绿盟科技威胁周报(2024.11.18-2024.11.24)

一、热点资讯

1.苹果发布紧急安全更新修复WebKit引擎中的漏洞,黑客已经利用漏洞展开攻击

【标签】CVE-2024-44308

【概述】

苹果本周发布安全公告宣布对WebKit引擎的两处高危安全漏洞进行修复,值得注意的是这些漏洞在修复前已经遭到黑客的积极利用,因此属于零日漏洞的范畴。CVE-2024-44308:黑客可以通过特制的Web内容导致任意代码执行,苹果获得的报告称该漏洞可能已经在基于Intel的Mac系统上被积极利用。CVE-2024-44309:黑客可以通过特制的Web内容导致跨站脚本攻击,苹果获得的报告称该漏洞可能已经在基于Intel的Mac系统上被积极利用。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRkm

 

2.黑客使用macOS扩展文件属性隐藏恶意代码

【标签】RustyAttr

【概述】

新加坡网络安全公司Group-IB发现,名为RustyAttr的新恶意软件利用macOS文件的扩展属性来隐藏其恶意行为。扩展属性是与文件和目录关联的额外元数据,可以通过xattr命令提取。这些属性通常用于存储超出标准属性(如文件大小、时间戳和权限)的信息。该恶意软件被认为是与朝鲜有关的Lazarus Group所为,该组织以其基础设施和战术重叠而闻名。RustyAttr通过滥用文件的扩展属性来加载和执行恶意脚本。

【参考链接】

    https://ti.nsfocus.com/security-news/IlP3O

 

3.友讯建议用户淘汰存在严重安全漏洞的旧VPN路由器

【标签】VPN

【概述】

在披露严重远程代码执行(RCE)漏洞后,友讯(D-Link)建议旧型号VPN路由器的用户淘汰和更换其设备。CVE编号尚未分配,漏洞细节尚未披露,因为公开细节可能会导致漏洞被广泛利用。目前所知的是该漏洞属于缓冲溢出漏洞,会导致未经身份验证的远程代码执行。友讯警告,如果客户继续使用受影响的产品,连接路由器的设备也会面临安全风险。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRkU

 

4.美国饮用水系统存在300多个漏洞,影响1.1亿人

【标签】漏洞

【概述】

近日,美国环境保护署(EPA)监察长办公室(OIG)发布了一份研究报告,在对美国1062个饮用水系统进行了安全性缺陷评估活动之后,结果显示,超过300个饮用水系统存在系统漏洞,存在可能导致功能丧失、无法服务和用户信息泄露的风险。不安全的饮用水系统为1.1亿美国人提供服务。安全性缺陷评估涵盖了五个网络安全类别,即电子邮件安全、IT卫生、漏洞、对抗性威胁和恶意活动,并根据潜在影响对识别的漏洞从低到高进行评分。数据显示,97个系统存在关键或高风险漏洞,可能导致服务瘫痪或数据泄露,另有211个系统存在可被外部访问的开放端口,尽管风险较低,但若不及时修复,仍有可能被利用。

【参考链接】

    https://ti.nsfocus.com/security-news/IlP4y

 

5.r00t是攻击Tor网络的幕后黑手,攻击仍在继续

【标签】r00t

【概述】

暗网下/AWX“报道Tor网络的大量出口节点与中继节点遭受!P欺骗攻击而被服务商暂停使用,这一切的始作俑者称自己为r00t,r00t可能是一个黑客组织。R00t组织为自己建立了一个网站(r00t monster),并在网站留言“字节在颤抖,它撕裂了网络”称自己是一个你永远不会忘记的怪物”。该组织还表示,除非托尔网络被该组织摧毁,否则休想摆脱他们!并且还宣传道时机已到,我们需要摧毁托尔(Tor),加入我们的力量吧!”,应是在招纳更多黑客加入。

【参考链接】

    https://ti.nsfocus.com/security-news/IlP3S

 

