-
01/152025-01-15据Cybersecuritynews消息,微软披露了 Windows Line Printer Daemon(LPD)服务中的严重安全漏洞,编号为 CVE - 2025 - 21224。该漏洞源于 LPD 服务处理打印任务的方式,未经身份验证的攻击者可通过发送特制打印请求利用此漏洞,成功后能远程执行任意代码,威胁系统安全。此漏洞影响 Windows 11、Windows 10 多个版本及 Windows Server 2022 和 2025 等系统。微软 1 月 14 日发布的 1 月补丁周二更新已修复,相关补丁如 KB5050009、KB5049981 等。
-
2025-01-15据Cybersecuritynews消息,谷歌正式发布 Chrome 132 ,版本号为 132.0.6834.83 84 ,将在未来几天至几周内逐步推送。此次更新带来关键安全升级和功能增强,修复了 16 个安全漏洞,其中 5 个为高严重性问题,包括 V8 引擎的内存访问、Skia 图形引擎的整数溢出等漏洞,部分可导致远程代码执行或数据暴露。
-
2025-01-15据Hackread消息,攻击者入侵了 Kong 在 DockerHub 的账户,用恶意版本替换了合法的 Kong Ingress Controller v3.4.0 镜像。该恶意镜像包含用于加密货币挖掘的恶意代码,能将运行此镜像的系统变为挖矿工具。 Kong 团队在 1 月 2 日发现问题后迅速采取行动,从 DockerHub 移除了 3.4.0 版本及相关标签,更换了所有用于访问 DockerHub 的密钥,并发布了修复版本 3.4.1 。目前除 3.4.0 版本(特定哈希值镜像)外,尚无其他版本受影响的证据。
-
2025-01-15据Cyberdaily消息,澳大利亚内政部宣布推出 “Countering Foreign Interference in Australia: Working Together Towards a More Secure Australia” 倡议,旨在更好地保护国家免受外国网络威胁。该倡议将识别易受外国干涉的对象,阐述政府的应对措施,并为组织提供教育以帮助其自我保护。政府任命 Nathan Smyth 为国家反外国干涉协调员,负责与政府和私营部门合作。此外,反外国干涉协调中心与协调员合作实施策略并支持高风险部门,还将与志同道合的国家和地区伙伴合作。
-
2025-01-15据CRN消息,Fortinet 证实 FortiOS 和 FortiProxy 的一个严重漏洞已遭利用。此前,Arctic Wolf 研究人员称该认证绕过漏洞可能被大规模利用,影响 FortiGate 防火墙。漏洞编号为 CVE-2024-55591,影响 FortiOS 7.0.0 至 7.0.16 以及 FortiProxy 7.0.0 至 7.0.19 和 7.2.0 至 7.2.12 版本,严重程度评分为 9.6 分。Fortinet 表示已主动与客户沟通并提供指导,建议客户遵循公告中的指导,及时打补丁并监控网络异常活动以降低网络风险。
-
2025-01-15据CISA消息,美国网络安全与基础设施安全局(CISA)基于漏洞被实际利用的证据,,将四个新漏洞纳入其已知被利用漏洞目录 。这些漏洞分别涉及 Fortinet 和微软的产品,包括 Fortinet FortiOS 授权绕过漏洞,以及三个微软 Windows Hyper-V NT 内核集成 VSP 相关漏洞。这类漏洞常被恶意网络攻击者利用,给联邦企业带来严重风险。根据 Binding Operational Directive 22 - 01 规定,联邦民用行政部门机构需按时修复这些漏洞。
-
2025-01-15据CISA消息,Ivanti 发布了针对 Ivanti Avalanche、Ivanti Application Control Engine 和 Ivanti EPM 的安全更新,以解决这些产品中的漏洞。其中,Ivanti Avalanche 存在可能导致认证绕过等的多个漏洞,最严重的漏洞可能使远程未经验证的攻击者绕过身份验证,根据登录用户的权限,攻击者可能安装程序、查看、更改或删除数据等。用户和管理员应及时关注并进行更新,以保障系统安全。
-
2025-01-15据CISA消息,Fortinet 发布了针对多款产品的安全更新,以解决其中存在的漏洞。这些漏洞若被网络威胁行为者利用,可能会导致其控制受影响的系统。美国网络安全与基础设施安全局(CISA)鼓励用户和管理员查看 Fortinet 安全更新内容并进行必要的更新。
-
2025-01-15据CISA消息,微软发布了 1 月安全更新,以解决多款微软产品中的漏洞。部分漏洞若被网络威胁行为者利用,可能会导致其控制受影响的系统。据悉,此次微软修复的漏洞数量多达 161个,用户应及时更新以确保系统安全。
-
2025-01-15据CISA消息,Adobe 发布了安全更新,以解决包括 Adobe Photoshop、Animate 和 iPad 版 Illustrator 等多款软件产品中的漏洞。部分漏洞可能会被网络威胁行为者利用,从而控制受影响的系统。美国网络安全与基础设施安全局(CISA)鼓励用户和管理员查看 Adobe 安全公告并进行必要的更新。用户应及时关注并下载更新,以确保系统安全,避免因漏洞而遭受潜在的安全风险,保障自身的数据和隐私安全。
-
01/142025-01-14据CISA官方消息,CISA与美国及国际合作伙伴共同发布了《Secure by Demand:Operational Technology 所有者和运营商在选择数字产品时的优先考虑事项》指南。该指南作为 CISA 的 Secure by Demand 系列的一部分,重点帮助客户识别致力于持续改进和实现更好成本平衡的制造商,以及 OT 所有者和运营商应如何将安全设计元素融入采购流程。由于关键基础设施和工业控制系统是网络攻击的主要目标,而许多 OT 产品在设计和开发时未遵循安全设计原则,存在易被利用的弱点,因此该指南的发布具有重要意义。
