当前位置: 首页 > 行业资讯 > 网络安全日报 2024年07月11日

网络安全日报 2024年07月11日

发表于:2024-07-11 08:26 作者: 合天网安实验室 阅读数(1004人)

1、黑客利用Jenkins配置错误进行挖矿攻击

https://www.trendmicro.com/en_us/research/24/g/turning-jenkins-into-a-cryptomining-machine-from-an-attackers-pe.html

安全研究人员对Jenkins服务器在配置不当时可能面临的加密货币挖矿攻击进行了深入分析,发现攻击者可以利用Jenkins脚本控制台执行恶意的Groovy脚本,通过不当配置的权限实现远程代码执行(RCE)。通过Shodan搜索引擎,研究人员发现许多Jenkins服务器暴露在互联网上,容易受到攻击。此外,研究人员还详细说明了攻击者如何利用Jenkins Groovy插件的错误配置来执行恶意脚本,以及他们如何采用多种技术手段使挖矿程序能够持续运行。

2、研究人员揭露ViperSoftX恶意软件运行机制

https://www.trellix.com/blogs/research/the-mechanics-of-vipersofts-exploiting-autoit-and-clr-for-stealthy-powershell-execution/

ViperSoftX自2020年首次发现以来不断进化的高级恶意软件,利用AutoIt和CLR技术实现隐蔽的PowerShell命令执行,其复杂性和高级功能使其成为网络安全的重大威胁。ViperSoftX的感染流程包括从Torrent陷阱开始,自动执行命令,收集系统信息,并与C2服务器通信。其高级功能包括剪贴板内容捕获、动态下载执行负载、反恶意软件侦察,以及自我删除机制,进一步增强其隐蔽性和持续性。研究人员通过深入研究ViperSoftX的工作原理,探索其感染链、有效载荷执行以及它为保持不被发现而采用的各种技术,帮助企业和组织更好地理解并防御这类高级威胁。

3、研究人员揭露针对中东监控软件GuardZoo

https://www.lookout.com/threat-intelligence/article/guardzoo-houthi-android-surveillanceware

安全团队揭露了一款名为GuardZoo的Android监控软件,该软件自2019年10月起针对中东国家的军事人员进行监控活动,并持续活跃至2024年。该软件通过军事主题诱饵吸引受害者,收集照片、文档、位置数据等敏感信息,GuardZoo基于Dendroid RAT,使用ASP.NET创建的C2后端,具备60多个自定义命令,允许攻击者在受感染设备上部署其他侵入性恶意软件。安全团队将此活动归咎于与也门胡塞武装有关的威胁行为体。尽管Google Play上未发现相关恶意应用,但已发现超过450个IP地址的受害者,主要集中在也门、沙特阿拉伯等中东国家。

4、BlastRADIUS漏洞威胁RADIUS协议安全

https://kb.cert.org/vuls/id/456537

安全研究人员近日发现RADIUS网络身份验证协议存在名为BlastRADIUS的重大安全漏洞。该漏洞使得攻击者能够通过中间人攻击修改数据包,绕过完整性检查。RADIUS是一种自1997年以来就被广泛使用的轻量级身份验证协议,支持从基本网络交换机到复杂的VPN解决方案的设备。研究人员建议制造商和网络运营商更新软件和配置,采用更安全的通信协议,如TLS或DTLS,并实施网络隔离和VPN隧道通信,以减轻这一风险。

5、Microsoft Outlook中发现零点击RCE漏洞

https://blog.morphisec.com/cve-2024-38021-microsoft-outlook-moniker-rce-vulnerability

研究人员披露了Microsoft Outlook中的一个零点击远程代码执行(RCE)漏洞CVE-2024-38021,该漏洞影响大多数Outlook应用程序。与6月份披露的CVE-2024-30103不同,新漏洞无需身份验证即可被利用,被评为“重要”级别。微软已发布补丁,但研究人员建议重新评估其严重性至“严重”。鉴于漏洞的广泛影响和零点击特性,攻击者可以轻易利用此漏洞进行未授权访问和恶意活动。建议立即更新Outlook和Office应用程序至最新补丁,加强电子邮件安全措施。

6、五年前泄露的Truecaller用户数据库再次被发现

https://cyberpress.org/273-million-truecaller-india-database-leaked-online/

五年前,Truecaller的用户数据库曾发生泄露事件,而现在,研究人员发现该数据库再次被公开。这次泄露涉及2.73亿印度用户的敏感数据,包括电话号码、全名和位置等信息。这些信息可能被恶意利用,用于网络钓鱼、发送垃圾信息、身份盗窃等不法活动。受影响的电信公司包括印度的主要服务提供商,如Reliance Jio、沃达丰、Airtel和BSNL等。尽管Truecaller声称这些数据并非来源于其数据库,并已经进行了内部调查,但这一事件再次凸显了数据泄露可能带来的长期后果

7、VMware 修补了Aria Automation 中的严重 SQL 注入漏洞

https://www.securityweek.com/vmware-patches-critical-sql-injection-flaw-in-aria-automation/

VMware 警告称,经过身份验证的恶意用户可以输入特制的 SQL 查询并在数据库中执行未经授权的读/写操作。

8、Citrix 修补了严重的 NetScaler 控制台漏洞

https://www.securityweek.com/citrix-patches-critical-netscaler-console-vulnerability/

Citrix 推出了针对多个安全漏洞的补丁,包括 NetScaler 产品线中的严重和高严重性问题。

9、OPENSSH 的一个新漏洞可能导致远程代码执行

一个漏洞影响 OpenSSH 安全网络套件的某些版本,可能会导致远程代码执行。漏洞CVE-2024-6409(CVSS 评分:7.0)影响 OpenSSH 安全网络套件的部分版本,可被利用来实现远程代码执行 (RCE)。该问题是 openssh 的 privsep 子进程中的 cleanup_exit() 中可能存在竞争条件,从而影响 openssh 版本 8.7p1 和 8.8p1。

10、新勒索软件组织利用 Veeam 备份软件漏洞

https://thehackernews.com/2024/07/new-ransomware-group-exploiting-veeam.html

Veeam Backup & Replication 软件中一个现已修补的安全漏洞正被一个名为 EstateRansomware 的新兴勒索软件所利用。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。