当前位置: 首页 > 行业资讯 > 网络安全日报 2024年11月29日

网络安全日报 2024年11月29日

发表于:2024-11-29 09:00 作者: 合天网安实验室 阅读数(12433人)

1、研华工业级 Wi-Fi设备存在多个严重漏洞

https://thehackernews.com/2024/11/over-two-dozen-flaws-identified-in.html

网络安全公司Nozomi Networks在周三的分析中表示:“这些漏洞带来了重大风险,允许未经身份验证的远程代码以root权限执行,从而完全损害受影响设备的机密性、完整性和可用性。”

2、研究人员发现第一个针对Linux的UEFI Bootkit-Bootkitty

https://thehackernews.com/2024/11/researchers-discover-bootkitty-first.html

网络安全研究人员揭示了第一个专为 Linux 系统设计的统一可扩展固件接口 (UEFI) bootkit 。该Bootkit被其名为 BlackCat 的创建者称为Bootkitty ,被评估为概念验证 (PoC),并且没有证据表明它已被用于现实世界的攻击。它也被追踪为IranuKit ,于2024年11月5日上传到VirusTotal平台。

3、黑客利用流行的Godot游戏引擎传播恶意软件

https://research.checkpoint.com/2024/gaming-engines-an-undetected-playground-for-malware-loaders/

Check Point Research揭示了一个新型的恶意软件加载技术,利用开源游戏引擎Godot执行恶意GDScript代码,从而触发恶意命令并加载恶意软件。该技术已成功避开几乎所有杀毒引擎,感染了超过17000台计算机。恶意加载器GodLoader自2024年6月29日起被网络犯罪分子广泛传播,主要通过GitHub的Stargazers Ghost Network分发。该网络采用了“恶意软件即服务”的分发方式,利用超过200个恶意仓库和225个Stargazers账户伪装成合法内容来分发恶意软件。Godot引擎允许开发者使用GDScript脚本进行游戏逻辑开发,而GDScript的灵活性也为攻击者提供了执行远程负载、绕过沙箱和虚拟机等功能。通过在Godot的.pck包文件中嵌入恶意GDScript代码,攻击者能够利用游戏资源更新或下载内容的方式加载恶意脚本,从而感染多平台系统,包括Windows、macOS、Linux、Android和iOS。

4、攻击者利用ProjectSend漏洞攻击暴露的服务器

https://vulncheck.com/blog/projectsend-exploited-itw

2024年11月,黑客利用ProjectSend中的认证绕过漏洞(CVE-2024-11680)攻击暴露的服务器,上传webshell并获得远程控制权限。该漏洞影响所有未升级至r1720版本的ProjectSend,攻击者可以通过发送特制的HTTP请求到'options.php',修改应用配置,成功利用后可创建恶意账户、植入webshell和嵌入恶意JavaScript代码。Censys报告显示,约4000个公开暴露的ProjectSend实例中,大多数仍然存在漏洞,55%的实例运行的是2022年发布的r1605版本,44%运行的是2023年4月发布的未命名版本,只有1%的实例使用了已修复漏洞的r1750版本。

5、名为Matrix的黑客操控大量IoT僵尸网络发动DDoS攻击

https://hackread.com/matrix-hackers-new-iot-botnet-ddos-attacks/

Aqua Nautilus的研究人员揭示了由名为Matrix的黑客组织发动的一次大规模分布式拒绝服务(DDoS)攻击活动。Matrix被认为是一个低技术门槛的威胁行为者,主要通过暴力破解、利用默认弱密码和设备配置漏洞,感染了大量的IoT设备,包括摄像头、路由器、DVR和企业系统。这些被感染的设备被用来组建一个庞大的僵尸网络,攻击目标主要集中在Layer 4(传输层)和Layer 7(应用层),并通过Telegram机器人“Kraken Autobuy”提供DDoS攻击服务,标志着这一攻击活动的商业化。Matrix利用多个已知漏洞(如CVE-2014-8361、CVE-2017-17215等)和公开的恶意工具(如Mirai、PyBot和Homo Network)进行攻击,且活动主要集中在工作日,显示出更具结构性的攻击模式。研究人员表示,若这一僵尸网络进一步扩展,可能对全球数百万互联网设备构成威胁,带来严重的服务中断风险。

6、Cloudflare发生一起影响大量客户的日志丢失事件

https://blog.cloudflare.com/cloudflare-incident-on-november-14-2024-resulting-in-lost-logs/

Cloudflare发生了一起影响大量客户的日志丢失事件,导致约55%的日志未能成功发送。在大约3.5小时的时间内,Cloudflare的日志服务遭遇了系统故障,导致大部分客户的事件日志未能传输。事后调查显示,问题源自一次配置错误,这个错误触发了后续的系统过载,尤其是在日志转发服务(Logfwdr)和日志缓冲系统(Buftee)之间的配合问题。具体来说,Logfwdr的错误配置导致所有客户的日志都被错误地转发,而Buftee系统未能承载如此巨大的数据流,导致系统负载过高并出现响应失效。尽管问题在五分钟内被发现并回滚,但由于未能妥善配置预警机制,导致系统在接下来几个小时无法正常恢复。Cloudflare团队表示,将加强系统配置和监控,确保此类事件不再发生,并计划进行更多的“过载测试”来应对未来潜在的类似故障。

7、朝鲜黑客利用武器化的 JavaScript 项目攻击开发人员

https://cybersecuritynews.com/weaponized-javascript-projects/

朝鲜威胁行为者利用武器化的 Javascript 项目瞄准软件开发人员,其中包括通过 NPM 软件包部署的 BeaverTail 恶意软件。它的目的是窃取信息并加载其他阶段的恶意软件,特别是名为 InvisibleFerret 的基于 Python 的多阶段后门。

8、新的 Skimmer 恶意软件从结账页面窃取信用卡数据

https://cybersecuritynews.com/skimmer-malware-credit-card-theft/

一种新的 skimmer 恶意软件针对 Magento 支持的电子商务网站,从结帐页面窃取敏感的信用卡信息。该恶意软件动态创建虚假信用卡表单或直接提取付款字段,仅在结帐页面上激活。随后,被盗信息被加密并过滤到远程服务器。

9、HPE Insight 远程支持漏洞可让攻击者执行任意代码

https://cybersecuritynews.com/hpe-insight-remote-support-vulnerabilities/

Hewlett Packard Enterprise (HPE) 披露了其 Insight Remote Support (IRS) 软件中的多个高严重性漏洞,可能允许攻击者执行远程代码、执行目录遍历和访问敏感信息。该安全公告于 2024 年 11 月 22 日发布,敦促用户立即采取行动解决这些严重缺陷。

10、Zabbix SQL注入漏洞可让攻击者获得对实例的完全控制

https://cybersecuritynews.com/zabbix-sql-injection-vulnerability/

流行的开源监控解决方案 Zabbix 中发现了一个严重的安全漏洞,可能使攻击者能够完全控制受影响的实例。该漏洞编号为 CVE-2024-42327,影响 Zabbix 的多个版本,CVSS 评分为 9.9,表明其严重性。

声明

以上内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。