研究人员发现了一项名为CLOUD#REVERSER的新攻击活动,该活动利用Google Drive和Dropbox等合法的云存储服务来放置恶意负载。CLOUD#REVERSER中的VBScript和PowerShell脚本本质上涉及使用Google Drive和Dropbox作为平台进行文件上传和下载的指挥控制活动。这些脚本被设计用于获取符合特定模式的文件,这表明它们正在等待放置在Google Drive或Dropbox中的命令或脚本。攻击链的起点是一封包含ZIP归档文件的钓鱼电子邮件,该文件包含一个伪装成Microsoft Excel文件的可执行文件。
一个未知的威胁行为者正在利用Microsoft Exchange Server中的已知安全漏洞,部署键盘记录器恶意软件,攻击目标是非洲和中东的实体。研究人员已经发现了超过30个受害者,涵盖政府机构、银行、IT公司和教育机构。首次入侵可追溯到2021年。该键盘记录器将账户凭证收集到一个可以通过互联网特殊路径访问的文件中。被攻击的国家包括俄罗斯、阿联酋、科威特、阿曼、尼日尔、尼日利亚、埃塞俄比亚、毛里求斯、约旦和黎巴嫩。攻击链始于对ProxyShell漏洞(CVE-2021-34473、CVE-2021-34523和CVE-2021-31207)的利用,这些漏洞最初由微软在2021年5月修补。
https://www.qnap.com/en/security-advisory/qsa-24-23
QNAP公司已经发布了一系列中等严重性漏洞的修复补丁,这些漏洞影响了QTS和QuTS hero,其中一些可能被利用在其网络附加存储(NAS)设备上执行代码。这些问题影响QTS 5.1.x和QuTS hero h5.1.x,CVE-2024-21902:一个关键资源权限分配不当的漏洞,可能允许经过身份验证的用户通过网络读取或修改资源。CVE-2024-27127:一个双重释放漏洞,可能允许经过身份验证的用户通过网络执行任意代码。CVE-2024-27128、CVE-2024-27129和CVE-2024-27130:一组缓冲区溢出漏洞,可能允许经过身份验证的用户通过网络执行任意代码。
研究人员发现了一个关键的安全漏洞,可能允许对手绕过身份验证保护。该漏洞编号为CVE-2024-29849(CVSS评分:9.8),可能允许未经身份验证的攻击者以任何用户身份登录Veeam Backup Enterprise Manager的Web界面。该公司还披露了影响同一产品的其他三个缺陷:CVE-2024-29850(CVSS评分:8.8),允许通过NTLM中继进行账户接管。CVE-2024-29851(CVSS评分:7.2),允许特权用户窃取Veeam Backup Enterprise Manager服务账户的NTLM哈希值,如果其未配置为默认的本地系统账户运行。CVE-2024-29852(CVSS评分:2.7),允许特权用户读取备份会话日志。
https://www.securityweek.com/critical-authentication-bypass-resolved-in-github-enterprise-server/
GitHub Enterprise Server 中的严重漏洞允许未经身份验证的攻击者获取管理权限。
https://www.infosecurity-magazine.com/news/ai-chatbots-vulnerable-jailbreaks/
英国人工智能安全研究所 (AISI) 的研究人员发现,四种最常用的生成式人工智能聊天机器人很容易受到基本的越狱攻击。在英国和韩国于 5 月 21 日至 22 日联合主办的 2024 年人工智能首尔峰会之前发布的 2024 年 5 月更新中,英国 AISI 分享了对五个领先的人工智能聊天机器人进行的一系列测试的结果。
https://www.theregister.com/2024/05/20/huawei_germany_ban/
出于国家安全考虑,德国正在考虑禁止在其 5G 网络中使用华为和中兴设备,尽管业界反对,而且取消中国制造的技术可能会带来高昂的成本。
https://www.secrss.com/articles/66279
SEC 通过修正案,对管理消费者个人信息处理工作的《S-P 条例》进行了修改。修正案要求,机构在发现未经授权的网络访问或客户数据使用后,必须“尽快在不超过 30 天”内通知受影响个人。
https://www.secrss.com/articles/66240
工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,多个调用安卓操作系统 FileProvider 组件的移动互联网应用程序(以下简称APP)存在路径遍历高危漏洞,可被恶意利用实施网络攻击。
https://cybersecuritynews.com/30-tesla-cars-hacked/
一名安全研究人员发现 TeslaLogger(用于从 Tesla 车辆收集数据的第三方软件)中存在一个漏洞,该漏洞利用不安全的默认设置,可被利用来获得对 TeslaLogger 实例的未经授权的访问。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。