政策法規
1、美國政府公布《能源現代化網絡安全實施計劃》
1月2日,美國政府通過國家網絡主任辦公室發布《能源現代化網絡安全實施計劃》,概述了32項影響重大的舉措,這些舉措需要聯邦政府為實現更安全的能源生態系統而開展的行政能見度和機構間協調。每項倡議都分配給一個負責機構,并規定完成的具體時間表。除總統預算中已經反映的活動外,該計劃中確定的任何聯邦活動將受有關預算程序的制約。
資料來源:http://pb99m.dz115.sbs/b0eCOAf
2、印度發布數據保護規則草案征求公眾意見
1月3日,印度為加強數字隱私保護做出了重大努力,根據《2023 年數字個人數據保護法》發布了數據保護規則草案,供公眾咨詢。這些規則將開放至 2 月 18 日,旨在為在印度運營的實體處理個人數據制定明確且可執行的指導方針。
資料來源:https://thecyberexpress.com/india-releases-draft-data-protection-rules/
安全漏洞
3、PAN-OS 嚴重漏洞被添加到 CISA 的漏洞列表中
1月2日,美國網絡安全和基礎設施安全局 (CISA) 擴展了其已知被利用漏洞 (KEV) 目錄,添加了 Palo Alto Networks PAN-OS 版本中新發現的漏洞。該漏洞被標識為CVE-2024-3393,被歸類為 PAN-OS DNS 安全功能中的拒絕服務 (DoS) 問題。此漏洞可能允許未經身份驗證的攻擊者破壞防火墻操作,導致防火墻反復重啟,如果攻擊持續,可能會進入維護模式。
資料來源:https://thecyberexpress.com/pan-os-versions-vulnerability-added-to-cisas/
4、針對潛在危險的 Windows LDAP 漏洞的利用代碼已發布
1月3日,SafeBreach 發布了概念驗證 (PoC) 漏洞代碼,針對 Windows 輕量級目錄訪問協議 (LDAP) 中最近解決的拒絕服務 (DoS) 漏洞。該問題被編號為 CVE-2024-49113,已于 12 月 10 日得到修補,同時修補的還有 LDAP 中的一個嚴重遠程代碼執行 (RCE) 漏洞CVE-2024-49112。這兩個缺陷都未被標記為已被利用,但微軟警告稱,RCE 漏洞可能允許未經身份驗證的攻擊者使用精心設計的 LDAP 調用執行任意代碼,并敦促管理員斷開域控制器與互聯網的連接以減輕暴露。
資料來源:http://4g7mm.dz115.sbs/au84Io4
5、嚴重 Apache 漏洞:立即更新以避免重大風險
2024年12月30日,新加坡網絡安全局已就 Apache 軟件產品中發現的幾個嚴重漏洞發出警告。Apache 軟件基金會已推出針對這些漏洞的安全補丁,這些漏洞可能會給依賴這些工具的用戶和組織帶來風險。受影響的漏洞包括 CVE-2024-43441、CVE-2024-45387 和 CVE-2024-52046。
資料來源:https://thecyberexpress.com/cve-2024-43441-vulnerability-in-apache/
6、Palo Alto Networks 修補防火墻零日漏洞,防止利用漏洞發起 DoS 攻擊
2024年12月30日,帕洛阿爾托網絡公司 (Palo Alto Networks) 上周通知客戶,它已經修補了一個零日漏洞,該漏洞已被利用來對其防火墻發起拒絕服務 (DoS) 攻擊。該安全漏洞編號為CVE-2024-3393,影響運行在Palo Alto Networks防火墻上的 PAN-OS 軟件的 DNS 安全功能。該漏洞允許未經身份驗證的攻擊者通過發送特制數據包來導致防火墻重新啟動。
資料來源:http://k6khm.dz114.sbs/aMzbbGV
7、華碩嚴重漏洞可導致攻擊者執行任意命令
1月3日,華碩向用戶警告了影響其多款路由器型號的嚴重漏洞。這些漏洞的編號為 CVE-2024-12912 和 CVE-2024-13062,這兩個漏洞與路由器固件的 AiCloud 功能有關。據華碩稱,這些“注入和執行漏洞”可允許經過身份驗證的攻擊者觸發遠程命令執行。華碩建議用戶立即更新路由器以保持安全。
資料來源:https://gbhackers.com/asus-critical-vulnerabilities/
8、思科確認第二次泄露數據真實性