-
2025-01-14据Helpnetsecurity消息,名为 Codefinger 的勒索软件团伙采用新手段,不使用传统勒索软件,而是利用 AWS 的服务器端加密选项(SSE-C),对目标组织存储在 AWS S3 存储桶中的数据进行加密。他们借助目标组织此前泄露的具有读写 S3 对象权限的 AWS 密钥,通过特定加密头和本地生成的 AES - 256 密钥加密数据,且标记加密文件 7 天内删除,以此逼迫组织支付赎金。安全团队建议,相关组织应利用 IAM 策略限制 SSE - C 应用,定期审查和管理 AWS 密钥权限,并启用详细日志记录,防止此类攻击发生。
-
2025-01-14据DarkReading消息,趋势科技研究人员发现,威胁行为者正对搜索盗版或破解软件的人群发动攻击。他们在 YouTube 上伪装成 “教程发布者”,在视频描述或评论中提供恶意下载链接;还在谷歌搜索结果中植入看似合法的下载链接,实则暗藏 Lumma、Vidar 等窃取信息的恶意软件。攻击者常利用Mediafire 和 Mega.nz等知名文件托管服务隐藏恶意软件来源,并通过设置密码保护和编码恶意下载程序,以躲避检测。感染后,恶意软件会窃取浏览器中的敏感数据,危害极大。
-
2025-01-14据DarkReading消息,Aviatrix Controller集中管理平台的CVE-2024-50603漏洞遭多方攻击,该漏洞CVSS评分为10。攻击者利用此漏洞在未授权情况下远程执行任意命令,部署XMRig加密货币挖矿恶意软件和Sliver后门等。Wiz Security 研究人员提到此漏洞在AWS云环境中风险尤为验证,Aviatrix公司已于去年11月发布紧急补丁,建议受影响用户尽快升级到 7.1.4191 或 7.2.4996 版本。目前攻击活动多为机会性扫描和自动化工具扫描未打补丁的实例,部分未及时打补丁的组织正遭受攻击。
-
2025-01-14据Cybersecuritynews消息,名为Ako(又名MedusaReborn)的勒索软件自2020年1月起开始活跃,采用 RaaS 模式攻击整个网络。近期研究发现,它通过滥用 Windows API 调用检测受感染系统位置。Ako先将文件下载到内存和磁盘,测试网络及端点控制情况。接着通过进程注入分配内存并写入外壳代码。还会调用特定 API 判断系统语言,尝试删除卷影副本。若成功,它就查找网络配置,修改注册表以访问网络驱动器,进行网络侦察,最后用特定加密模式对磁盘、文件夹和文件加密。
-
2025-01-14据Cybersecuritynews消息,西班牙电信公司 Telefonica 证实内部系统遭黑客攻击,攻击者称盗走约 2.3GB 敏感数据。此次攻击针对其 Jira 票务系统,四名攻击者于 1 月 9 日利用信息窃取恶意软件获取的员工凭证入侵系统。 被盗数据包括 23 万余行客户数据、46 万余行内部票务数据、超 5000 份内部文档,还涉及 2.4 万名员工信息及大量 Jira 问题摘要。虽未收到勒索,但数据已在网上泄露。Telefonica 表示已采取措施阻止非法访问并调查。
-
2025-01-14据Cybersecuritynews消息,Fortinet 研究人员发现一种新型 Rootkit 恶意软件,正利用零日漏洞对 Linux 系统发起攻击。该恶意软件通过执行 Install.sh 脚本,将恶意内核模块和用户空间二进制文件植入企业设备。它会在关键配置文件中添加启动项,确保系统启动时自动运行。FortiGuard 提醒,相关用户需定期更新软件、加强系统监控、强化目录权限,做好应急响应准备,以防范此类恶意攻击。
-
2025-01-14据Cybersecuritynews消息,CISA更新 “已知被利用漏洞目录”,新增两个关键漏洞。此次新增的两个漏洞分别来自广泛使用的软件产品。一是 BeyondTrust Privileged Remote Access(PRA)软件中的操作系统命令注入漏洞(CVE - 2024 - 12686),有管理权限的攻击者可借此上传恶意文件并执行系统命令,使用该产品的组织需在 2 月 3 日前按 BeyondTrust 建议进行缓解或停用。另一个是 Qlik Sense 软件中涉及 HTTP 隧道的漏洞(CVE - 2023 - 48365),攻击者能借此提升权限并向后台服务器发送未授权请求。
-
2025-01-14据Cybersecuritynews消息,英国域名注册局 Nominet 确认遭受 Ivanti 零日漏洞攻击。该漏洞为 CVE-2025-0282,是一个严重的基于堆栈的缓冲区溢出漏洞。Nominet 称 1 月 8 日检测到可疑活动,入侵点是 Ivanti 的 VPN 软件,表示目前无数据被盗或泄露证据。Ivanti 已发布部分补丁,Nominet 也采取了限制 VPN 访问等措施。网络安全专家建议使用 Ivanti 产品的组织及时打补丁并保持警惕。
-
01/132025-01-13据Cybersecuritynews消息,IBM 披露其 watsonx.ai 平台存在重大漏洞(CVE-2024-49785),影响该平台在 Cloud Pak for Data 上的版本以及独立安装版本。此安全漏洞使得认证用户在使用未经授权的第三方大语言模型提示时,能在网页界面嵌入任意 JavaScript 代码,可能导致功能改变,甚至泄露可信会话中的凭证。该漏洞 CVSS 基础评分 5.4,严重程度为中等。受影响版本范围较广,IBM 已迅速应对,建议用户升级到对应最新版本。