响,公司部分制造设施运作低于正常水平,影响目前公司履行订单的能力,目前正努力使IT系统中受影响部分重新上线,恢复正常业务运作,并减轻影响。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOLp

2.Windows 10/11降级漏洞的工具包现已发布,降级后可以展开攻击

【标签】漏洞

【概述】

早前有研究人员在分析Windows 10/11更新机制时发现微软虽然已经考虑到潜在的安全问题增加了各种限制,但还是存在失误因此存在弱点,研究人员则通过该弱点成功降级了系统。降级有什么意义呢?答案是将以前那些已经修复的漏洞重新暴露出来,微软每个月都会发布安全更新用来修复漏洞,而旧版本系统存在大量的安全漏洞,因此只要成功降级就可以轻松利用那些历史漏洞。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOMX

3.韩国黑客利用WPS Office零日漏洞部署恶意软件

【标签】CVE-2024-7262

【概述】

这个被跟踪为CVE-2024-7262的零日漏洞至少自2024年2月下旬以来就被用于野外攻击,影响了WPS 12.2.0.13110至12.1.0.16412之间的版本。今年3月,金山软件已经修补了该漏洞。CVE-2024-7262存在于软件处理自定义协议处理程序的方式中,特别是”ksoqing://”,允许通过文档中特制的URL执行外部应用程序。 由于对这些URL的验证和消毒不当,该漏洞允许攻击者制作恶意超链接,从而导致任意代码执行。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOMW

4.人工智能在数据安全领域的应用探析

【标签】人工智能

【概述】

全球数字经济的背景下,随着产业的不断发展,各种新技术、新产业和新模式也在此基础上不断地涌现,人工智能技术也在不断地优化和迭代,在各行业各领域取得了广泛运用,通过数字经济的推动使得数据成为了一项全新的生产要素。随着人工智能在数字经济、数字产业中的不断应用和优化,数据也得到了充分地开发和利用,使得数据成为各行业的核心驱动力,从驱动个性化服务到优化操作流程,它贯穿于决策制定、产品创新、客户服务和效率提升的各个环节。各行业对数据的依赖程度之高前所未见。数据在不同的主体、不同的场景下以不同的形态在不断地流转与智能应用,随之带来的数据泄露、数据破坏、数据违法违规使用等等各类数据安全事件也是层出不穷。近年来,随着我国《网络安全法》《数据安全法》《个人信息保护法》的相继出台,数据安全逐渐成为国家安全的重要组成部分,关系到国家主权的稳固及社会经济的发展。所以,在人工智能时代,数据安全已成为必修课,是需要全社会共同面对和解决的关键问题。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOMb

5.黑客现形记!著名黑客USDoD真实身份确定!

【标签】USDoD

【概述】

2024年8月23日,darkwebinformer报道称,一名代号为“USDoD”的巴西黑客被认定为美国历史上最大的数据泄露事件的主谋。此次事件涉及窃取了30亿条记录,涵盖了个人信息如全名、地址历史和家庭详细信息。该黑客与黑客行动主义和网络犯罪的联系可追溯到2017年,他入侵了多个公司和政府机构,包括FBI的InfraGard计划、空中客车和洛克希德马丁等大公司。这名黑客被称为Luan,他通过出售被盗数据获利约350万美元。尽管他努力隐藏身份,但CrowdStrike的调查人员通过各种在线账户和交易追踪到他在巴西的活动。巴西科技新闻媒体TecMundo通过匿名消息来源收到的一份详尽的 CrowdStrike 报告显示,USDoD组织的可能领导人是一位名叫Luan BG的33岁男子,居住在巴西米纳斯吉拉斯州。与其有关的所有信息均已移交给当局。其中,可以识别税务登记、电子邮件地址、注册域名、IP地址、社交媒体帐户、电话号码和城市。更准确的信息没有透露给TecMundo,以免完全暴露攻击者的身份。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOLD

6.ServiceBridge泄露3200万份文件,大量企业数据被曝光

【标签】ServiceBridge

【概述】

安全研究员杰里迈亚-福勒(Jeremiah Fowler)发现了一个基于云的现场服务管理平台ServiceBridge暴露了大规模数据,其中包含合同、工单、发票、建议书、协议、部分信用卡号,甚至还有可追溯到2012年的HIPAA同意书。ServiceBridge为多项现场服务提供业务支持,如泳池服务、害虫防治、杂工等,是一个集GPS跟踪、工单、开票和付款的平台。根据此次发现,暴露的数据库包含31524107个文件,总大小为2.68TB,文档按年月以及PDF和HTM格式分类存放在文件夹中。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOMz

7.官方强烈建议更新,关键漏洞影响GitHub Enterprise Server所有版本

【标签】CVE-2024-6800

【概述】

近日,GitHub Bug Bounty计划报告了一个影响GitHub Enterprise Server(GHES)当前所有支持版本的关键漏洞(CVE-2024-6800),该漏洞可能允许攻击者获得对该实例内容的无限制访问。目前,漏洞已经解决,强烈建议管理员尽快更新,以确保系统安全。GitHub Enterprise Server是一个自托管的软件开发平台,通常是为了遵守需要对代码仓库有更多控制/安全性的特定法规。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOLm

8.技嘉开始向AMD AM4/AM5部分CPU发布BIOS固件修复Sinkclose高危安全漏洞

【标签】Sinkclose

【概述】

此前有研究人员发现AMD多数CPU存在高危安全漏洞,该漏洞被命名为Sinkclose,位于AMD CPU SMM系统管理模式中,SMM在计算机上拥有最高权限,攻击者通过该漏洞植入恶意代码后,杀毒软件无法检测或即便检测到也无法删除恶意代码。Sinkclose漏洞实际上危害是非常高的,然而想要利用这个漏洞难度也同样非常大,因此这类漏洞不会对大多数普通用户造成威胁,但涉及高安全环境的企业则需要提防潜在的攻击。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOLj

9.CVE-2024-38077漏洞复现及修复

【标签】CVE-2024-38077

【概述】

根据微软最新披露的远程代码执行超高危漏洞CVE-2024-38077, CVSS评分高达9.8 ,可导致开启了远程桌面许可服务的Windwos服务器完全沦陷。攻击者无需任何前置条件,无需用户交互(零点击)便可直接获取服务器最高权限,执行任意操作。漏洞影响Windows Server 2000到Windows Server 2025所有版本,这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOMk

10.高级端点安全防护方案发展的12个关键特性

【标签】端点安全

【概述】

从移动设备、PC、服务器再到云上的容器,各种类型的端点设备应用日益复杂,同时也成了黑客们重点关注的攻击目标。对于企业的安全团队来说,有效管理并保护端点应用安全是一项充满挑战的工作。为了应对不断变化的端点安全威胁,企业应该重新评估各种端点安全防护技术的先进性和有效性,并积极扩展提升端点安全保护的能力范围。

【参考链接】

    https://ti.nsfocus.com/security-news/IlOMi


文章来源: https://blog.nsfocus.net/weeklyreport202435/
如有侵权请联系:admin#unsafe.sh