每日安全动态推送(10-15)
2024-10-16 01:7:0 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

Tencent Security Xuanwu Lab Daily News

• SecToday Next:
https://sectoday.tencent.com/event/YeQCh5IBqqoVtFyizlRL

   ・ 最近的情报显示,伊朗黑客组织Cyber Av3ngers开始利用先进的人工智能平台ChatGPT优化其网络攻击手法,特别关注工业控制系统(ICS)和可编程逻辑控制器(PLC)的目标。这种策略极大地提升了他们在网络侦察、漏洞发掘、脚本编写和社会工程技巧上的效能。 – SecTodayBot

• New Supply Chain Attack Leveraging Entry Points in PyPI, npm, Ruby Gems & NuGet:
https://sectoday.tencent.com/api/article/6cABjJIBGMAKVKOc7X1r/link

   ・ 本文揭示了一种利用开源软件包仓库入口点的供应链攻击,这种新型威胁能够模仿常用工具和系统命令,在开发者不知情的情况下执行恶意代码。文章强调了跨语言生态系统中理解并保护这些功能的重要性。 – SecTodayBot

• 【PoC】Windows提权漏洞 (CVE-2024-35250) 的 PoC 发布:
https://sectoday.tencent.com/api/article/NmR8jpIBJwfzZgV6t3u2/link

   ・ 本文揭示了由DEVCORE研究团队发现的重大漏洞CVE-2024-35250,该漏洞能够使攻击者在Windows系统上获得最高级别的SYSTEM权限,文章详述了漏洞的具体机制及如何被用于提权攻击。 – SecTodayBot

• CVE-2024-43573 - Microsoft Windows MSHTML Platform spoofing vulnerability:
https://www.broadcom.com/support/security-center/protection-bulletin/cve-2024-43573-microsoft-windows-mshtml-platform-spoofing-vulnerability

   ・ 本文详细分析了CVE-2024-43573漏洞,这是一个影响Microsoft Windows MSHTML平台的欺骗性安全问题。该文章强调了此漏洞已被CISA列入已知被利用漏洞目录,并且在野外存在活跃攻击案例,突出了其重要性和紧迫性。 – SecTodayBot

• ConfusedPilot Attack Can Manipulate RAG-Based AI Systems:
https://sectoday.tencent.com/api/article/X8D6i5IBGMAKVKOcAXzA/link

   ・ 本文揭示了名为"ConfusedPilot"的新型攻击方式,该攻击能够通过在数据池中引入恶意文档来操纵基于检索增强生成(RAG)的人工智能系统。这一发现对当前广泛使用的AI辅助决策过程构成了重大威胁,并强调了改进访问控制和数据安全机制的重要性。 – SecTodayBot

• Fortinet FortiGate CVE-2024-23113 - A Super Complex Vulnerability In A Super Secure Appliance In 2024:
https://labs.watchtowr.com/fortinet-fortigate-cve-2024-23113-a-super-complex-vulnerability-in-a-super-secure-appliance-in-2024/

   ・ 本文深入剖析了Fortinet FortiGate设备中的CVE-2024-23113漏洞,这是一种罕见的格式字符串漏洞。文章亮点在于详细展示了如何通过逆向工程和深度分析找到并验证这一复杂安全问题的过程,以及它在现实世界中被利用的可能性。 – SecTodayBot

• SecToday Next:
https://sectoday.tencent.com/event/beMOhZIBqqoVtFyi4esv

   ・ 本次事件聚焦一次成功的渗透测试活动,其中涉及利用FTP服务存在的漏洞上传恶意WebShell,进而触发远程代码执行能力。后续阶段,通过精妙的操作,成功突破原有权限限制,达到最高级别(root)的管理权限。 – SecTodayBot

• Vivo Fibra Askey RTF8225VW Command Execution:
https://packetstormsecurity.com/files/182171

   ・ 本文揭示了Askey RTF8225VW调制解调器中的一个输入验证漏洞,该漏洞允许攻击者在登录并使用受限的aspsh shell后完全升级到功能齐全的shell。这是对网络安全领域的重要贡献,因为它暴露了一个可能被恶意利用的安全弱点。 – SecTodayBot

• SecToday Next:
https://sectoday.tencent.com/event/_OWRjJIBqqoVtFyicpVW

   ・ 近日,火狐浏览器曝出一宗重大零日漏洞(CVE-2024-9680),涉及动画时间线组件中的"释放后使用"问题。此漏洞被评为极高风险,攻击者可以轻易地在不受限制的情况下执行任意代码。Mozilla迅速响应,发布了紧急安全更新来封堵这个缺口。多个国家的网络安全机构发出警报,提醒广大用户及时安装更新以防遭受攻击。 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号: 腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959829&idx=1&sn=222abc794174de131ea3d5997cb53951&chksm=8baed28abcd95b9cc614c72c9f798bced627a03ffe3bdfa4aac4a2e023340868032aee1d924b&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh