当前位置: 首页 > 行业资讯 > 网络安全日报 2023年11月15日

网络安全日报 2023年11月15日

发表于:2023-11-15 08:26 作者: 蚁景网安实验室 阅读数(1701人)

1、VMware Cloud Director 存在严重身份验证绕过漏洞

https://www.securityweek.com/critical-authentication-bypass-flaw-in-vmware-cloud-director-appliance/

云计算和虚拟化技术巨头VMware周二紧急发布了一个紧急补丁,以解决影响其Cloud Director Appliance产品的身份验证绕过漏洞。该漏洞标记为 CVE-2023-34060,CVSS 严重性评分为 9.8(满分 10),可以被具有设备网络访问权限的恶意攻击者利用,在某些端口上进行身份验证时绕过登录限制。

2、微软警告Windows两个严重漏洞被广泛利用

https://www.securityweek.com/microsoft-warns-of-critical-bugs-being-exploited-in-the-wild/

全球最大的软件制造商微软周二发布了补丁,涵盖了至少 59 个已记录的安全漏洞,其中包括两个已经被广泛利用的严重性零日漏洞。雷德蒙德的安全响应团队记录了一系列 Windows 操作系统和组件中的广泛安全缺陷,并呼吁特别注意主动攻击中利用的 两个漏洞 - CVE-2023-36033和CVE-2023-36036 。

3、Adobe发布二补丁修复Acrobat、Reader、ColdFusion中的严重漏洞

https://www.securityweek.com/adobe-patch-tuesday-critical-bugs-in-acrobat-reader-coldfusion/

软件制造商 Adobe 周二推出了大量安全修复程序,以覆盖其 Acrobat 和 Reader、ColdFusion、inDesign、inCopy 和 Audition 产品中的严重缺陷。作为预定周二补丁更新的一部分,Adobe 记录了 72 个不同的安全漏洞,并呼吁特别关注广泛部署的 Adobe Acrobat 和 Reader 软件中的代码执行缺陷。

4、新的“CacheWarp”AMD CPU 攻击可破坏受保护的虚拟机

https://www.securityweek.com/protected-virtual-machines-exposed-to-new-cachewarp-amd-cpu-attack/

CacheWarp 是一种新的攻击方法,会影响 AMD 处理器中存在的安全功能,可能对虚拟机造成风险。一组研究人员披露了一种影响 AMD 处理器中安全功能的新攻击方法的详细信息,展示了它可能对受保护的虚拟机 (VM) 造成的风险。CacheWarp 影响 AMD 安全加密虚拟化 (SEV),这是一种 CPU 扩展,旨在在硬件级别将虚拟机与底层虚拟机管理程序隔离,使开发人员能够安全地部署虚拟机,即使虚拟机管理程序不受信任。

5、丹麦关键基础设施遭受丹麦历史上最大规模的网络攻击

https://securityaffairs.com/154156/apt/denmark-critical-infrastructure-record-attacks.html

丹麦 SektorCERT 称,丹麦关键基础设施遭受了该国有记录以来最大规模的网络攻击。

6、核能、石油和天然气是 2024 年勒索软件组织的主要目标

https://securityaffairs.com/154113/malware/ransomware-gangs-targets-nuclear-and-oil-gas-2024.html

专家警告说,针对能源部门(包括核设施和相关研究实体)的勒索软件操作数量惊人增加。Resecurity 分析师预计,有针对性的网络威胁将显着增长,特别是勒索软件组织越来越优先考虑能源行业及其供应链内的高价值目标。

7、OracleIV DDoS僵尸网络以公开Docker API 为目标来劫持容器

https://thehackernews.com/2023/11/alert-oracleiv-ddos-botnet-targets.html

公开访问的 Docker Engine API 实例正成为威胁行为者的攻击目标,作为旨在将这些机器纳入名为OracleIV的分布式拒绝服务 (DDoS) 僵尸网络的活动的一部分。

8、攻击者正在利用Juniper设备中的漏洞进行攻击活动

https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-juniper-pre-auth-rce-exploit-chain/

CISA提醒Juniper预认证RCE利用链正在被积极利用,这些漏洞现在正被用于远程代码执行(RCE)攻击,作为预认证利用链的一部分。Juniper表示,在其J-Web界面中发现的漏洞(CVE-2023-36844、CVE-2023-36845、CVE-2023-36846和CVE-2023-36847)已经在被攻击者在攻击活动中成功利用。该公司通知管理员立即将JunOS升级到最新版本,或者至少采取预防措施,限制对J-Web界面的互联网访问,以消除攻击向量。CISA将这四个正在被积极利用的Juniper漏洞添加到其已知被利用漏洞目录中,联邦机构必须在接下来的四天内完成所有Juniper设备的升级工作。

9、欧洲议会通过《数据法案》

https://www.secrss.com/articles/60627

当地时间11月9日,欧洲议会以481票赞成、31票反对、71票弃权通过《数据法案》(Data Act)。该法案旨在明确数据访问、共享和使用的规则,规定获取数据的主体和条件,使更多私营和公共实体将能够共享数据。该法案需要欧洲理事会正式批准才能成为法律。

10、波音公司拒绝支付赎金,LockBit直接公布43GB文件

https://www.bleepingcomputer.com/news/security/lockbit-ransomware-leaks-gigabytes-of-boeing-data/

勒索软件LockBit团伙发布了从波音公司窃取的数据,波音是一家服务商用飞机和国防系统的最大航空航天公司之一。在数据泄露之前,LockBit黑客表示波音忽视了数据将公开的警告,并威胁要发布大约4GB最新文件的样本。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景网安实验室观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景网安实验室无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景网安实验室一律不予承担。