当前位置: 首页 > 行业资讯 > 网络安全日报 2024年09月20日

网络安全日报 2024年09月20日

发表于:2024-09-20 08:47 作者: 合天网安实验室 阅读数(453人)

1、GitLab修复SAML身份验证绕过漏洞

https://www.bleepingcomputer.com/news/security/gitlab-releases-fix-for-critical-saml-authentication-bypass-flaw/

GitLab发布安全更新,以修复影响GitLab社区版(CE)和企业版(EE)中的SAML身份验证绕过漏洞。该漏洞被标识为CVE-2024-45409,源于GitLab用于处理基于SAML身份验证的OmniAuth-SAML和Ruby-SAML库中的问题。攻击者可以制作一个恶意的SAML响应,欺骗GitLab将其识别为已认证用户,从而绕过SAML身份验证并访问GitLab实例。该漏洞在GitLab 17.3.3、17.2.7、17.1.8、17.0.8和16.11.10版本中得到了修复,这些版本将OmniAuth-SAML升级到了2.2.1版本、Ruby-SAML升级到了1.17.0版本。建议GitLab用户立即更新至最新版本。

2、Red Hat OpenShift中存在两个安全漏洞

https://securityonline.info/flaws-in-red-hat-openshift-cve-2024-45496-cve-2024-7387/

Red Hat OpenShift中存在两个安全漏洞。第一个漏洞被标识为CVE-2024-45496(CVSS评分为9.9),具有开发者级别访问权限的攻击者可以通过精心制作的.gitconfig文件注入恶意代码,从而在工作节点上执行任意命令。第二个漏洞被标识为CVE-2024-7387(CVSS评分为9.1),恶意用户可以覆盖特权构建容器内的可执行文件,从而在运行该容器的节点上执行任意命令。Red Hat正在计划发布针对这两个安全漏洞的补丁。

3、Next.js修复CVE-2024-46982安全漏洞

https://securityonline.info/next-js-vulnerability-cve-2024-46982-cache-poisoning-exploit-threatens-deployments/

最近,Next.js团队披露了一个安全漏洞,该漏洞被标识为CVE-2024-46982(CVSS评分为7.5),影响特定版本的Next.js框架。CVE-2024-46982是一个缓存中毒漏洞,当向易受攻击的服务器发送精心制作的HTTP请求时,它会欺骗应用程序缓存不应缓存的响应。此漏洞可能传播到上游内容分发网络(CDN),导致潜在的有害后果,例如向用户提供恶意内容。该漏洞已在Next.js 13.5.7、14.2.12及更高版本中得到修复,建议受影响的用户进行更新。

4、研究人员在AutoGPT中发现一个安全漏洞

https://securityonline.info/166k-projects-at-risk-autogpts-critical-vulnerability-explained-cve-2024-6091-cvss-9-8/

AutoGPT是一款功能强大的AI工具,旨在通过智能代理自动执行任务。AutoGPT在GitHub上拥有超过166k颗星,因其简化复杂操作的能力而广受欢迎。研究人员在AutoGPT中发现了一个安全漏洞,该漏洞被标识为CVE-2024-6091,是一个操作系统命令注入漏洞,CVSS评分为9.8。攻击者利用这一漏洞可以获取系统信息、提升权限,甚至根据AutoGPT的使用环境执行任意命令。AutoGPT团队已在0.5.1版本中修复了该漏洞,建议用户更新到最新版本以确保系统安全。

5、Compass集团证实遭受勒索软件攻击

https://www.cyberdaily.au/security/11128-exclusive-sydney-based-compass-group-confirms-medusa-ransomware-attack

Compass集团确认遭遇了一次勒索软件攻击,Medusa勒索组织在其网站中将其列为受害者。Medusa勒索组织未透露太多攻击细节,但声称已窃取了785.5GB的数据,并要求支付200万美元的赎金。尽管Medusa没有透露太多信息,但分享了几份据称窃取的文件,其中包括Compass集团员工的工资数据以及几份国际护照和驾驶执照的扫描件,可能属于公司的承包商。此外,该组织还发布了各种其他内部文件。Compass集团称在9月4日发现了攻击活动,并在调查过程中发现一些数据已被未经授权的第三方窃取。

6、微软确认 CVE-2024-37985 为 Windows 零日漏洞

https://securityonline.info/microsoft-confirms-cve-2024-37985-as-zero-day-bug-in-windows

微软已确认 CVE-2024-37985 是 Windows 中的一个零日漏洞,CVSS 评分为 5.9。这是一个 Windows 内核信息泄露漏洞,允许攻击者从易受攻击的服务器上的特权进程访问堆内存。

7、TeamTNT新型加密劫持活动利用Rootkit 攻击CentOS

https://thehackernews.com/2024/09/new-teamtnt-cryptojacking-campaign.html

被称为TeamTNT 的加密劫持行动很可能再次出现,作为针对基于 CentOS 操作系统的虚拟专用服务器 (VPS) 基础设施的新活动的一部分。

8、微软警告新型 INC 勒索软件将针对美国医疗保健行业

https://thehackernews.com/2024/09/microsoft-warns-of-new-inc-ransomware.html

微软透露,首次发现一名出于经济动机的威胁行为者使用名为 INC 的勒索软件攻击美国医疗保健行业。该科技巨头的威胁情报团队正在以Vanilla Tempest(以前称为 DEV-0832)的名义追踪该活动。Vanilla Tempest 至少自 2022 年 7 月以来一直活跃,之前的攻击针对教育、医疗保健、IT 和制造业领域,使用各种勒索软件家族,例如 BlackCat、Quantum Locker、Zeppelin 和 Rhysida。

9、AT&T同意支付1300万美元和解客户数据泄露事件

https://www.securityweek.com/att-to-pay-13-million-in-settlement-over-2023-data-breach/

AT&T 已同意向 FCC 支付 1300 万美元,以和解 2023 年第三方供应商云环境数据泄露事件。

10、Chrome 改用 ML-KEM 进行后量子密码学防御

https://thehackernews.com/2024/09/google-chrome-switches-to-ml-kem-for.html

Google 宣布将在其 Chrome 网络浏览器中从 KYBER 切换到 ML-KEM,以抵御加密相关量子计算机 (CRQC) 带来的风险。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。