2024年12月30日,被稱為IntelBroker的黑客泄露了從思科 DevHub竊取的更多數據,思科已證實其真實性,并證實其源自最近披露的安全事件。思科的調查顯示,其系統并未遭到入侵,數據實際上是從面向公眾的 DevHub 環境獲取的,該環境作為向客戶提供源代碼、腳本和其他內容的資源中心。思科承認,雖然該 DevHub 實例的大部分數據已經公開,泄露的數據包括思科產品的源代碼、腳本、數字證書和配置文件。
資料來源:http://mkdam.dz115.sbs/UeG9liJ
9、DrayTek設備漏洞允許攻擊者遠程執行任意命令
DrayTek網關設備,更具體地說是Vigor2960和Vigor300B型號,容易受到嚴重的命令注入漏洞的影響。攻擊者可以通過/cgi-bin/mainfunction.cgi/apmcfgupload端點進行攻擊,通過操縱精心編制的HTTP請求中的會話參數,將任意命令注入系統。該漏洞影響了66000多臺互聯網連接設備,有可能使攻擊者獲得遠程代碼執行,損害設備,并有可能訪問敏感的網絡數據。
資料來源:https://gbhackers.com/draytek-vulnerability/
安全事件
10、日本最大的移動運營商因DDoS攻擊導致服務中斷
1月3日,日本最大的移動運營商 NTT Docomo Inc. 當地時間1月2日表示,一次分布式拒絕服務 (DDoS) 網絡攻擊導致運營中斷,網站和一些服務在宕機大半天后才逐漸恢復。NTT Docomo 尚未將該事件歸因于任何特定的攻擊者,但在2023 年,該公司曾被臭名昭著的Ransomed勒索軟件攻擊。但隨后該組織的6個附屬組織被捕,相關業務也被關閉。
資料來源:http://dlpem.dz115.sbs/aRHey66
11、紐約醫院稱勒索軟件攻擊數據泄露影響 67萬名患者
1月3日,紐約里士滿大學醫學中心自 2023 年 5 月以來一直在調查一起勒索軟件攻擊事件,最近該中心確定該事件導致數據泄露,影響了超過 670,000 人。該醫療機構為紐約斯塔頓島的居民提供服務,在 2023 年 5 月遭受勒索軟件攻擊后,該機構遭受了嚴重破壞。該組織花了數周時間才恢復受影響的服務。
資料來源:http://5q4zm.dz115.sbs/swG4vla
12、LegionLoader 濫用 Chrome 擴展程序來傳播信息竊取惡意軟件
1月3日,LegionLoader 是一種 C/C++ 下載器惡意軟件,于 2019 年首次出現,它提供惡意 Chrome 擴展程序之類的有效負載,可以操縱電子郵件、跟蹤瀏覽,甚至將受感染的瀏覽器轉變為攻擊者的代理,使他們能夠使用受害者的憑據瀏覽網頁。
資料來源:https://gbhackers.com/legionloader-infostealer/
13、80 萬輛電動汽車及車主的客戶數據被曝光
2024年12月28日,大眾汽車軟件公司 Cariad 披露了從約 80 萬輛電動汽車收集的數據。這些信息可能與駕駛員姓名有關,并揭示車輛的精確位置。亞馬遜云存儲中的數 TB 級大眾客戶詳細信息數月來一直處于未受保護的狀態,任何具有少量技術知識的人都可以跟蹤駕駛員的動向或收集個人信息。暴露的數據庫包括大眾、西雅特、奧迪和斯柯達汽車的詳細信息,其中一些汽車的地理位置數據精確到幾厘米。Cariad 代表向 BleepingComputer 發表聲明稱,泄露的數據僅影響連接到互聯網并已注冊在線服務的車輛。
資料來源:http://uuk9n.dz115.sbs/nL37v7g
風險預警
14、工信部發布關于防范SafePay勒索病毒的風險提示
近日,工業和信息化部網絡安全威脅和漏洞信息共享平臺(CSTIS)監測到一種名為SafePay的新型勒索病毒,其通過數據竊取和文件加密雙重勒索機制開展攻擊,可能導致數據泄露、業務中斷等安全風險。
資料來源:https://www.secrss.com/articles/74132
15、嚴重漏洞使大量 Four-Faith 路由器面臨遠程利用
1月2日,VulnCheck 發現了一個影響Four-Faith(四信)工業路由器的關鍵新漏洞,并有證據表明漏洞正在被廣泛利用。據悉,該漏洞是一個操作系統 (OS) 命令注入錯誤,被追蹤為CVE-2024-12856,僅在遠程攻擊者能夠成功驗證身份時起作用。但是,如果與路由器關聯的默認憑證尚未更改,則可能導致未經身份驗證的操作系統命令執行。
資料來源:https://www.t00ls.com/articles-73009.html
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |