VMware vCenter Server及Cloud Foundation曝關鍵安全漏洞
發布時間 2024-09-199月18日,VMware公司近期揭露了兩個針對其vCenter Server和Cloud Foundation產品的重大安全漏洞,CVE-2024-38812和CVE-2024-38813,分別涉及堆溢出和權限提升問題,對vCenter Server 7.0和8.0及Cloud Foundation 4.x和5.x版本構成威脅。CVE-2024-38812尤為嚴重,CVSS評分高達9.8,允許擁有網絡訪問權限的攻擊者通過發送定制數據包執行遠程代碼。而CVE-2024-38813則能讓攻擊者將權限提升至root級別,CVSS評分為7.5。VMware已迅速響應,發布了修補程序,并強烈敦促用戶立即升級至最新版本(vCenter Server 8.0 U3b或7.0 U3s,Cloud Foundation則應用KB88287中的異步補?。?。盡管目前未發現這些漏洞的野外利用案例,但鑒于vCenter Server在虛擬化環境管理中的核心地位,其潛在風險不容忽視。
https://cybersecuritynews.com/vmware-vcenter-server-remote-code/#google_vignette
2. CISA 警告 Adobe Flash Player 漏洞正被積極利用
9月17日,美國網絡安全和基礎設施安全局(CISA)近期將四個嚴重的Adobe Flash Player漏洞列入其已知可利用漏洞(KEV)目錄中,這些漏洞的曝光再次凸顯了即便在Flash Player已宣布于2020年終止使用后,遺留軟件漏洞的持續安全威脅。這些漏洞,包括可追溯至2013年的CVE-2013-0643和CVE-2013-0648代碼執行漏洞,以及2014年的CVE-2014-0497整數下溢和CVE-2014-0502雙重釋放漏洞,都曾是零日攻擊的目標,對Firefox用戶等構成威脅。盡管Flash Player曾是網絡互動內容的基石,但隨著時間的推移,它已成為主要的安全隱患,頻繁受到攻擊者利用。CISA因此緊急呼吁所有聯邦機構在2024年10月8日前徹底移除Flash Player,以降低潛在的安全風險,保護敏感政府數據和關鍵基礎設施免受侵害。Adobe自2020年起已停止Flash Player的開發,主流瀏覽器也不再兼容,雖然 Flash 曾經在互聯網的發展中發揮過重要作用,但其安全風險已使其過時。
https://securityonline.info/cisa-warns-of-actively-exploited-adobe-flash-player-vulnerabilities/
3. UNC2970組織利用木馬化PDF閱讀器攻擊關鍵基礎設施
9月17日,Mandiant揭示了與朝鮮關聯的UNC2970組織發起的復雜網絡間諜活動,該組織利用高度定制的網絡釣魚手段,針對能源和航空航天等關鍵行業的高級員工。UNC2970通過偽裝成知名企業的工作機會誘餌,向目標發送包含木馬化SumatraPDF閱讀器的ZIP文件,該閱讀器內嵌MISTPEN后門,一旦受害者使用其打開偽裝成職位描述的PDF文件,即觸發感染鏈。MISTPEN作為一種隱秘工具,支持多種惡意操作,利用合法服務融入網絡流量,以實現長期控制和數據竊取。UNC2970通過修改開源軟件代碼和精心設計的職位描述,提高了攻擊的隱蔽性和成功率,對多個國家的基礎設施安全構成重大威脅。鑒于其針對關鍵領域的活動,相關組織需緊急加強防御措施,以抵御此類高級網絡釣魚攻擊。
https://securityonline.info/unc2970s-backdoor-deployed-via-trojanized-pdf-reader-targets-critical-infrastructure/
4. 俄羅斯安全公司Dr.Web遭黑客攻擊
9月18日,俄羅斯知名的反惡意軟件公司Doctor Web(Dr.Web)公開宣布,其IT基礎設施遭遇了網絡攻擊,并因此發現了安全漏洞。面對這一緊急情況,Dr.Web迅速采取行動,切斷了所有服務器與內部網絡的連接,以防止攻擊進一步擴散。此次攻擊始于9月14日,Dr.Web隨即展開了詳盡的調查并嚴密監控事態發展。在調查期間,為了保障客戶安全,Dr.Web不得不在周一暫停了病毒數據庫的更新服務。然而,公司強調,對基礎設施的破壞企圖已被及時遏制,所有受Dr.Web保護的用戶系統均未受到影響。周三,Dr.Web宣布已恢復病毒數據庫的更新服務,并確認此次安全事件并未給其客戶帶來任何負面影響。為徹底消除安全威脅,Dr.Web采取了包括使用適用于Linux的Dr.Web FixIt!在內的一系列應急措施,并成功隔離了潛在風險。公司收集的數據為安全專家提供了關鍵信息,幫助他們確保系統安全無虞。
https://www.bleepingcomputer.com/news/security/russian-security-firm-drweb-disconnects-all-servers-after-breach/
5. FleetPanda服務器配置錯誤暴露百萬份敏感文件
9月18日,石油與燃料行業的領先軟件供應商FleetPanda因服務器配置錯誤而遭遇了嚴重的數據泄露事件,近百萬份敏感文件被非法暴露。這些文件涵蓋了從2019年至2024年8月的發票、運輸記錄、駕照信息及背景調查等,涉及加州、俄勒岡、德克薩斯等多個州,總量高達193GB。網絡安全專家Jeremiah Fowler發現了這一未受保護的數據庫,其內容詳盡地展現了行業內的燃料運輸與業務往來,甚至包含了社會安全號碼等高度敏感的個人信息。此次泄露不僅威脅到個人隱私安全,還可能引發身份盜竊和經濟損失,同時,犯罪分子可能利用發票信息實施欺詐行為。對石油和燃料行業而言,供應鏈的穩定性和信息安全亦受到沖擊,可能引發市場波動和價格上漲。Fowler建議企業應將敏感數據與日常業務文件分離存儲,強化訪問控制,定期更新系統并加強員工培訓,以構建更加穩固的網絡安全防線。
https://hackread.com/server-misconfiguration-fuel-software-exposed-pii-data/
6. Delta Prime平臺遭受網絡攻擊,加密貨幣失竊近六百萬美元
9月18日,Delta Prime平臺近期遭遇嚴重網絡攻擊,導致價值高達約600萬美元的加密貨幣被盜,遠超最初報告的450萬美元損失。區塊鏈安全公司Cyvers于9月16日率先揭露此事,指出黑客已開始將盜取的USDC轉換為ETH,并警告在檢測初期,黑客錢包仍持續從平臺抽資,威脅進一步損失。隨后,Fuzzland代表確認了損失總額已攀升至近600萬美元,并揭示存在更多惡意交易活動。此次入侵被歸因于Delta Prime平臺錢包管理員密鑰失竊,黑客得手后控制了托管代理合約的錢包,進而修改合約設置,將其重定向至惡意合約,從而在Arbitrum網絡上大肆竊取資金,總損失估算達到590萬美元。這一事件引起了網絡安全領域的高度關注,專家警告黑客未來可能瞄準更大規模的目標,特別是美國加密貨幣ETF基金,其龐大的比特幣儲備對黑客極具誘惑力,包括朝鮮Lazarus集團等潛在威脅。據Dune分析平臺數據顯示,比特幣支持的ETF總資產已高達534億美元,進一步凸顯了此類資產的安全風險。
https://securityonline.info/cyberattack-on-delta-prime-losses-soar-to-6m/