当前位置: 首页 > 行业资讯 > 网络安全日报 2024年09月09日

网络安全日报 2024年09月09日

发表于:2024-09-09 08:25 作者: 合天网安实验室 阅读数(846人)

1、Apache修复OFBiz中的高危安全漏洞

https://www.bleepingcomputer.com/news/security/apache-fixes-critical-ofbiz-remote-code-execution-vulnerability/

Apache已修复其开源软件OFBiz(Open For Business)中的一个安全漏洞,该漏洞可能允许攻击者在易受攻击的Linux和Windows服务器中执行任意代码,该远程代码执行漏洞被标识为CVE-2024-45195。OFBiz是一套客户关系管理(CRM)和企业资源规划(ERP)业务应用程序,也可用作基于Java的Web框架,用于开发Web应用程序。Apache安全团队在18.12.16版本中添加授权检查来修复该漏洞。建议OFBiz用户尽快进行升级,以阻止潜在的攻击。

2、WordPress插件LiteSpeed Cache中存在安全漏洞

https://www.bleepingcomputer.com/news/security/litespeed-cache-bug-exposes-6-million-wordpress-sites-to-takeover-attacks/

LiteSpeed Cache是一个用于加速WordPress网站用户浏览的缓存插件,该插件中存在一个安全漏洞。该漏洞被标识为CVE-2024-44000,并被分类为未经身份验证的账户接管问题,由研究人员于2024年8月22日发现。LiteSpeed Cache在6.5.0.1版本中修复了该漏洞。WordPress报告称,仅有37.5万名用户下载了该插件的更新版本,因此仍有超过560万使用该插件的网站受到安全漏洞的影响。

3、Veeam修复其多个产品中的安全漏洞

https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-rce-flaw-in-backup-and-replication-software/

Veeam已发布多个产品的安全更新,修复了其产品Veeam Backup&Replication、Service Provider Console和One中的18个安全漏洞。其中最严重的漏洞是CVE-2024-40711,这是存在于Veeam Backup&Replication(VBR)中的远程代码执行漏洞(CVSS v3.1评分:9.8),无需身份验证即可被利用。Veeam已在受影响产品的新版本中修复了安全漏洞,建议用户尽快进行更新。

4、攻击者在思科商店网站中注入恶意JavaScript代码

https://www.bleepingcomputer.com/news/security/hackers-inject-malicious-js-in-cisco-store-to-steal-credit-cards-credentials/

攻击者在思科公司的主题商品销售网站中注入了恶意的JavaScript代码,该网站目前已下线并正在维护中。恶意JavaScript代码经过严重混淆处理,其目的是窃取结帐过程中的数据,例如进行在线支付所需的信用卡详细信息。研究人员发现它还可以窃取一些其他信息,包括邮政地址、电话号码、电子邮件地址和用户的登录凭据。有安全研究人员称此次攻击与CosmicSting漏洞(CVE-2024-34102)相关。

5、研究人员发现新型安卓恶意软件SpyAgent

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-android-spyagent-campaign-steals-crypto-credentials-via-image-recognition/

最近,研究人员发现了一种新型安卓恶意软件SpyAgent,它通过扫描设备上的图像来寻找可能包含助记词的内容。助记词是一种由12个单词组成的短语,帮助用户恢复加密货币钱包,相比于典型的复杂密钥,助记词更容易被记住。这种恶意软件伪装成各种可信的应用软件,比如银行和政府服务、电视流媒体和实用工具。然而,一旦被安装到设备上,该恶意软件会秘密地收集短信、联系人和所有存储的图像并发送到远程服务器。研究人员已经发现超过280个相关的假应用软件,并且自2024年1月以来,这些恶意的应用软件在针对韩国用户进行攻击。

6、SonicWall称CVE-2024-40766可能正被恶意利用

https://www.bleepingcomputer.com/news/security/sonicwall-sslvpn-access-control-flaw-is-now-exploited-in-attacks/

SonicWall警告称,最近修复的SonicOS中的访问控制漏洞CVE-2024-40766现在可能被用于进行攻击,管理员应尽快应用漏洞修复补丁。CVE-2024-40766是一个访问控制漏洞(CVSS v3评分:9.3),影响SonicWall防火墙第5代、第6代以及第7代设备。SonicWall没有透露关于该漏洞的更多信息,只提到其可能导致未经授权的资源访问以及使防火墙崩溃。此外,SonicWall称CVE-2024-40766也会影响防火墙的SSLVPN功能。

7、OpenStack修复Ironic中的CVE-2024-44082漏洞

https://securityonline.info/openstack-ironic-users-urged-to-patch-critical-vulnerability-cve-2024-44082

OpenStack的Ironic项目中存在一个安全漏洞(CVE-2024-44082),该漏洞可能允许经过身份验证的用户访问敏感数据。该漏洞影响多个版本的Ironic和Ironic-Python-Agent(IPA)。为了修复CVE-2024-44082漏洞,OpenStack已经为所有维护的分支发布了Ironic和Ironic-Python-Agent的安全补丁。

8、攻击者使用Fog勒索软件针对金融行业进行攻击

https://adlumin.com/post/fog-ransomware-now-targeting-the-financial-sector

Fog勒索软件是STOP/DJVU勒索软件家族的一个变种,首次发现于2021年,其背后的攻击者主要以教育和娱乐行业进行攻击,现在开始针对金融行业进行攻击。研究人员在2024年8月发现一起针对金融行业客户的勒索软件攻击活动,攻击者在Windows及Linux操作系统上部署了一种名为“Fog”(又名“Lost in the Fog”)的勒索软件变种。被Fog勒索软件加密的文件通常含有“.FOG”或“.FLOCKED”的扩展名,并附有名为“readme.txt”的勒索信。

9、MuddyWater 劫持 RMM 软件用于间谍活动

https://securityonline.info/muddywaters-sneaky-new-tactic-hijacking-rmm-software-for-espionage/

MuddyWater 是一个伊朗黑客组织,自 2017 年以来一直使用合法的 RMM 软件攻击全球组织,重点关注政府、军队、电信和石油部门。

10、美AI医疗公司服务器配置错误,5.3TB心理健康记录遭泄露

https://www.secrss.com/articles/69952

美国人工智能医疗公司Confidant Health的服务器配置错误,泄露了5.3TB的敏感心理健康记录,其中包括个人信息、评估和医疗信息,对患者构成严重的隐私风险。事件源于vpnMentor的资深网络安全研究员Jeremiah Fowler发现的一个未受密码保护且配置错误的服务器,其中包含来自Confidant Health的机密记录。9月6日,Jeremiah Fowler通过博客文章披露了这一发现。Confidant Health是一家位于德克萨斯州的人工智能平台,为康涅狄格州、佛罗里达州、新罕布什尔州、德克萨斯州和弗吉尼亚州的居民提供心理健康和成瘾治疗服务。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。