新闻动态

News information

六方云 安全态势周刊丨第322期

<<返回

2024年11月20日 08:00

01.

业界动态


1、安全评级厂商BitSight 1.15亿美元收购威胁情报公司Cybersixgill

全球领先的网络安全评级公司BitSight Technologies近日宣布以1.15亿美元的价格收购网络威胁情报公司Cybersixgill。这笔交易旨在利用Cybersixgill的实时威胁情报,帮助客户更好地管理和缓解供应链中的安全威胁。

https://www.secrss.com/articles/72403


2、零日漏洞攻击暴涨已成为网空新常态
五眼联盟国家的网络安全机构联合发布报告,公布了2023年最常被利用的漏洞清单,其中Top 15漏洞中有12个为年内披露并修复,这与前几年的态势已经完全不同。
https://www.secrss.com/articles/72338




02.

关键基础设施


1、网络攻击扰乱美国超市药房运营,超2000家门店受影响

国际零售巨头皇家阿霍德德尔海兹集团(Ahold Delhaize)日前确认,旗下Food Lion、Stop & Shop等多个美国超市品牌的系统中断,是因为持续的“网络安全问题”所引发。公司表示,他们已关闭了一些系统,这对部分药房及电商业务造成了影响。

https://www.secrss.com/articles/72373


2、以色列支付龙头遭DDoS攻击,各地超市加油站等POS机瘫痪

以色列各地的信用卡刷卡设备在周日(10日)出现故障,疑似由于网络攻击影响了支撑这些设备运行的通信服务。超市和加油站的顾客因设备故障无法进行支付,事件持续了大约一个小时。据《耶路撒冷邮报》报道,故障原因是当地支付网关公司Hyp旗下产品CreditGuard遭到分布式拒绝服务(DDoS)攻击。这次攻击扰乱了信用卡终端与更广泛的支付系统之间的通信,但并未导致任何信息或支付数据被盗取。

https://www.secrss.com/articles/72299


3、美国发布《确保人工智能时代关键基础设施的安全》报告

2024年10月美国安全与新兴技术中心(CSET)发布《确保人工智能时代关键基础设施的安全》报告,报告认为在关键基础设施(CI)中整合人工智能系统,既存在益处又存在风险,风险可能通过两种方式产生:一是人工智能漏洞或故障,二是恶意使用人工智能系统攻击关键基础设施部门。报告为管理关键基础设施中人工智能的使用风险提供了技术缓解措施和政策建议。

https://www.secrss.com/articles/72359




03.

安全事件


1B2B数据聚合公司DemandScience泄露超1亿人数据

据BleepingComputer消息,今年2月,一个名为“KryptonZambie”的黑客者开始在 BreachForums论坛 上出售 1.328亿条个人信息记录,目前已证实,这些数据来自一家聚合数据的 B2B 需求生成公司 DemandScience(前身为 Pure Incubation)。

https://www.freebuf.com/news/415274.html


2朝鲜黑客创建经过安全验证的恶意软件攻击macOS系统

BleepingComputer消息,朝鲜黑客正使用 Flutter 创建的木马记事本应用程序和扫雷游戏来攻击苹果 macOS 系统,这些应用程序具有合法的苹果开发人员 ID 签名和公证。这些暂时经过了苹果安全检查的应用涉及窃取加密货币,与朝鲜黑客长期在金融盗窃方面的兴趣一致。根据发现该活动的 Jamf Threat Labs 的说法,该活动看起来更像是一场绕过 macOS 安全的实验,而不是一场成熟且高度针对性的操作。

https://www.freebuf.com/news/415171.html



04.

漏洞事件


1、AI 图像生成模型可能会泄露敏感指令

网据Cyber Security News消息,研究人员最近在高级人工智能图像生成模型中发现了一个潜在的安全漏洞,能够在无意中泄露敏感系统指令,尤其是在高级扩散模型 Recraft 中。

https://www.freebuf.com/news/415336.html


2、Ivanti Endpoint Manager SQL注入漏洞可能导致系统完全被控

vanti Endpoint ManagerEPM)是由Ivanti公司开发的一款综合性端点管理解决方案,它帮助企业有效管理和保护网络中的端点设备,包括桌面、笔记本电脑、服务器、移动设备和虚拟环境等。在 Ivanti EPM 的代理门户中,存在一个SQL注入漏洞。该漏洞允许远程未经身份验证的攻击者执行远程代码,从而控制受影响的系统,造成敏感信息泄露甚至获取系统权限等危害。

https://www.secrss.com/articles/72325


2、微软修复了正在被利用的零日漏洞(CVE - 2024 - 43451、CVE - 2024 - 49039)

2024 年 11 月 “补丁星期二 ”到了,微软发布了针对其各种产品中 89 个新安全问题的修复程序,其中两个问题–CVE-2024-43451和CVE-2024-49039–正被攻击者积极利用。CVE-2024-43451漏洞允许攻击者通过披露用户的NTLMv2哈希值(其中包含用户的身份验证凭据)来提升目标 Windows和 Windows Server机器的权限。然后,攻击者就可以利用这个哈希值,通过一种名为 “传递哈希值 ”的黑客技术,以用户身份对系统进行身份验证。CVE-2024-49039是Windows任务调度程序中的一个漏洞,也被利用来提升被入侵系统的权限。该漏洞允许AppContainer逃逸–允许低权限用户以中等完整性执行代码。

https://www.anquanke.com/post/id/301796