当前位置: 首页 > 行业资讯 > 网络安全日报 2024年11月20日

网络安全日报 2024年11月20日

发表于:2024-11-20 08:56 作者: 合天网安实验室 阅读数(5049人)

1、Bitdefender披露利用流行平台传播恶意软件的攻击活动

https://www.bitdefender.com/en-us/blog/labs/inside-bitdefender-labs-investigation-of-a-malicious-facebook-ad-campaign-targeting-bitwarden-users

2024年,Bitdefender实验室揭露了一场利用Facebook广告平台进行恶意广告攻击的活动,该活动伪装成知名密码管理工具Bitwarden的扩展更新,诱骗用户安装恶意浏览器扩展,从而窃取个人及商业数据。攻击者通过Facebook投放的假冒广告,以“警告:您的密码存在风险!”等紧急语言吸引用户点击。广告链接指向一个伪装为Chrome Web Store的钓鱼页面,用户在页面中被引导手动加载恶意扩展,绕过浏览器的安全检测。一旦安装,该扩展通过获取广泛权限,监控用户在线活动,并窃取敏感数据。Bitdefender分析表明,攻击主要针对欧洲18-65岁用户,且已有数千人受到影响,存在全球扩展的可能性。恶意扩展通过脚本后台收集Facebook用户的个人信息、广告账户数据和支付信息,并将数据上传至攻击者的远程服务器。该事件凸显出攻击者利用可信平台如Facebook和Google Drive隐藏攻击意图的策略复杂性。

2、Broadcom警告vCenter Server漏洞已被攻击者利用

https://github.com/vmware/vcf-security-and-compliance-guidelines/blob/main/security-advisories/vmsa-2024-0019/README.md

在近期关于VMware vCenter漏洞的更新中,Broadcom于本周确认CVE-2024-38812和CVE-2024-38813已经被“野外利用”,这使得这些漏洞的威胁等级进一步上升。尽管公司在9月已经发布了相关安全补丁,但由于原始补丁未能完全修复CVE-2024-38812,该漏洞的安全公告在一个月后被更新,并强烈建议管理员立即应用新发布的修补程序。目前,这些漏洞没有可用的临时解决方案,因此受影响的用户需要尽快更新至最新补丁版本以防止潜在的攻击。此外,Broadcom发布了一份补充公告,详细说明了如何在受影响的系统上部署安全更新,同时列出了可能影响已升级用户的已知问题,以帮助客户更顺利地完成修复过程。需要注意的是,类似的VMware vCenter漏洞早已成为攻击者的首选目标。2024年6月,Broadcom修复了另一个类似的远程代码执行漏洞CVE-2024-37079,而这一漏洞同样可以通过特制数据包被利用。

3、攻击者利用Microsoft 365管理门户发送性勒索邮件

https://www.bleepingcomputer.com/news/security/microsoft-365-admin-portal-abused-to-send-sextortion-emails/

近期,有不法分子滥用Microsoft 365管理门户的消息中心功能,大量发送性勒索邮件。这些邮件伪装成微软官方通知,绕过传统电子邮件安全平台,直接进入用户的收件箱,从而增加受害者上当的可能性。性勒索邮件通常声称黑客窃取了用户的隐私视频或图像,并威胁公开这些内容以索要500至5000美元不等的赎金。这类骗局自2018年首次出现以来便具有高盈利性,当时每周可获利超5万美元。尽管传统邮件安全平台已能够识别并隔离大部分性勒索邮件,但利用Microsoft 365消息中心发送的邮件来源于微软合法地址,因此难以被标记为垃圾邮件。Microsoft 365消息中心的“分享”功能被滥用是此次骗局的核心漏洞,该功能原本旨在让管理员分享服务公告和功能更新信息。

4、美柚:未发现用户信息泄露等违规情况

https://baijiahao.baidu.com/s?id=1816044775890731577

11月18日,美柚发布声明称,留意到近期网络上关于“涉黄短信骚扰”的讨论,公司第一时间进行了自查核实,未发现用户信息泄露等违法违规情况。 美柚表示,作为全国网络安全标准化技术委员会(TC260)的成员单位,公司拥有完善的信息安全保障力量,成功通过信息系统网络安全三级等保测评。

5、美方指控“与中国有关黑客”入侵多家电信公司网络

https://baijiahao.baidu.com/s?id=1815695836131464495

外交部发言人林剑表示,中方在网络安全问题上的立场是一贯的,我们没有兴趣利用网络干涉别国内政,更反对出于政治目的,散布与中国相关的虚假信息。

6、Samba AD 漏洞允许攻击者提升权限

https://cybersecuritynews.com/samba-ad-vulnerability/

研究人员在 Samba Active Directory (AD) 实施中发现了一个严重漏洞,该漏洞可能允许攻击者提升权限并可能接管整个域。

7、物联网云平台 OvrC 曝一系列漏洞,黑客可远程执行恶意代码

https://www.donews.com/news/detail/4/4610723.html

安全公司 Claroty 发布报告,曝光了一款海外流行的物联网设备云端管理平台 Ovr 内含的一系列重大漏洞。安全公司声称黑客可以接连利用这些漏洞实现在物联网设备上远程执行恶意代码,而根据 CVSS 风险评估,部分曝光的漏洞风险评分高达 9.2(满分 10 分)。

8、越南黑客针对欧洲和亚洲部署新型 PXA 窃取程序

https://thehackernews.com/2024/11/vietnamese-hacker-group-deploys-new-pxa.html

一名讲越南语的攻击者针对欧洲和亚洲的政府和教育实体部署了一种名为 PXA Stealer 、基于 Python 的新型恶意软件。

9、GitHub CLI 漏洞可能导致远程代码执行

https://www.anquanke.com/post/id/301994

GitHub 命令行界面 (CLI) 中发现了一个严重的安全漏洞 (CVE-2024-52308),该漏洞可能会在用户的工作站上实现远程代码执行 (RCE)。该漏洞的 CVSS 得分为 8.1,它强调了勤奋的软件更新实践和开发人员安全意识的重要性。

10、PA PAN-OS身份认证绕过漏洞在野利用

https://www.secrss.com/articles/72501

Palo Alto Networks PAN-OS 身份认证绕过漏洞(CVE-2024-0012),PAN-OS 设备管理 Web 界面中存在身份认证绕过漏洞,未经身份验证的远程攻击者可以通过网络访问管理 Web 界面,从而进行后续活动,包括修改设备配置、访问其他管理功能以及利用 Palo Alto Networks PAN-OS 权限提升漏洞(CVE-2024-9474)获取root访问权限。目前该漏洞已发现在野利用。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。