当前位置: 首页 > 行业资讯 > 网络安全日报 2024年05月28日

网络安全日报 2024年05月28日

发表于:2024-05-28 08:38 作者: 蚁景网安实验室 阅读数(3408人)

1、Replicate AI服务漏洞可导致暴露客户模型和数据

https://www.wiz.io/blog/wiz-research-discovers-critical-vulnerability-in-replicate

网络安全研究人员发现了人工智能即服务提供商Replicate的一个关键安全漏洞,该漏洞可能允许威胁行为者访问专有的AI模型和敏感信息。利用这一漏洞可能允许未经授权访问所有Replicate平台客户的AI提示和结果。问题的根源在于AI模型通常以允许任意代码执行的格式打包,攻击者可以利用这种格式通过恶意模型执行跨租户攻击。Replicate使用一个名为Cog的开源工具来容器化和打包机器学习模型,这些模型可以在自托管环境中或部署到Replicate上。研究人员创建了一个恶意的Cog容器并上传到Replicate,最终利用它在服务基础设施上以提升的权限实现远程代码执行。研究人员怀疑这种代码执行技术是一种模式,公司和组织运行来自不受信任来源的AI模型,即使这些模型可能包含恶意代码

2、攻击者在针对MITRE网络攻击中创建了恶意虚拟机来逃避检测

https://medium.com/mitre-engenuity/infiltrating-defenses-abusing-vmware-in-mitres-cyber-intrusion-4ea647b83f5b

MITRE公司透露,在2023年12月底针对这家非营利公司的网络攻击中,黑客利用Ivanti Connect Secure (ICS)的零日漏洞,通过在其VMware环境中创建恶意虚拟机来进行攻击。对手在VMware环境中创建了自己的恶意虚拟机,利用了被攻陷的vCenter Server访问权限。攻击者在vCenter Server的Tomcat服务器下编写并部署了一个名为BEEFLUSH的JSP web shell,以执行一个基于Python的隧道工具,促进对手创建的虚拟机与ESXi虚拟化基础设施之间的SSH连接。这种做法的动机是通过从集中管理界面(如vCenter)隐藏其恶意活动来规避检测,并在减少被发现风险的同时保持持久访问。

3、研究人员披露假冒杀软网站传播安卓和Windows恶意软件

https://www.trellix.com/blogs/research/a-catalog-of-hazardous-av-sites-a-tale-of-malware-hosting/

威胁行为者被发现利用假冒合法杀毒解决方案(如Avast、Bitdefender和Malwarebytes)的虚假网站传播恶意软件,这些恶意软件能够窃取安卓和Windows设备上的敏感信息。通过看似合法的网站托管恶意软件对普通消费者具有侵害性,尤其是那些希望保护设备免受网络攻击的人。这些网站包括:avast-securedownload[.]com,用于以Android软件包文件形式("Avast.apk")传播SpyNote木马,一旦安装,该木马会请求侵入性权限,如读取短信和通话记录、安装和删除应用程序、截屏、追踪位置,甚至挖掘加密货币。bitdefender-app[.]com,用于分发ZIP压缩文件("setup-win-x86-x64.exe.zip"),其中包含Lumma信息窃取恶意软件。malwarebytes[.]pro,用于分发RAR压缩文件("MBSetup.rar"),其中包含StealC信息窃取恶意软件。

4、谷歌针对Chrome浏览器的零日漏洞推出了修复程序

https://thehackernews.com/2024/05/google-detects-4th-chrome-zero-day-in.html

谷歌在周四推出了修复程序,以解决其Chrome浏览器中的一个高严重性安全漏洞,该漏洞已在野外被利用。该漏洞被分配了CVE标识符CVE-2024-5274,涉及V8 JavaScript和WebAssembly引擎中的类型混淆错误。该漏洞于2024年5月20日报告。类型混淆漏洞发生在程序试图以不兼容的类型访问资源时。这可能会导致严重后果,因为它允许威胁行为者执行越界内存访问、引发崩溃以及执行任意代码。这是自本月初以来谷歌修补的第四个零日漏洞,此前的漏洞为CVE-2024-4671、CVE-2024-4761和CVE-2024-4947。这家科技巨头没有披露关于该漏洞的更多技术细节,但承认“意识到CVE-2024-5274在野外存在漏洞利用。”目前尚不清楚这一缺陷是否是CVE-2024-4947的修补绕过,后者也是V8中的类型混淆错误。

