一周网安动态【20230131】|点击了解网络安全资讯
2023-1-31 15:54:46 Author: 雷石安全实验室(查看原文) 阅读量:13 收藏

03

据工业和信息化部官微“工信微报”,依据相关法律法规,北京市通信管理局持续开展 App 隐私合规和网络数据安全专项整治。通报中存在侵害用户权益和安全隐患等问题的 29 款 App。

消息来源:

https://mp.weixin.qq.com/s/oMeHcoR-4hwLXOCDHvzPog

04

人脸信息是具有不可更改性和唯一性的生物识别信息。人脸识别技术给生活带来便利的同时,也容易被犯罪分子窃取利用或者制作合成,用以破解人脸识别验证程序,侵害隐私、名誉和财产。12月7日,最高人民检察院发布5件检察机关依法惩治侵犯公民个人信息犯罪典型案例,其中就包括一起利用“颜值检测”软件窃取人脸信息的案例。

消息来源:

https://mp.weixin.qq.com/s/gsYeGtU7XDqkMMKs95wN0g

# 国外资讯 #

01

1月19日,电信运营商T-Mobile US在提交给美国证券交易委员会(SEC)的报告中披露,其近期遭遇的网络安全事件造成3700万用户个人信息遭泄露。

该公司坦陈,被泄客户数据包括客户姓名、账单地址、电子邮箱、电话号码、出生日期、T-Mobile账户号和账户订阅条目数与套餐功能等信息。

消息来源:

https://www.secrss.com/articles/51377

02

当地时间1月28日,塔斯社报道称,俄罗斯外交部副部长瑟罗莫洛托夫表示,美国正在网络空间实施自己的侵略计划。

美方招募黑客雇佣兵,利用受其控制的盟友和私营公司的人工智能系统不断对俄罗斯的信息基础设施发动攻击。

与此同时,美国利用间谍软件入侵个人通信设备和电脑,在全世界范围内盗取个人信息。

消息来源:

https://www.secrss.com/articles/51365

03

这批据称为Yandex前员工2022年7月从公司窃取,总计44.7GB,包含了该公司除反垃圾邮件规则之外的全部源代码;

Yandex前技术主管分析,此次数据泄露的动机与政治有关,窃取数据的这位恶意员工并未试图将代码出售给商业竞争对手;

泄露内容不包含任何客户数据,因此不会对用户隐私或安全构成直接风险,也不会导致专有技术外流,但增加了黑客暴露风险。

消息来源:https://www.secrss.com/articles/51355

04

欧盟理事会发布公告称,欧盟理事会和欧洲议会就跨境获取电子证据的相关法规和指令草案达成协议。

相关规定将使欧盟当局可直接向其他成员国相关数据提供方发送获取电子证据的司法指令。

欧盟轮值主席国瑞典司法部长表示,新规则使法官和检察官能在证据消失前快速获取它们,无论这些证据存储在何处。

消息来源:

https://www.t00ls.com/articles-68262.html

# 威胁情报 #

01

近日,奇安信CERT监测到VMware官方发布vRealize Log Insight 8.10.2版本,修复了vRealize Log Insight中的多个安全漏洞。包括:

CVE-2022-31711 VMware vRealize Log Insight 信息泄露漏洞

CVE-2022-31704 VMware vRealize Log Insight 远程代码执行漏洞

CVE-2022-31706 VMware vRealize Log Insight 目录穿越漏洞

未经身份认证的远程攻击者可组合利用这些漏洞在目标系统上以 ROOT 权限执行任意代码。目前,国外安全团队已发布博客,证实组合利用这些漏洞可控制目标系统,并表明将于下周公开这些漏洞细节及PoC。建议客户尽快做好自查及防护。

消息来源:

https://www.secrss.com/articles/51392

02

近日,监测到pyLoad远程代码执行漏洞(CVE-2023-0297),pyLoad 存在代码注入漏洞,未经身份验证的攻击者可以通过滥用 js2py 功能执行任意 Python 代码。目前,此漏洞PoC已在互联网公开,奇安信CERT已复现此漏洞。鉴于此漏洞影响较大,建议客户尽快做好自查及防护。

消息来源:

https://www.secrss.com/articles/51393

03

近日,奇安信CERT监测到ManageEngine官方发布Zoho ManageEngine OnPremise 多款产品远程代码执行漏洞(CVE-2022-47966)通告。Zoho ManageEngine OnPremise 多款产品如ADManager Plus中存在远程代码执行漏洞,在当前已启用或曾经启用过SAML单点登录的状态下,未经授权的远程攻击者可利用此漏洞在目标服务器上执行任意代码。鉴于此漏洞影响产品较多,漏洞影响较大,建议客户尽快做好自查及防护。

消息来源:

https://www.secrss.com/articles/51375

04

Lexmark打印机请求伪造漏洞

(CVE-2023-23560)

Lexmark(利盟)是一家专注于打印和影像解决方案的研发商、生产商及供应商,其客户包括零售、金融服务、医疗保健、制造、教育和政府等,其打印机在全球范围内被广泛使用。

1月23日,Lexmark发布安全公告,修复了Lexmark产品中的一个服务器端请求伪造漏洞(CVE-2023-23560),该漏洞的CVSSv3评分为9.0,影响了上百种Lexmark打印机型号。

由于缺乏输入验证,多款Lexmark设备的Web 服务功能中存在服务器端请求伪造 (SSRF) 漏洞,成功利用该漏洞可在设备上执行任意代码,目前该漏洞的PoC/EXP已经公开发布。

消息来源:

https://www.venustech.com.cn/new_type/aqtg/20230130/25088.html

END

点击关注

一周网安动态由雷石安全实验室汇总整理

信息来源:

安全内参,安全客、中国信息安全、cnbeta、seebug,hacknews、freebuf


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDE0MjQ1NQ==&mid=2247517275&idx=1&sn=b6b09b1e12af12579567a4fb8934682d&chksm=ec26a5c3db512cd5391646c9f9a84598395a5f139efb31250cb5b1ddbe996103eea2eb0c9f11#rd
如有侵权请联系:admin#unsafe.sh