当前位置: 首页 > 行业资讯 > 网络安全日报 2024年06月28日

网络安全日报 2024年06月28日

发表于:2024-06-28 08:25 作者: 合天网安实验室 阅读数(1004人)

1、T-Mobile称泄露数据源自于其第三方供应商

https://www.bleepingcomputer.com/news/security/t-mobile-denies-it-was-hacked-links-leaked-data-to-vendor-breach/

名为IntelBroker的攻击组织声称已窃取并正在出售德国电信公司T-Mobile的数据,并在黑客论坛上发布了几个截图显示攻击者能够以管理权限访问Confluence服务器和公司内部供开发人员使用的Slack频道,威胁行为体将他们出售的数据内容描述为“源代码、SQL 文件、图像、Terraform数据、t-mobile.com认证、Siloprograms”。T-Mobile否认其系统遭到入侵或源代码被盗,攻击组织售卖的实际上是T-Mobile留存在第三方供应商的服务器上旧数据,T-Mobile企业自身未遭入侵。

2、FBI警告伪装成律师事务所咨询服务的加密货币骗局

https://www.ic3.gov/Media/Y2024/PSA240624

联邦调查局警告称网络犯罪分子冒充律师事务所和律师向投资诈骗的受害者提供加密货币追回服务,意图窃取资金和个人信息。诈骗者声称与美国联邦调查局、消费者金融保护局(CFPB)等政府机构有合作欺骗受害者信任,诈骗分子常见的谎言包括:要求受害者提供个人或银行信息以取回他们的钱。要求受害者预先支付部分费用,并在收回资金时支付余额。指示受害者补缴税款和其他费用以收回他们的资金。

3、安卓版Chrome浏览器测试新的身份信息验证功能

https://source.android.com/docs/security/features/identity-credentials

谷歌正在为Android版的Chrome浏览器测试一项名为“数字凭证 API”的新功能,该功能允许网站安全地请求存储在移动钱包中的身份信息。根据Google的官方文档,Identity Credential API提供了一个接口,可以访问一个安全存储区,该存储区存储着现实世界的身份证明文件,包括可以是护照、驾驶执照、或者用户上传的任何其他身份证明文件。目前尚不清楚该功能何时可正式推出,谷歌仍在试验该想法。

4、Fortra FileCatalyst工作流应用存在严重SQL注入漏洞

https://www.fortra.com/security/advisory/fi-2024-008

工作流传输应用Fortra FileCatalyst Workflow存在严重的安全漏洞,该漏洞允许攻击者通过工作流Web应用程序的各个URL端点中的JOBID参数执行SQLi,修改包括创建管理用户以及删除或修改应用程序数据库中的数据。该漏洞编号为CVE-2024-5276,CVSS评分为9.8,它影响FileCatalyst Workflow版本5.1.6 Build135及更早版本。该漏洞已在版本5.1.6 build139中得到解决。

5、苹果修复AirPods产品中可能导致窃听的蓝牙漏洞

https://support.apple.com/en-us/106340

Apple发布AirPods的固件更新修补可能会允许恶意行为体以未经授权的方式访问耳机的安全漏洞,该安全问题编号为CVE-2024-27867,影响AirPods(第二代及更新版本)、AirPods Pro(所有型号)、AirPods Max、Powerbeats Pro和Beats Fit Pro等产品。当你的耳机正在向之前配对的设备之一发出连接请求时,蓝牙范围内的攻击者可能会伪造预期的源设备并获取你耳机的访问权限。换句话说,物理距离较近的对手可以利用此漏洞窃听私人谈话。

6、GitLab安全更新补丁修复了14个漏洞

https://www.securityweek.com/gitlab-security-updates-patch-14-vulnerabilities/

GitLab 周三宣布了针对 GitLab 社区版(CE)和企业版(EE)的安全补丁,修复了 14 个漏洞,包括一个严重漏洞和三个高严重漏洞。

7、Vanna AI 中的提示注入漏洞导致数据库遭受RCE攻击

https://thehackernews.com/2024/06/prompt-injection-flaw-in-vanna-ai.html

网络安全研究人员披露了 Vanna.AI 库中的一个高严重性安全漏洞,该漏洞可被利用通过提示注入技术实现远程代码执行漏洞。

8、南非国家卫生实验室遭遇勒索软件攻击

https://therecord.media/south-africa-lab-ransomware-mpox-outbreak

NHLS 在南非各地运营着 265 个实验室,为南非九个省的公共医疗机构提供检测服务。发言人拒绝透露此次事件的幕后黑手是哪个勒索软件组织,也拒绝透露是否需要支付赎金。

9、P2PInfect僵尸网络向受控节点分发勒索软件模块

https://www.cadosecurity.com/blog/from-dormant-to-dangerous-p2pinfect-evolves-to-deploy-new-ransomware-and-cryptominer

原本潜伏的、动机不明的点对点恶意软件僵尸网络P2PInfect最近开始变得活跃起来,在对Redis服务器的攻击中部署了勒索软件模块和加密矿工,研究人员声称有证据表明该恶意软件以“雇佣僵尸网络”的形式运行。从2024年5月16日开始,感染P2PInfect的设备开始收到从指定URL下载并运行勒索软件负载(rsagen)的指令,该命令有效期至2024年12月17日,勒索软件针对与数据库(SQL、SQLITE3、DB)、文档(DOC、XLS)和媒体文件(MP3、WAV、MKV)相关的特定扩展名的文件进行加密。

10、影响 Linux内核的UAF零日漏洞在暗网出售,售价15万美元

https://www.freebuf.com/news/404615.html

一个恶意行为者在著名的暗网论坛 BreachForum 上宣布出售影响 Linux 内核的(UAF)零日漏洞。该漏洞允许低权限用户执行高权限代码,对受影响系统构成严重威胁。漏洞利用者指出该漏洞影响 6.6.15 - amd64 版本的 Linux 内核。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。