5、Windows 24H2版本将移除Cortana和WordPad应用

https://blogs.windows.com/windows-insider/2024/05/22/releasing-windows-11-version-24h2-to-the-release-preview-channel/

微软表示,系统升级到即将发布的Windows 11 24H2版本后,Cortana、Tips和WordPad应用程序将自动移除。这一消息在周四的博客中公布,宣布Windows 11版本24H2(Build 26100.712)现在可供Release Preview Channel的内部人员使用。公司在10月初发布的Canary Channel内部版本25967中移除了Cortana独立应用程序。微软首先在六月发布的支持文档中宣布将终止对Cortana的支持,并在八月的另一个Canary版本中废弃了该应用程序。在九月,微软宣布将废弃自1995年以来自动安装在Windows系统上的WordPad,在2020年2月的Windows 10 Insider Build 19551版本发布后,它成为一个可选的Windows功能。十一月,公司还通知用户,Tips应用程序已被废弃,并将在未来的Windows版本中移除。

6、新的ATM恶意软件家族出现,称能够入侵欧洲 99% 的设备

https://securityaffairs.com/163732/malware/eu-atm-malware.html

一名威胁者正在宣传一种新的 ATM 恶意软件家族,声称能够入侵欧洲 99% 的设备。该威胁者以 30,000 美元的价格出售该恶意软件,他声称“欧盟 ATM 恶意软件”是从头设计的,还可以攻击 全球约 60% 的 ATM。

7、思科 FIREPOWER 管理中心存在高危漏洞

https://securityaffairs.com/163718/security/a-high-severity-vulnerability-affects-cisco-firepower-management-center.html

思科解决了 Firepower 管理中心 (FMC) 软件基于 Web 的管理界面中的 SQL 注入漏洞。

8、网络犯罪分子利用云存储进行短信钓鱼诈骗

https://www.infosecurity-magazine.com/news/cloud-storage-exploited-sms/

安全研究人员揭露了一系列利用 Amazon S3、Google Cloud Storage、Backblaze B2 和 IBM Cloud Object Storage 等云存储服务的犯罪活动。这些活动由未具名的威胁行为者推动,旨在将用户重定向到恶意网站,然后使用短信窃取他们的信息。通过利用云存储平台托管嵌入垃圾邮件 URL 的静态网站,攻击者可以使其消息看起来合法并避开常见的安全措施。

9、《2024年DDoS趋势报告》:DDoS攻击规模飙升233.33%

https://www.nexusguard.com/file/nexusguard-ddos-trend-report-2024

Nexusguard 《2024年度DDoS趋势报告》提供了一份深刻的分析,显示攻击频率下降了54.74%,但平均攻击规模却显著上升了233.33%,这表明攻击的破坏性越来越大。尽管基于UDP、TCP、放大(Amplification)和应用层攻击的流行率有所下降,但2023年最大的攻击达到了700Gbps,比上年增长了93.42%。

10、工信部印发《工业和信息化领域数据安全风险评估实施细则(试行)》

https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2024/art_414d957b786c4a549c37acd5c6e80c71.html

为引导工业和信息化领域数据处理者规范开展数据安全风险评估工作,提升数据安全管理水平,维护国家安全和发展利益,保障国家关键信息基础设施的安全稳定,推动数字经济的健康发展,工业和信息化部根据《中华人民共和国数据安全法》《中华人民共和国网络安全法》等法律,按照《工业和信息化领域数据安全管理办法(试行)》有关要求,印发了《工业和信息化领域数据安全风险评估实施细则(试行)》(以下简称《细则》),自 2024 年 6 月 1 日起正式施行,。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。