绿盟科技威胁周报(2024.04.15-2024.04.21)

一、威胁通告

  1. WebLogic T3/IIOP信息泄露漏洞(CVE-2024-21006/CVE-2024-21007)通告

【标签】CVE-2024-21006,CVE-2024-21007

【发布时间】2024-04-17 18:00:00 GMT

【概述】

近日,绿盟科技CERT监测到Oracle发布安全公告,修复了Oracle WebLogic Server中存在的两个信息泄露漏洞(CVE-2024-21006/CVE-2024-21007),由于T3/IIOP协议存在缺陷,未经身份验证的攻击者可通过T3/IIOP协议受影响的服务器发送恶意的请求,访问目标系统上的敏感信息。请受影响的用户尽快采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

 

2.Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)通告

【标签】CVE-2024-3400

【发布时间】2024-04-17 18:00:00 GMT

【概述】

近日,绿盟科技CERT监测到Palo Alto Networks发布安全公告,修复了PAN-OS中存在的命令注入漏洞(CVE-2024-3400),由于PAN-OS中配置的GlobalProtect 网关或GlobalProtect门户对用户的输入过滤不严,未经身份验证的攻击者可构造特制数据包在防火墙上以root权限执行任意代码。CVSS评分为10.0,目前该漏洞PoC已公开,且发现在野利用,请相关用户尽快采取措施进行防护。

【参考链接】

    https://nti.nsfocus.com/threatNotice

 

二、热点资讯

1.Electron安全与你我息息相关

【标签】Electron

【概述】

这篇文章的目的在于介绍当前Electron安全发展态势,更关键的是,最近 XZ 后门事件直接导致了供应链安全的担忧,虽然很多应用程序并不一定开源,但是这篇文章会给大家介绍一些通用的切实可行的检测措施,找出Electron程序可能存在的XSS To RCE和有危害的供应链威胁。

【参考链接】

    https://ti.nsfocus.com/security-news/IlObf

 

2.OWASP发布10大开源软件风险清单

【标签】OWASP

【概述】

OWASP发布了开源软件风险清单TOP 10,旨在解决帮助企业用户更好地解决开源软件组件安全问题,帮助安全从业者更成熟地治理和安全使用OSS。风险清单TOP 10由Endor Labs首创,该公司专注于OSS安全、CI/CD管道和漏洞管理、软件供应链安全等。

【参考链接】

    https://ti.nsfocus.com/security-news/IlObN

 

3.可能允许攻击者在Windows设备上执行恶意代码,Node.js披露一个命令注入漏洞

【标签】CVE-2024-27980

【概述】

Node.js项目近日披露,其在Windows平台上的多个活跃版本存在一个高危漏洞。据悉,即使“shell”选项被禁用,此漏洞仍可能允许攻击者在受影响的设备上执行恶意代码,这给构建在Node.js上的应用和服务带来了严重风险。该漏洞(CVE-2024-27980)由安全研究员Ryotak发现并报告,源于Node.js通过‘child_process.spawn’或‘child_process.spawnSync’函数执行代码时处理.bat文件的方式。攻击者可以将恶意命令注入到特制的命令行参数中,绕过‘shell’选项被禁用时理应存在的安全机制。成功利用此漏洞可能允使攻击者在受影响系统上远程执行任意命令。

【参考链接】

    https://ti.nsfocus.com/security-news/IlObL

 

4.如何使用Git-Secrets防止将敏感信息意外上传至Git库

【标签】Git-Secrets

【概述】

Git-secrets首先会扫描提交的代码和说明,当与用户预先配置的正则表达式模式匹配时,便会阻止此次提交。该工具的优势在于可以集成到CI/CD管道中以实时监控提交信息,但不足之处在于,该工具主要基于正则表达式实现其检测功能,因此可能会有一定程度的误报。

【参考链接】

    https://ti.nsfocus.com/security-news/IlObz

 

5.如何在一个目标中获取两个RCE

【标签】RCE

【概述】

使用Shodan搜索引擎搜索包含特定SSL证书信息(”ssl:target.com”)的服务器,旨在找到使用这一证书的服务器IP地址。目录和路径探索:通过使用dirsearch工具对找到的IP地址进行目录枚举,发现了一个管理登录页面(如/hac/login/)。这个路径是SAP Commerce默认的管理Web应用程序,通常用于系统管理操作。

【参考链接】

    https://ti.nsfocus.com/security-news/IlObe

 

6.美国政府天眼数据泄露,黑客仅用时10分钟

【标签】数据泄露

【概述】

近日,塞尔维亚著名黑客InterBroker(隶属于黑客组织CyberNiggers)声称成功入侵了天眼(Space-Eyes)公司,并成功窃取大量美国国家安全机密数据。天眼公司是一家地理空间情报服务商,专门服务于美国政府部门,包括司法部、国土安全部、美国武装部队的多个分支机构以及包括国家地理空间情报局在内的关键情报机构。

【参考链接】

    https://ti.nsfocus.com/security-news/IlObT

 

7.XZ后门事件可能不是一起孤立事件

【标签】XZ

【概述】

OpenJS基金会发出警告,称XZ后门事件可能不是一起孤立事件。在XZ事件中,攻击者Jia Tan(化名)潜伏长达两年多时间,最终获得信任成为项目的共同维护者。OpenJS基金会称,他们观察到了类似的行动,他们收到了一系列邮件,要求基金会采取行动更换其管理的流行JavaScript项目的维护者,以解决高危漏洞。

【参考链接】

    https://ti.nsfocus.com/security-news/IlObQ

 

8.黑客在暗网以200万美元出售iOS零点击漏洞 建议币圈等用户注意安全

【标签】漏洞

【概述】

加密货币钱包开发商Trust Wallet昨夜发布安全预警称收到新的安全情报,有黑客在暗网上以200万美元的价格出售iMessage服务的零点击漏洞,该漏洞可以在用户完全不知觉的情况下完全控制整个手机。

【参考链接】

    https://ti.nsfocus.com/security-news/IlObC

 

9.受国家支持的黑客正积极利用Palo Alto Networks防火墙零日漏洞

【标签】Palo Alto Networks

【概述】

发现该零日漏洞的Volexity公司在公布的报告中提供了更多细节,该公司以UTA0218为代号跟踪这一恶意活动,并根据开发和利用这种性质的漏洞所需的资源、该行为者所针对的受害者类型,以及安装Python后门和进一步访问受害者网络所显示的能力,评估认为UTA0218极有可能是受国家支持的攻击者在实施攻击。

【参考链接】

    https://ti.nsfocus.com/security-news/IlObi

 

10.通过这个0Day漏洞,黑客对Palo Alto防火墙发起后门攻击

【标签】CVE-2024-3400

【概述】

据BleepingComputer消息,自3月26日以来,疑似受国家支持的黑客一直在利用Palo Alto Networks防火墙中的零日漏洞入侵企业或组织内部网络以窃取数据和凭证。该漏洞被追踪为CVE-2024-3400。由于该漏洞正被用于攻击,Palo Alto Networks决定披露该漏洞并发布缓解措施,以便客户在补丁完成之前保护自己的设备。据悉,补丁已于4月14日发布。

【参考链接】

    https://ti.nsfocus.com/security-news/IlObE

版权声明

本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。

上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。

Spread the word. Share this post!

Meet The Author