西门子披露了其用户管理组件(UMC)中的一个堆缓冲区溢出漏洞,该漏洞被标识为CVE-2024-33698,CVSS评分为9.3,可能允许未经身份验证的远程攻击者在受影响的系统上执行任意代码。UMC是西门子多个产品的重要组成部分,包括SIMATIC PCS neo分布式控制系统、SINEC NM网络管理系统和全集成自动化门户(TIA Portal)。这些系统广泛应用于关键基础设施和工业环境中,因此该漏洞可能会造成严重的影响。
https://securityonline.info/freebsd-issues-urgent-security-advisory-for-cve-2024-43102-cvss-10
FreeBSD项目发布了一份安全公告,警告其操作系统的多个版本中存在一个安全漏洞(CVE-2024-43102)。该漏洞的CVSS评分为10分,可能允许攻击者编写恶意代码触发内核崩溃,导致系统停止;或者执行任意代码,绕过Capsicum沙箱等安全措施,导致系统被完全攻陷。该安全漏洞可能是迄今为止在FreeBSD中发现的最危险的漏洞之一。建议使用该系统的用户升级到FreeBSD的最新安全版本,尽快应用FreeBSD提供的安全补丁。
https://cybersecuritynews.com/gitlab-critical-security-update/
GitLab发布一个安全更新,修复了多个漏洞,其中包括多个关键漏洞:CVE-2024-6678、CVE-2024-8640、CVE-2024-8635和CVE-2024-8124。此外,GitLab还修复了公告中提到的其他严重性较低的安全漏洞。利用这些漏洞可能导致未经授权的访问、权限提升、敏感数据的潜在泄露。攻击者可能控制关键基础设施组件、操纵代码或窃取私人信息。GitLab建议所有受影响的用户尽快升级到最新的修复版本(17.3.2、17.2.5和17.1.7),以降低潜在的安全风险。
LearnPress是一个用于创建和管理在线课程的流行WordPress插件,其中存在一个SQL注入漏洞。该漏洞被标识为CVE-2024-8522,CVSS评分为10。该漏洞可能允许未经身份验证的攻击者执行恶意SQL查询,从而访问存储在受影响WordPress数据库中的敏感信息。攻击者可以利用此漏洞窃取用户数据、修改内容,甚至完全控制易受攻击的网站。LearnPress的开发人员已经发布了4.2.7.1版本来修复这个漏洞。建议使用该插件的用户立即更新到最新版本。
Palo Alto Networks最近发布了一份安全公告,修复在其产品中发现的多个安全漏洞。这些漏洞如果被利用,可能会导致未经授权的访问、数据泄露和服务中断。CVE-2024-8686是PAN-OS中的命令注入漏洞(CVSS评分为8.6),可能使经过身份验证的攻击者绕过系统限制并以root权限在防火墙上执行任意命令,攻击者可能由此完全控制受影响的系统。CVE-2024-8687是GlobalProtect中的明文暴露漏洞(CVSS评分为6.9),影响PAN-OS和GlobalProtect,可能使终端用户绕过安全措施并卸载、禁用或断开GlobalProtect。此外,Palo Alto Networks还修复了其他漏洞,包括明文暴露的凭证、任意文件读取漏洞和用户冒充问题。尽管这些漏洞的严重程度较低,但仍可能对组织的安全造成影响,应及时应用安全补丁。
https://thehackernews.com/2024/09/new-android-malware-ajinabanker-steals.html
自 2023年 11 月以来,中亚地区的银行客户就成为代号为Ajina.Banker的新型 Android 恶意软件的攻击目标,其目的是收集财务信息并拦截双因素身份验证 (2FA) 消息。2024 年 5 月,Group-IB 分析师发现针对中亚地区银行客户的可疑活动。威胁行为者一直在传播恶意的 Android 恶意软件,旨在窃取用户的个人和银行信息,并可能拦截 2FA 消息。
https://thehackernews.com/2024/09/beware-new-vo1d-malware-infects-13.html
来自 197 个国家的用户拥有近 130 万台运行旧版操作系统的 Android 电视盒,它们都感染了名为 Vo1d(又名 Void)的新恶意软件。俄罗斯防病毒供应商 Doctor Web在今天发布的一份报告中表示: “这是一个后门,它将组件放在系统存储区域,在攻击者的指挥下,能够秘密下载并安装第三方软件。”
https://thehackernews.com/2024/09/exposed-selenium-grid-servers-targeted.html
不良行为者将暴露在互联网上的 Selenium Grid 实例作为非法加密货币挖掘和代理劫持活动的目标。
微软修复了 Windows 智能应用控制和 SmartScreen 漏洞,该漏洞至少自 2018 年以来就被利用作为零日攻击。在易受攻击的系统上,威胁行为者滥用该漏洞(目前被追踪为 CVE-2024-38217)来绕过智能应用程序控制和 Web 标记 (MotW) 安全功能,从而在没有警告的情况下启动不受信任或潜在危险的二进制文件和应用程序。
网络安全巨头 Fortinet 证实,其遭受了数据泄露,一名威胁行为者声称从该公司的 Microsoft Sharepoint 服务器窃取了 440GB 的文件。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。