https://www.sevcosecurity.com/iphone-mirroring-expose-employee-personal-information/
10月9日消息,研究人员发现,苹果iOS 18和macOS Sequoia系统中的镜像功能存在隐私泄露风险,可能导致员工的个人应用信息暴露给公司IT部门。尽管应用数据并未被共享,但某些应用的存在,如健康或约会服务,可能泄露敏感个人信息。这一漏洞可能违反《加州消费者隐私法》(CCPA),带来诉讼和联邦监管风险。Sevco已通知苹果,苹果确认该漏洞并正在修复。Sectigo公司高级研究员Jason Soroko指出,该漏洞源于镜像功能未能有效隔离个人应用元数据与企业软件目录。为降低风险,建议用户避免在工作设备上使用镜像功能,公司也应调整相关政策,苹果则需加强数据隔离以保护用户隐私。
Ivanti警告称其云服务设备(CSA)存在三处新安全漏洞,已在网络中被积极利用。这些零日漏洞与上个月修复的另一个漏洞一起被利用,成功利用后,具有管理员权限的攻击者可能绕过限制、执行任意SQL语句或获取远程代码执行权限。Ivanti表示,目前只有少量使用CSA 4.6补丁518及以前版本的客户遭受了这三处漏洞(CVE-2024-9379、CVE-2024-9380和CVE-2024-9381)与CVE-2024-8963(评分9.4)结合利用的攻击。三处漏洞分别为:CVE-2024-9379(SQL注入)、CVE-2024-9380(操作系统命令注入)和CVE-2024-9381(路径遍历),这些漏洞的CVSS评分在6.5至7.2之间。Ivanti建议用户更新至最新版本(5.0.2),并检查设备上是否有修改或新增的管理用户,以寻找潜在的安全隐患。
https://hackread.com/dumpforums-russian-cybersecurity-firm-dr-web-data-breach/
DumpForums,一个亲乌克兰的黑客论坛,近日声称成功攻击了俄罗斯网络安全巨头Dr.Web,窃取了超过10TB的敏感数据。该攻击始于2024年9月14日,Dr.Web在遭受网络攻击后于9月17日发布声明,称其“资源”未被访问或窃取。然而,DumpForums在10月8日的Telegram上否认了这一说法,表示他们已经深入Dr.Web的本地网络,并系统性地攻破了多台服务器和资源,获取了包括客户数据库和内部项目的敏感信息。黑客甚至声称控制了Dr.Web的域控制器,获取了对整个网络的无限访问权限,且在一个月内未被发现,持续提取数据。分析人士指出,作为一家网络安全公司,Dr.Web的安全防护能力引发了广泛质疑,此次事件凸显了在地缘政治冲突背景下,网络安全领域的脆弱性与风险。
https://www.freebuf.com/news/412331.html
近日,俄罗斯政府机构和工业实体遭遇了一场名为“ Awaken Likho ”的网络活动攻击活动。 卡巴斯基表示,攻击者现在更倾向于使用合法MeshCentral平台的代理,而不是他们之前用来获得系统远程访问权限的UltraVNC模块。这家俄罗斯网络安全公司详细说明了一场始于2024年6月并至少持续到8月的新活动。该活动主要针对俄罗斯政府机构、其承包商和工业企业。
https://www.secrss.com/articles/70932
英国的组织面临着复杂的网络安全环境,我们希望确保他们有信心在其基础设施中采用 AI。目前,47%使用 AI的组织没有任何特定的 AI网络安全实践或流程。因此,我们必须确保安全地设计、开发、部署和维护AI。
https://www.bleepingcomputer.com/news/security/legos-website-hacked-to-push-cryptocurrency-scam/
根据乐高 Reddit 版主“mescad”的说法,违规行为发生在美国东部标准时间晚上 9 点,持续了大约 75 分钟,直到美国东部时间晚上 10 点 15 分,该网站才得以恢复。
https://www.darkreading.com/endpoint-security/single-http-request-exploit-6m-wordpress
安装超过 600 万次的 WordPress 插件容易受到跨站点脚本缺陷 (XSS) 的攻击,该漏洞允许攻击者提升权限并可能安装恶意代码,从而在受影响的网站上启用重定向、广告和其他 HTML 负载。
https://www.anquanke.com/post/id/300586
来自奥法和NetbyteSEC安全研究人员的最新报告揭示了LemonDuck恶意软件的死灰复燃,该恶意软件现在正在利用微软服务器消息块(SMB)协议中的EternalBlue漏洞(CVE-2017-0144)来促进加密攻击。
https://www.anquanke.com/post/id/300650
高通公司解决了其产品中的 20 个漏洞,包括一个潜在的零日问题,该问题被追踪为 CVE-2024-43047(CVSS 得分 7.8)。该漏洞源于一个可导致内存损坏的 “释放后使用”(use-after-free)错误。该零日漏洞存在于数字信号处理器(DSP)服务中,影响数十种芯片组。
https://www.anquanke.com/post/id/300632
西门子发布了其SINEC安全监视器的一个新的安全更新,这是一个模块化的网络安全软件,用于被动的,非侵入性的,持续的监测客户场所的生产环境。已在V4.9.0之前的版本中发现了几个关键漏洞,这些漏洞被追踪为CVE-2024-47553、CVE-2024-47662、CVE-20483和CVE-2024-4565。
以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。