6.Wget漏洞(CVE-2024-10524)为SSRF攻击敞开大门

【标签】CVE-2024-10524

【概述】

流行的Wget下载工具中新发现的一个漏洞可能允许攻击者发起服务器端请求伪造(SSRF)攻击。来自JFrog的安全研究员Goni Golan在Wget中发现了一个漏洞,Wget是一种广泛使用的命令行工具,用于从互联网下载文件。该漏洞被追踪为CVE-2024-10524,攻击者可利用该漏洞诱使Wget向内部或受限服务器发出非预期请求。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRkt

 

7.关于Palo Alto Networks PAN-OS安全漏洞的通报

【标签】CNNVD-202411-2328

【概述】

近日,国家信息安全漏洞库(CNNVD)收到关于Palo Alto Networks PAN-OS 安全漏洞(CNNVD-202411-2328、CVE-2024-0012)情况的报送。攻击者可以利用漏洞在未授权的情况下访问后台管理界面,进而获取管理员权限,控制目标设备。PAN-OS多个版本均受此漏洞影响。目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRku

 

8.ChatGPT-4o被发现可利用实时语音实施诈骗

【标签】AI

【概述】

研究人员表明,有恶意分子可以滥用OpenAI的ChatGPT-4o的实时语音API来实施从低到中等成功率的金融诈骗。ChatGPT-4o是OpenAI最新的AI模型,带来了新的增强功能,例如集成文本、语音和视觉输入和输出。由于这些新功能,OpenAI集成了各种保护措施来检测和阻止有害内容,例如复制未经授权的声音。基于语音诈骗涉及价值数百万美元的问题,而深度伪造技术和人工智能驱动的文本转语音工具的出现只会让情况变得更糟。正如UIUC研究人员在他们的论文中所证明的那样,目前不受限制地可用新技术工具没有足够的保护措施来防止网络犯罪和欺诈者的潜在滥用。这些工具可以通过覆盖语音生成事件的代币成本来设计和实施大规模诈骗操作,而无需人工干预。

【参考链接】

    https://ti.nsfocus.com/security-news/IlP3N

 

9.Windows 11测试新的管理员保护功能,软件请求管理员权限时需PIN/指纹验证

【标签】Windows 11

【概述】

在macOS系统里若用户尝试更改某些系统设置或具有敏感权限保护的选项时,必须输入密码或验证指纹等进行确认,这可以避免某些软件在未经用户明确同意的情况下执行恶意操作。现在微软在Windows 11中也引入了类似功能:管理员保护。该功能在被启用后,如果软件或进程请求管理员权限时,将必须通过Windows Hello进行验证。支持验证的方式包括但不限于微软账户密码、PIN码、指纹或面容识别等,只有成功经过验证后才能授予管理员权限。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRkM

 

10.微软将在明年7月测试安全软件在内核外运行,避免出错后导致蓝屏死机

【标签】Crowdstrike

【概述】

2024年7月美国网络安全公司Crowdstrike引起的全球级蓝屏死机事件让业界记忆犹新,当时微软就发文抱怨欧盟的政策是此次问题的潜在原因之一。欧盟要求微软必须给安全软件开发商相同的地位,即能够在Windows NT内核中运行,而不是仅限于微软自家安全产品才能在内核中运行。在内核中运行的好处是安全软件可以获得更高的权限以进行更全面的安全检测和防病毒服务,但坏处是如果安全软件质量不够那就会导致Crowdstrike这样类似的蓝屏死机事件。基于此事件微软也在与合作伙伴进行讨论看看有没有更好的措施能够提高安全性和可靠性,包括更好的测试流程和响应流程,以及对Windows PC和服务器更新的安全部署实践,例如分阶段受控推出并进行质量监控。

【参考链接】

    https://ti.nsfocus.com/security-news/79vRkn

 

Spread the word. Share this post!

Meet The Author