https://blog.amberwolf.com/blog/2024/november/introducing-nachovpn---one-vpn-server-to-pwn-them-all/
在SANS HackFest Hollywood 2024会议上,安全专家展示了企业VPN客户端的漏洞,揭示了通过VPN服务器获取远程代码执行权限的潜在风险。研究表明,许多广泛使用的VPN客户端存在信任关系漏洞,攻击者可以通过恶意VPN服务器轻松获取高权限访问。为帮助安全专业人士理解并防范这一威胁,研究团队发布了NachoVPN工具,一个开源平台,能够模拟恶意VPN服务器并利用这些漏洞进行攻击。NachoVPN旨在展示如何通过漏洞实现对macOS和Windows系统的远程代码执行。该工具适用于各种VPN客户端,并能够根据客户端的具体情况调整响应。研究还针对知名VPN产品,如Palo Alto GlobalProtect和SonicWall NetExtender,发布了详细的安全通告,说明了漏洞的技术细节、攻击路径和防护建议。
https://www.govinfosecurity.com/uk-nhs-hospital-reports-major-cyberincident-a-26915
英国西北部Wirral大学教学医院日前报告发生了严重的网络安全事件,导致当天所有门诊预约被迫取消。医院方面表示,此次事件属于“重大网络安全事故”,并要求患者仅在紧急情况下前往急诊部门。受影响的医院还包括Arrowe Park、Clatterbridge以及Wirral妇女儿童医院。根据医院更新的信息,产科、新生儿科和急诊分诊仍正常运作,但Arrowe Park的系统已因攻击而瘫痪。医院工作人员称,由于电子系统无法使用,所有记录和结果只能手动处理,造成了极大的困难和损失。此次攻击是继今年6月俄罗斯语系的Qilin勒索软件攻击后,又一起影响英国NHS的黑客事件。该事件导致医院系统停摆,约1500个医疗预约被迫重排。英国国家网络安全中心表示,正在与NHS England合作,深入了解该事件的影响。专家表示,医院应加强关键服务的安全性和业务连续性计划,以减少未来网络攻击的影响。
https://cyberscoop.com/african-cybercrime-crackdown-nets-more-than-1000-suspects/
国际执法合作行动“塞伦盖蒂行动”在过去两个月内成功打击了横跨19个非洲国家的网络犯罪活动,共抓获1000多名嫌疑人。此次行动由国际刑警组织(Interpol)和非洲刑警组织(Afripol)联合发起,涉及的犯罪活动包括勒索软件攻击、商务邮件欺诈等。根据通报,犯罪分子已造成35000个受害者,损失金额高达1.93亿美元。“塞伦盖蒂行动”是继2022年和2023年“非洲网络暴风”行动之后,又一次广泛的国际网络犯罪打击行动。Afripol执行董事贾勒尔·切尔巴表示,通过此次行动,非洲联盟成员国的执法力量得到了显著支持,同时增进了对网络犯罪趋势的洞察。此次行动涉及的19个国家包括阿尔及利亚、安哥拉、喀麦隆、科特迪瓦、刚果民主共和国等,英国和德国的相关机构也为行动提供了资金支持。此外,私营部门的合作也对行动提供了关键支持,网络安全公司如卡巴斯基、Fortinet、Trend Micro等为参与国家的基础设施安全提供了远程帮助。
https://www.freebuf.com/news/416301.html
近日,俄罗斯某APT组织被发现利用两个以前未知的漏洞攻击Windows PC上的Firefox和Tor浏览器用户。安全厂商ESET指出,这些零日漏洞攻击可能造成“广泛传播”,主要针对欧洲和北美的用户。
https://thehackernews.com/2024/11/cisa-urges-agencies-to-patch-critical.html
美国网络安全和基础设施安全局( CISA )在其已知利用漏洞目录下添加了一个影响 Array Networks AG 和 vxAG 安全访问网关的关键安全漏洞补丁。
https://thehackernews.com/2024/11/pypi-python-library-aiocpa-found.html
存储库的管理员已经隔离了包ai ocpa ,新的更新包含通过 Telegram 输出私钥的恶意代码。
https://www.secrss.com/articles/72791
近日,奇安信CERT监测到官方修复GitLab LFS Token 权限提升漏洞(CVE-2024-8114),由于GitLab对LFS令牌的处理存在缺陷,使得攻击者可以利用用户的个人访问令牌(PAT)来获取LFS令牌,进而以该用户的身份执行未经授权的操作,比如读取或修改存储在LFS中的敏感文件。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
https://www.anquanke.com/post/id/302229
英伟达™(NVIDIA®)近日发布固件更新,以解决影响其 UFM Enterprise、UFM Appliance 和 UFM CyberAI 产品的高严重性漏洞。该漏洞被识别为 CVE-2024-0130,可允许攻击者获得升级权限、篡改数据、拒绝服务并披露敏感信息。
https://www.anquanke.com/post/id/302226
谷歌推出了一项名为 “恢复凭据 ”的新功能,帮助用户在迁移到新的安卓设备后安全地恢复第三方应用程序的账户访问权限。
https://www.anquanke.com/post/id/302150
网络安全和基础设施安全局(CISA)就影响苹果和甲骨文产品的三个被主动利用的漏洞发出紧急警告。这些漏洞已被添加到 CISA 的已知漏洞(KEV)目录中,强调了用户立即更新其软件的迫切需要。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。