久精品国产-日本精品99-亚洲精品一二,精品国产乱码一区二区三,免费a级毛片,97久久欧美国产亚洲

提交需求
*
*

*
*
*
立即提交
點(diǎn)擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請(qǐng)?jiān)囉?/ul>
      每周安全速遞2?2研究人員披露Medusa勒索軟件攻擊活動(dòng)呈上升趨勢(shì)
      發(fā)布時(shí)間:2024-01-25 閱讀次數(shù): 2490 次
      本周熱點(diǎn)事件威脅情報(bào)



      1

      研究人員披露Medusa勒索軟件攻擊活動(dòng)呈上升趨勢(shì)

       2023 年 月在暗網(wǎng)上首次出現(xiàn)專門的數(shù)據(jù)泄露網(wǎng)站以來(lái),與Medusa 勒索軟件相關(guān)的威脅行為者加大了活動(dòng)力度,以發(fā)布不愿同意其要求的受害者的敏感數(shù)據(jù)。作為多重勒索策略的一部分,當(dāng)受害者的數(shù)據(jù)發(fā)布在泄露網(wǎng)站上時(shí),該組織將為受害者提供多種選擇,例如延長(zhǎng)時(shí)間、刪除數(shù)據(jù)或下載所有數(shù)據(jù)。所有這些選項(xiàng)都有一個(gè)價(jià)格標(biāo)簽,具體取決于受該群體影響的組織。Medusa(不要與 Medusa Locker 混淆)是指 2022 年底出現(xiàn)、并于 2023 年盛行的勒索軟件家族。它伺機(jī)攻擊高科技、教育、制造、醫(yī)療保健和零售等廣泛行業(yè)。據(jù)估計(jì),2023 年將有多達(dá) 74 個(gè)組織受到勒索軟件的影響,其中大部分位于美國(guó)、英國(guó)、法國(guó)、意大利、西班牙和印度。

      圖片

      參考鏈接:

      https://unit42.paloaltonetworks.com/medusa-ransomware-escalation-new-leak-site/


      2

      GitLab警告用戶修補(bǔ)嚴(yán)重的零點(diǎn)擊賬戶劫持漏洞

      GitLab 發(fā)布了社區(qū)版和企業(yè)版的安全更新,以解決兩個(gè)關(guān)鍵漏洞,其中之一允許在沒有用戶交互的情況下劫持賬戶。供應(yīng)商強(qiáng)烈建議盡快更新 DevSecOps 平臺(tái)的所有易受攻擊的版本(自托管安裝需要手動(dòng)更新)。GitLab 修補(bǔ)的最嚴(yán)重的安全問題具有最高的嚴(yán)重性評(píng)分(滿分 10 分),并被跟蹤為 CVE-2023-7028。這是一個(gè)身份驗(yàn)證問題,允許將密碼重置請(qǐng)求發(fā)送到任意未經(jīng)驗(yàn)證的電子郵件地址,從而允許賬戶被接管。如果雙因素身份驗(yàn)證 (2FA) 處于活動(dòng)狀態(tài),則可以重置密碼,但仍需要第二個(gè)身份驗(yàn)證因素才能成功登錄。第二個(gè)嚴(yán)重問題被確定為 CVE-2023-5356,嚴(yán)重性評(píng)分為 9.6(滿分 10)。攻擊者可以利用它來(lái)濫用 Slack/Mattermost 集成,以另一個(gè)用戶的身份執(zhí)行斜杠命令。

      圖片

      參考鏈接:

      https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-zero-click-account-hijacking-vulnerability/

      3

      Fidelity National Financial遭遇勒索軟件攻擊導(dǎo)致130萬(wàn)客戶數(shù)據(jù)泄露

      Fidelity National Financial (FNF) 已確認(rèn) 11 月份的網(wǎng)絡(luò)攻擊(由 BlackCat 勒索軟件團(tuán)伙聲稱)已泄露 130 萬(wàn)客戶的數(shù)據(jù)。FNF 是一家美國(guó)產(chǎn)權(quán)保險(xiǎn)和房地產(chǎn)和抵押貸款行業(yè)交易服務(wù)提供商。它是美國(guó)最大的此類公司之一,年收入超過(guò) 100 億美元,市值 133 億美元,員工超過(guò) 23000 人。12 月中旬,該公司警告稱,在威脅行為者使用被盜憑證訪問網(wǎng)絡(luò)后,該公司遭受了網(wǎng)絡(luò)攻擊。FNF 當(dāng)時(shí)的聲明解釋說(shuō) ,遏制措施迫使其某些 IT 系統(tǒng)離線,從而擾亂了業(yè)務(wù)服務(wù)。昨天,F(xiàn)idelity National Financial 在修訂后的 SEC 8-K 表格文件中確認(rèn),網(wǎng)絡(luò)攻擊發(fā)生于 2023 年 11 月 19 日,并在 7 天后被成功遏制。

      圖片

      參考鏈接:

      https://www.sec.gov/ix?doc=/Archives/edgar/data/1331875/000133187524000005/fnf-20231119.htm

      4

      思科修復(fù)影響Unity Connection軟件的高風(fēng)險(xiǎn)安全漏洞

      思科已發(fā)布軟件更新,以解決影響 Unity Connection 的嚴(yán)重安全漏洞,該漏洞可能允許攻擊者在底層系統(tǒng)上執(zhí)行任意命令。該漏洞編號(hào)為CVE-2024-20272(CVSS 評(píng)分:7.3),是駐留在基于 Web 的管理界面中的任意文件上傳錯(cuò)誤,是由于特定 API 中缺乏身份驗(yàn)證以及對(duì)用戶提供的數(shù)據(jù)驗(yàn)證不當(dāng)而導(dǎo)致的。攻擊者可以通過(guò)將任意文件上傳到受影響的系統(tǒng)來(lái)利用此漏洞。成功的利用可能允許攻擊者在系統(tǒng)上存儲(chǔ)惡意文件,在操作系統(tǒng)上執(zhí)行任意命令,并將權(quán)限提升到 root。該缺陷影響 Cisco Unity Connection 的12.5 及更早版本(已在版本 12.5.1.19017-4 中修復(fù))和14(已在版本 14.0.1.14006-5 中修復(fù))版本。版本15不易受到攻擊。

      圖片

      參考鏈接:

      https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-unauth-afu-FROYsCsD
      免費(fèi)試用
      服務(wù)熱線

      馬上咨詢

      400-811-3777

      回到頂部
      | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |