当前位置: 首页 > 行业资讯 > 网络安全日报 2024年05月17日

网络安全日报 2024年05月17日

发表于:2024-05-17 08:48 作者: 合天网安实验室 阅读数(3313人)

1、苹果修复了Pwn2Own中利用的Safari WebKit零日漏洞

https://www.bleepingcomputer.com/news/apple/apple-fixes-safari-webkit-zero-day-flaw-exploited-at-pwn2own/

Apple发布了安全更新,以修复今年Pwn2Own温哥华黑客竞赛中被利用的Safari网络浏览器中的零日漏洞。该公司通过改进的检查解决了运行macOS Monterey和macOS Ventura的系统上的安全漏洞(追踪为CVE-2024-27834)。苹果在周一的公告中解释说:“具有任意读写能力的攻击者可能能够绕过指针身份验证。”Arm64e架构上使用指针身份验证代码(PAC)来检测和防范内存中指针的意外更改,在与身份验证失败相关的内存损坏事件发生后,CPU会触发应用程序崩溃。

2、D-Link EXO AX4800路由器中的RCE零日漏洞PoC漏洞已发布

https://ssd-disclosure.com/ssd-advisory-d-link-dir-x4860-security-vulnerabilities/

D-Link EXO AX4800 (DIR-X4860)路由器容易受到未经身份验证的远程命令执行的攻击,这可能导致有权访问HNAP端口的攻击者完全接管设备。D-Link DIR-X4860路由器是一款高性能Wi-Fi 6路由器,速度高达4800 Mbps,并具有OFDMA、MU-MIMO和BSS Coloring等高级功能,可提高效率并减少干扰。该设备在加拿大特别受欢迎,根据D-Link网站,它在全球市场上销售,并且仍然受到供应商的积极支持。研究人员团队宣布,他们在运行最新固件版本DIRX4860A1_FWV1.04B03的DIR-X4860设备中发现了缺陷,该缺陷允许未经身份验证的远程命令执行(RCE)。

3、微软修复了4月份Windows更新导致的VPN故障

https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-vpn-failures-caused-by-april-windows-updates/

今天,微软修复了安装2024年4月Windows安全更新后导致客户端和服务器平台之间VPN连接中断的已知问题。安装2024年4月安全更新或2024年4月非安全预览更新后,Windows设备可能会面临VPN连接失败。受影响的Windows版本列表包括Windows 11、Windows 10和Windows Server 2008及更高版本。虽然微软没有提供这些VPN故障的根本原因,但它建议家庭用户使用Windows“获取帮助”应用程序,小型企业和大型企业客户如果需要支持,可以通过专用的“企业支持”门户进行联系。

4、Nissan 数据泄露影响 53,000 名员工

https://www.securityweek.com/nissan-data-breach-impacts-53000-employees/

日产北美公司本周通知缅因州总检察长,去年发起的勒索软件攻击导致员工的个人信息遭到泄露。

5、 INC勒索软件源代码在黑客论坛上以30万美元出售

https://www.secrss.com/articles/66098

在涉嫌出售同时,INC Ransom的运营也在发生变化,这可能表明其核心团队成员之间出现分歧,或者计划进入一个涉及使用新的加密器的阶段。

6、CISA 及其合作伙伴发布民间社会组织网络安全指南

https://www.infosecurity-magazine.com/news/cisa-unveil-cybersecurity-guide/

指南特别强调了保持软件更新、实施防网络钓鱼的多因素身份验证、审计和禁用未使用的账户以及应用最小特权原则以尽量减少访问漏洞的重要性。

7、泰国对外贸易促进委员会50万用户数据库遭泄露

https://www.secrss.com/articles/66127

泰国对外贸易促进委员会(Department of International Trade Promotion)泄露的数据包括个人身份信息 (PII),例如名字、姓氏、用户名、身份证号码、DITP ID、单点登录 (SSO) ID、电话号码、电子邮件地址、公司名称、出口商详细信息、地址、密码等。上述内容皆已被黑客公开。

8、30% 的 CVE 漏洞利用事件再次发现 Log4Shell

https://www.helpnetsecurity.com/2024/05/14/log4j-wan-insecure-protocols/

虽然零日安全漏洞在业内备受关注,但研究人员发现,威胁攻击者往往不会使用新漏洞,反而喜欢针对未打补丁的系统(有很多带有漏洞的系统,不进行补丁修复安全漏洞),开展网络攻击行动。

9、警惕,Foxit PDF 阅读器存在安全”缺陷“

https://www.freebuf.com/news/401073.html

Check Point Research 近日发现了一种针对 Foxit Reader 用户的 PDF 安全漏洞利用的异常操作模式,该安全漏洞会触发安全警告,诱使毫无戒心的用户执行”有害“命令。目前,该安全漏洞的变体在野外正被积极利用

10、新的 Wi-Fi 漏洞可通过降级攻击进行网络窃听

https://thehackernews.com/2024/05/new-wi-fi-vulnerability-enabling.html

研究人员发现了一个新的安全漏洞,该漏洞源自 IEEE 802.11 Wi-Fi 标准中的设计缺陷,该漏洞会诱骗受害者连接到安全性较低的无线网络并窃听其网络流量。SSID混淆攻击(编号为 CVE-2023-52424)会影响所有操作系统和 Wi-Fi 客户端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 协议的家庭和网状网络。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。