IO Data路由器現零日漏洞,用戶面臨黑客攻擊風險

發布時間 2024-12-09

1. IO Data路由器現零日漏洞,用戶面臨黑客攻擊風險


12月4日,日本計算機應急響應小組(CERT)發出警告,黑客正在利用IO Data路由器設備中的零日漏洞,修改設備設置、執行命令,甚至關閉防火墻。2024年11月13日發現的三個缺陷分別是信息泄露(CVE-2024-45841)、遠程任意操作系統命令執行(CVE-2024-47133)和禁用防火墻的能力(CVE-2024-52564),它們影響了IO Data的混合LTE路由器UD-LT1及其工業級版本UD-LT1/EX。目前,最新固件版本v2.1.9僅解決了CVE-2024-52564漏洞,而另外兩個漏洞的修復將在2024年12月18日發布的v2.2.0中提供。已有客戶報告稱這些漏洞已被利用進行攻擊。在修復程序發布之前,IO Data建議用戶禁用遠程管理功能,限制訪問VPN連接的網絡,更改默認“guest”用戶的密碼,并定期監控和驗證設備設置。IO DATA UD-LT1和UD-LT1/EX LTE路由器主要在日本銷售,支持多家運營商,并與該國主要的MVNO SIM卡兼容。


https://www.bleepingcomputer.com/news/security/japan-warns-of-io-data-zero-day-router-flaws-exploited-in-attacks/


2. 8Base勒索軟件組織攻擊克羅地亞里耶卡港


12月7日,8Base勒索軟件組織對克羅地亞最大的干散貨特許經營商里耶卡港發動了網絡攻擊,并聲稱對此次安全漏洞負責。里耶卡港 (Luka Rijeka dd) 是克羅地亞最大的干散貨特許經營商,提供海上交通服務、港口運營和貨物儲存。它還提供各種經濟服務,包括設備維護、建筑物保養、貨物固定和質量控制。該組織聲稱已經竊取了包括會計信息、合同以及其他敏感數據在內的多種文件,如發票、收據、會計憑證、個人資料、證書、雇傭合同、保密協議等,并在其Tor泄漏網站上公布了這些信息。盡管該組織給出了贖金截止日期為2024年12月10日,但里耶卡港的首席執行官杜斯科·格拉博瓦茨表示,盡管一些數據被盜,但該事件對港口的運營并未造成影響,同時他的組織也不會支付勒索軟件團伙要求的贖金。


https://securityaffairs.com/171779/cyber-crime/8base-ransomware-croatias-port-of-rijeka.html


3. Termite勒索軟件團伙宣稱對Blue Yonder入侵事件負責


12月6日,Termite勒索軟件團伙已宣稱對11月份全球供應鏈軟件供應商Blue Yonder的入侵事件負責。Blue Yonder是一家總部位于亞利桑那州的公司,為超過3000家客戶提供服務,其中包括微軟、雷諾、寶潔等知名公司。此次攻擊導致Blue Yonder的托管服務環境出現中斷,影響了其客戶的一系列業務運營,包括星巴克、Morrisons和Sainsbury's等。雖然Blue Yonder已恢復部分受影響客戶的在線服務,但尚未透露有多少客戶受到影響以及攻擊者是否從系統中竊取了數據。然而,Termite勒索軟件團伙在其泄密網站上聲稱已竊取680GB的文件,包括數據庫轉儲、未來攻擊的電子郵件列表、文檔等。據威脅情報公司稱,Termite是一種新出現的勒索軟件,參與數據盜竊、勒索和加密攻擊。網絡安全公司趨勢科技表示,Termite的勒索軟件加密器可能仍處于開發階段,存在代碼執行缺陷。


https://www.bleepingcomputer.com/news/security/blue-yonder-saas-giant-breached-by-termite-ransomware-gang/


4. Ultralytics YOLO11遭供應鏈攻擊,加密礦工惡意代碼被植入


12月6日,流行的Ultralytics YOLO11 AI模型在供應鏈攻擊中遭到入侵。攻擊者在PyPI上發布的8.3.41和8.3.42版本中部署了加密礦工。Ultralytics是一家專注于計算機視覺和AI的公司,其YOLO模型被廣泛用于物體檢測和圖像處理。這兩個受損版本已被撤銷,并替換為干凈的8.3.43版本。據Ultralytics創始人兼首席執行官Glenn Jocher稱,此次攻擊是針對加密貨幣挖掘的惡意代碼注入攻擊。開發人員正在調查構建環境中的潛在漏洞,以確定攻擊如何發生。此外,有用戶報告PyPI上出現了新的木馬版本,因此攻擊可能仍在繼續。出于謹慎考慮,下載了惡意版本的用戶應該執行完整的系統掃描。


https://www.bleepingcomputer.com/news/security/ultralytics-ai-model-hijacked-to-infect-thousands-with-cryptominer/


5. Web3工作者遭欺詐性視頻會議軟件“Meeten”攻擊


12月6日,網絡犯罪分子利用名為“Meeten”的欺詐性視頻會議平臺,針對Web3領域的工作人員實施攻擊,通過虛假的商務會議誘騙受害者下載惡意軟件,以竊取加密貨幣、銀行信息、網絡瀏覽器存儲的信息及Mac上的Keychain憑據等。該活動自2024年9月起實施,惡意軟件有Windows和macOS版本,且威脅行為者不斷更改假冒會議軟件的名稱和品牌以增加合法性。受害者通常通過Telegram或電話接觸后被引導至Meeten網站下載惡意軟件,該網站還托管JavaScript用于在安裝前竊取加密貨幣。Cado安全實驗室發現,除了Realst惡意軟件外,Meeten網站還試圖耗盡連接到該網站的錢包。用戶應謹慎安裝軟件,先驗證其合法性再使用多引擎防病毒工具進行掃描,尤其是Web3領域的工作人員需提高警惕。


https://www.bleepingcomputer.com/news/security/crypto-stealing-malware-posing-as-a-meeting-app-targets-web3-pros/


6. Atrium Health數據泄露事件影響超58萬人


12月6日,醫療保健公司Atrium Health已向美國衛生與公眾服務部(HHS)通報,一起數據泄露事件影響了超過585,000人。該事件可能與2015年至2019年期間Atrium Health患者門戶網站上存在的在線追蹤技術問題相關。公司表示,這些技術可能已將某些個人信息,如IP、cookie、治療或提供者信息、姓名、電子郵件地址、電話號碼和實際地址等,傳輸給了第三方供應商,如Google和Facebook(現為Meta)。盡管2022年的初步審查未發現異常,但最近的分析確實發現了信息泄露的情況。Atrium指出,沒有涉及社會安全號碼、財務賬戶、信用卡或借記卡信息,也沒有證據表明信息被濫用,且信息性質不太可能導致身份盜竊或財務損失。值得注意的是,這并非Atrium近期披露的唯一一起網絡安全事件。9月中旬,該公司還通報了另一起網絡釣魚事件,導致部分患者和員工的信息,包括社保號、銀行賬戶信息、訪問憑證以及治療/診斷詳情等被泄露。Atrium Health在多個州的1,400多個護理機構和40家醫院提供醫療保健服務,此前也曾遭遇過數據泄露事件。


https://www.securityweek.com/atrium-health-data-breach-impacts-585000-people/