阅读: 0
一、热点资讯
1.Tetrel Security公布OpenBMC高危漏洞细节
【标签】CVE-2024-41660
【概述】
Shawn the R0ck写道:“Tetrel Security公开了一个SLPD-Lite漏洞(CVE-2024-41660)的细节,slpd-lite是OpenBMC的组件之一,此漏洞因为由OpenBMC(部分OEM厂商实现)网络安全产生了严重的影响,因为它允许攻击者在易受攻击的系统上远程执行任意代码。OpenBMC是一个为服务器开发标准基板管理控制器(BMC)的标准实现框架。BMC允许对服务器硬件进行远程管理,广泛部署在服务器硬件中,提供监控、日志记录功能以及带外恢复和维护工具。由于BMC通常具有高度特权,因此将BMC网络接口隔离到一个独立的管理网络是安全最佳实践。Tetrel在审查OpenBMC源代码时发现了slpd-lite子组件中的两个内存损坏漏洞。在典型部署中,成功利用这些漏洞将允许具有对BMC管理网络访问权限的攻击者完全攻陷BMC。
【参考链接】
https://ti.nsfocus.com/security-news/IlOJt
2.Fastjson反序列化漏洞复现
【标签】Fastjson
【概述】
Fastjson是阿里巴巴开源的一个高性能JSON库,广泛应用于Java应用中进行JSON数据的解析和序列化。然而,由于其功能强大且支持多种Java对象的自动反序列化,Fastjson在历史上多次暴露出严重的安全漏洞,特别是反序列化漏洞。此类漏洞允许攻击者通过精心构造的恶意JSON数据包,实现对目标系统的远程代码执行(RCE),从而在未经授权的情况下控制受害者的服务器。本文通过学习`fastjson`的基础知识,整理了一些公开的Payload,并搭建实验环境进行测试。
【参考链接】
https://ti.nsfocus.com/security-news/IlOJU
3.摩萨德间谍和波兰特工如何获取机密情报
【标签】间谍活动
【概述】
视频是一档关于间谍活动的播客节目,讲述波兰国家安全委员会的官员如何秘密潜入他国大使馆窃取机密:波兰一个名为“Section Three”或“Department Three”的小组,其成员由波兰秘密警察的情报专家、安全专家和窃贼组成,承担着专门渗透外国大使馆窃取机密的危险任务。视频中提到,苏联给波兰提供了开启机械组合锁的方法,这对波兰的情报服务起到了重要作用。
【参考链接】
https://ti.nsfocus.com/security-news/IlOKT
4.CannonDesign遭勒索软件攻击,导致客户数据泄露
【标签】数据泄露
【概述】
近日,美国知名建筑设计、工程和咨询公司CannonDesign正在向超过1.3万名客户发出数据泄露通知。通知中指出,2023年初,黑客通过一次攻击侵入了公司网络并窃取了数据。CannonDesign以其在教育设施、医院和体育设施等重要项目上的杰出工作而闻名,被评为全球最具创新性的建筑公司之一,曾参与明尼苏达大学健康诊所和手术中心以及马里兰大学的多功能体育场等重大项目。
【参考链接】
https://ti.nsfocus.com/security-news/IlOKu
5.谷歌推出Chrome v128.0.6613.84/.85紧急安全更新修复已被黑客利用的漏洞
【标签】CVE-2024-7971
【概述】
谷歌推出Chrome v128.0.6613.84/.85紧急安全更新修复已被黑客利用的高危安全漏洞CVE-2024-7971,该漏洞由微软威胁情报中心和微软安全响应中心的安全研究人员于本周一通报给谷歌,谷歌今天推出新版本进行修复。谷歌昨夜发布Google Chrome v128稳定版频道更新,此次更新适用于Windows和Linux的为v128.0.6613.84版,适用于Mac的则是v128.0.6613.85版。
【参考链接】
https://ti.nsfocus.com/security-news/IlOKU
6.WPS Office两个严重漏洞曝光,已被武器化且在野利用
【标签】CVE-2024-7262
【概述】
WPS Office作为一款用户基数超过2亿的广泛使用的办公套件,被发现存在两个关键漏洞(CVE-2024-7262和CVE-2024-7263),这些漏洞可能导致用户遭受远程代码执行攻击。这两个漏洞的CVSS评分为9.3,表明它们的严重性很高,且易于被利用。其中CVE-2024-7262已经被武器化,ESET的安全研究人员发现它正在野外被积极利用。但也有圈内小道消息称,该漏洞只会影响国际版,国内版本不受影响。
【参考链接】
https://ti.nsfocus.com/security-news/IlOJR
7.为逃避赡养子女义务,美国一男子黑进系统让自己”去世“
【标签】政府系统
【概述】
为了逃避赡养子女 ,美国一男子竟黑进政府系统,伪造了自己的死亡证明。据BleepingComputer消息,来自美国肯塔基州的39岁男子Jesse Kipf(杰西·基普夫)使用被盗的凭证侵入夏威夷死亡登记系统,将自己的信息更改为已经去世。美国司法部 (DoJ) 的一份新闻稿表示,该男子在2023年1月利用了居住在另一个州的医生账户访问了上述系统,制作了一份自己的死亡证明表,将该医生指定为该案件的医疗证明人,并使用医生的数字签名签署了死亡证明。
【参考链接】
https://ti.nsfocus.com/security-news/IlOKQ
8.微软AI医疗机器人发现严重漏洞,可能泄露隐私
【标签】漏洞
【概述】
微软的AI医疗聊天机器人服务中存在严重的安全漏洞。漏洞允许未经授权的访问者获取用户和客户的个人信息。漏洞中其中一个被评定为“严重”等级,攻击者可能利用漏洞在Azure Health Bot服务的网络环境中进行横向移动。目前,微软已对发现的漏洞采取了缓解措施,无需客户再做行动。
【参考链接】
https://ti.nsfocus.com/security-news/IlOJx
9.巴基斯坦将网络访问缓慢归咎于用户使用VPN
【标签】VPN
【概述】
过去几周巴基斯坦网民遭遇了网络访问缓慢的问题,原因尚不清楚。活动人士认为政府在造防火墙,而政府则归咎于网民大规模使用VPN。自去年前总理Imran Khan被捕引发抗议后巴基斯坦政府多次切断了互联网。自今年2月的选举后X平台一直以国家安全的理由被封锁。Imran Khan是X上粉丝最多的巴基斯坦政客,有近2100万粉丝。信息技术和电信国务部长Shaza Fatima周日表示,政府不是导致网络访问缓慢的原因。
【参考链接】
https://ti.nsfocus.com/security-news/IlOJW
10.朝鲜黑客集团拉撒路(Lazarus)正在积极利用Windows安全漏洞发起攻击
【标签】Lazarus
【概述】
本月微软在发布的安全更新中修复多个高危安全漏洞,其中部分漏洞已经遭到黑客利用,例如CVE-2024-38193漏洞就已经被朝鲜黑客集团拉撒路(Lazarus)利用发起攻击。该漏洞属于典型的释放后使用(Use-after-Free)类别,位于Windows辅助功能驱动程序(AFD.sys)的二进制文件中,该文件也是Winsock API的内核接入点。在成功开采并利用该漏洞后黑客可以获得系统级操作权限,包括Windows系统中最大的系统权限也就是SYSTEM权限以及可以执行不受信任的代码。
【参考链接】