当前位置: 首页 > 行业资讯 > 网络安全日报 2024年07月15日

网络安全日报 2024年07月15日

发表于:2024-07-15 08:41 作者: 合天网安实验室 阅读数(3509人)

1、Exim严重漏洞可让攻击者向邮箱发送恶意可执行文件

https://www.securityweek.com/critical-exim-flaw-allows-attackers-to-deliver-malicious-executables-to-mailboxes/

2、AT&T确认几乎所有无线用户的数据遭泄露

https://www.securityweek.com/att-data-breach-nearly-all-wireless-customers-exposed-in-massive-hack/

数据泄露暴露了几乎所有 AT&T 无线客户的通话和短信互动记录,并且与最近针对 Snowflake 客户的攻击有关。

3、印度遭大规模短信网络钓鱼窃取个人信息和支付数据

https://securityaffairs.com/165632/cyber-crime/smishing-triad-is-targeting-india.html

Resecurity 发现了 Smishing Triad 发起的一项新活动,该活动针对印度,大规模窃取个人和支付数据。

4、恶意软件DarkGate利用Excel文件进行传播

https://unit42.paloaltonetworks.com/darkgate-malware-uses-excel-files/

在2024年初,一种名为DarkGate的恶意软件通过精心设计的Excel文件在互联网上迅速传播。这种文件利用了面向公众的SMB文件共享服务,诱使毫无戒心的用户下载并执行其中的恶意宏。DarkGate恶意软件自2018年被发现以来,现已发展成为一个成熟的恶意软件即服务(MaaS)产品,提供包括隐藏虚拟网络计算、远程代码执行和加密挖掘在内的多种功能。研究人员对该恶意软件对合法工具Excel的利用进行了深入分析。

5、Citrix NetScaler发布高危漏洞修补通知

https://support.citrix.com/article/CTX677998/netscaler-console-agent-and-sdx-svm-security-bulletin-for-cve20246235-and-cve20246236

近期,Citrix公司、美国网络安全和基础设施安全局(CISA)以及爱尔兰国家网络安全中心(NCSC)联合发布了关于Citrix NetScaler控制台中存在严重漏洞的警告。该漏洞编号为CVE-2024-6235,评分高达9.4。漏洞源于控制台内身份验证控制不当,可能允许攻击者绕过安全措施,访问敏感数据。受影响的版本包括NetScaler Console 14.1的14.1-25.53之前版本。此外,此次更新还解决了NetScaler控制台中的拒绝服务(DoS)漏洞(CVE-2024-6236),以及其他影响NetScaler ADC和Gateway设备的高严重性漏洞。

6、DNS劫持针对在Squarespace注册的加密平台

https://www.bleepingcomputer.com/news/security/dns-hijacks-target-crypto-platforms-registered-with-squarespace/

近日,Squarespace作为注册商遭遇了一系列DNS劫持攻击,影响了多个DeFi加密货币平台。这些攻击通过修改DNS记录,将用户流量重定向至网络钓鱼网站,攻击者企图利用这些网站窃取用户的加密货币和NFT。Compound Finance、Celer Network和Pendle等平台均受到波及,尽管它们迅速采取措施以保护用户资产,但部分用户可能已在钓鱼网站上泄露了敏感信息。目前,研究人员正在调查此次事件的具体攻击机制,以期采取进一步的防范措施。

7、Netgear修复WiFi 6路由器存储型XSS漏洞

https://kb.netgear.com/000066264/Security-Advisory-for-Stored-Cross-Site-Scripting-on-Some-Routers-PSV-2023-0122

Netgear近日发布安全公告,提示用户更新其WiFi 6路由器至最新固件版本,以修补存储型XSS和身份验证绕过漏洞。XR1000 Nighthawk游戏路由器中的XSS漏洞(PSV-2023-0122)已在1.0.0.72版本中修复,攻击者可能利用此漏洞进行恶意活动。Netgear建议用户按照其安全公告中的步骤下载并安装最新固件,并声明对于未遵循建议步骤而产生的后果不承担责任。

8、威胁行为体公开出售韩国国家警察局访问权限

https://thecyberexpress.com/korean-national-police-agency-cyberattack/

威胁行为体IntelBroker在BreachForums平台的声称,其已成功入侵韩国国家警察局(KNPA),并提供对该机构管理门户、用户数据库和中央命令面板的非法访问权限,售价4000美元,通过加密货币Monero交易。尽管KNPA近年来频繁遭受黑客攻击,但此次事件的真实性尚未得到官方确认。研究人员将继续关注此事件的发展。

9、Palo Alto修复Expedition工具安全漏洞

https://security.paloaltonetworks.com/

Palo Alto Networks最近发布了一项关键安全更新,以修复其Expedition迁移工具中的一个高危漏洞(CVE-2024-5910),该漏洞的CVSS评分高达9.3。该漏洞允许未经身份验证的攻击者接管管理员账户,从而危及配置机密、凭证和其他敏感数据。受影响的产品版本为1.2.92之前的所有版本,而最新版本已包含修复。此外,该公司还解决了RADIUS协议中的BlastRADIUS漏洞(CVE-2024-3596),该漏洞可能使攻击者在PAN-OS防火墙和RADIUS服务器之间发起中间人攻击,绕过身份验证。

10、黑客组织利用SSH-Snake蠕虫部署挖矿软件

https://sysdig.com/blog/crystalray-rising-threat-actor-exploiting-oss-tools/

研究人员追踪发现,CRYSTALRAY黑客组织通过SSH-Snake这一开源蠕虫工具扩大其攻击范围,目前已知有超过1500个系统的凭证被盗,并被部署了加密货币挖矿软件。SSH-Snake能够窃取受感染服务器上的SSH私钥,利用这些密钥在网络中进行横向移动,同时投放额外的有效载荷。CRYSTALRAY黑客组织的行为对网络安全构成了严重威胁,需要采取有效的预防和检测措施来抵御此类攻击。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。