当前位置: 首页 > 行业资讯 > 网络安全日报 2024年09月27日

网络安全日报 2024年09月27日

发表于:2024-09-27 08:42 作者: 合天网安实验室 阅读数(2945人)

1、Dragonfly2中存在安全漏洞

https://securityonline.info/critical-dragonfly2-flaw-cve-2023-27584-hardcoded-key-threatens-admin-access/

Dragonfly2是一个开源的、基于点对点(P2P)的文件分发和镜像加速系统,最近在该系统中发现一个安全漏洞,该漏洞被标识为CVE-2023-27584,CVSS 评分为 9.8。这个漏洞源于该系统在身份验证过程中使用了硬编码的加密密钥,使系统容易受到攻击。这使得攻击者可以使用已知密钥生成有效的JWT令牌,从而完全绕过身份验证措施。Dragonfly2已修复该漏洞,建议所有使用Dragonfly2的用户和组织更新至2.0.9或更高版本。

2、pgAdmin修复其存在的安全漏洞

https://securityonline.info/cve-2024-9014-cvss-9-9-pgadmins-critical-vulnerability-puts-user-data-at-risk/

pgAdmin是一款开源PostgreSQL数据库管理工具,其开发团队发布了一个紧急安全更新,以修复影响8.11及更早版本的安全漏洞。该漏洞被标识为CVE-2024-9014,CVSS评分为9.9。该漏洞存在于pgAdmin的OAuth2认证实现中,可能允许攻击者未经授权访问敏感的用户信息,包括客户端ID和密钥。pgAdmin开发团队强烈建议所有用户尽快更新至8.12版本。此版本不仅修复了安全漏洞,还包含13个额外的错误修复和新功能,进一步增强了平台的整体稳定性和功能性。

3、研究人员发现针对北美运输和物流公司的攻击活动

https://www.proofpoint.com/us/blog/threat-insight/security-brief-actor-uses-compromised-accounts-customized-social-engineering

研究人员发现了一场针对北美运输和物流公司的攻击活动。攻击者利用行业内合法公司的失窃电子邮件账户,使用社会工程学策略向受害者投递恶意软件。研究人员称,自2024年5月以来,至少有15个失窃账户被用于进行攻击活动。攻击者不断改变他们的攻击策略。最初,他们投递的恶意软件包括Lumma Stealer、StealC和NetSupport。然而,到2024年8月,攻击者开始投递DanaBot和Arechclient2,并且使用了新的基础设施和传播手段。研究人员认为攻击者的目的可能是牟取经济利益。

4、Nvidia容器套件严重缺陷导致云 AI 系统面临主机接管风险

https://www.securityweek.com/critical-nvidia-container-flaw-exposes-cloud-ai-systems-to-host-takeover/

Nvidia 确认存在代码执行、拒绝服务、权限提升、信息泄露和数据篡改的风险。CVSS 9/10。

5、思科修补 IOS 软件中的高危漏洞

https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-in-ios-software-2/

思科已发布针对影响运行 IOS 和 IOS XE 软件的产品的七个高严重漏洞的补丁。

6、谷歌称用 Rust编写代码,五年漏洞数下降了68%

https://www.freebuf.com/news/411787.html

从 Android 12 开始,Google 就在 Android 系统中带来了 Rust 语言的支持,作为 C/C++ 的替代方案,他们的目标并不是把现有的 C/C++ 代码都转换成为 Rust,而是在新编写的代码中使用 Rust 语言开发。 通过将越来越多的 Rust 代码集成到其 Android 操作系统中,Google 在减少漏洞方面的努力最终是获得了回报。 根据谷歌发布的最新公告:在过去五年的Android 系统版本中,内存安全漏洞的数量大幅下降了68%。这远远低于之前在 Chromium 中发现的 70%,使安卓成为大型项目如何在不破坏向后兼容性的情况下逐步、有条不紊地转向安全领域的绝佳范例。

7、OpenPLC 中修补了远程代码执行和 DoS 漏洞

https://www.securityweek.com/remote-code-execution-dos-vulnerabilities-patched-in-openplc/

思科 Talos 威胁情报和研究部门披露了几个最近修补的 OpenPLC 漏洞的细节,这些漏洞可用于发起 DoS 攻击和远程代码执行。

8、研究人员披露了起亚汽车漏洞,只需知道车牌即可远程控制

https://thehackernews.com/2024/09/hackers-could-have-remotely-controlled.html

网络安全研究人员披露了起亚汽车中目前已修补的一组漏洞,如果成功利用这些漏洞,只需使用车牌就可以远程控制汽车的关键功能。这些问题影响了几乎所有 2013 年后生产的车辆,甚至让攻击者秘密获取敏感信息,包括受害者的姓名、电话号码、电子邮件地址和实际地址。

9、Proxmox 虚拟环境和邮件网关存在严重 API 漏洞

https://securityonline.info/proxmox-virtual-environment-and-mail-gateway-exposed-to-critical-api-vulnerability/

Proxmox 虚拟环境 (VE) 和 Proxmox 邮件网关 (PMG) 中发现了一个严重漏洞,该漏洞可能允许未经授权访问敏感文件并可能导致整个系统受到损害。

10、黑客利用 PDF 文件传播新的 SnipBot 恶意软件

https://cybersecuritynews.com/hackers-weaponizing-pdf-files/

Palo Alto Networks 的安全专家最近发现,黑客一直在积极利用 PDF 文件来传播新的 SnipBot 恶意软件。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。