FreeBuf 早报 | 苹果发布零日漏洞补丁;金融业面临日益严重的勒索软件威胁
2023-7-13 15:11:52 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

全球动态

1. 俄罗斯黑客疑似用二手宝马广告诱骗西方驻乌外交官

疑似具有俄罗斯背景的黑客组织 APT29(又名 Nobelium,Cloaked Ursa)正在使用二手宝马汽车广告等非常规性”诱饵“,引诱西方驻乌克兰外交官点击带有恶意软件的链接。【外刊-阅读原文

2.苹果在修复浏览问题后重新发布零日补丁

Apple 使用 RSR 补丁来解决影响 iPhone、iPad 和 Mac 设备的安全问题,并快速修补主要操作系统版本之间的攻击中主动利用的漏洞。【外刊-阅读原文

3.国家标准《信息安全技术 安全运维系统技术规范》公开征求意见

本文件规定了网络运维访问控制、运维审计、安全管理等安全运维系统安全功能要求、自身安全要求、安全保障要求及测试评价方法。【阅读原文

4.因一低级漏洞,孟加拉国政府网站泄露约5000万公民身份数据

孟加拉国出生与死亡登记主管办公室网站泄露了大量公民个人信息,包括全名、电话号码、电子邮箱地址和国民身份证号码。【阅读原文

5.全球高级持续性威胁 (APT) 2023年中报告

近日,奇安信威胁情报中心发布《全球高级持续性威胁(APT)2023年中报告》,该报告通过分析奇安信威胁雷达对 2023 上半年境内的 APT 攻击活动的全方位遥感测绘数据【外刊-阅读原文

6. 2023 年勒索软件勒索金额猛增,已达到 4.491 亿美元

据区块链分析公司Chainaanalysis 的调查结果,勒索软件攻击已成为 2023 年唯一增长的基于加密货币的犯罪行为,网络犯罪分子的勒索金额比一年前增加了近 1.758 亿美元。【外刊-阅读原文

安全事件

1. Ghostscript开源PDF库中发现关键漏洞

在Linux中广泛使用的PostScript语言和PDF文件开源解释器Ghostscript被发现存在严重远程代码执行漏洞。该漏洞被标记为CVE-2023-3664,CVSS v3评级为9.8,影响10.01.2之前的所有Ghostscript版本,10.01.2是三周前发布的最新版本。【外刊-阅读原文

2.Citrix 修复了 Ubuntu 安全访问客户端中的一个严重缺陷

Citrix 解决了一个严重漏洞,跟踪为 CVE-2023-24492(CVSS 分数为 9.6),影响 Ubuntu 的安全访问客户端,可利用该客户端实现远程代码执行。【外刊-阅读原文

3.SonicWall 警告管理员立即修补关键的身份验证绕过错误

根据周三发布的安全公告,成功利用该漏洞可以未经授权访问通常无法被攻击者访问的数据。此类数据可能包括属于其他用户的信息或受感染应用程序可访问范围内的任何数据。【外刊-阅读原文

4. 黑客利用 Windows 策略漏洞伪造内核模式驱动程序签名

参与者正在利用多种开源工具来更改内核模式驱动程序的签名日期,以加载使用过期证书签名的恶意和未经验证的驱动程序【外刊-阅读原文

5. GitHub宣布在公开测试版中引入无密码身份验证支持

GitHub 今天宣布在公开测试版中引入无密码身份验证支持,允许选择加入的用户从安全密钥升级到密钥。【外刊-阅读原文

6.金融业面临日益严重的勒索软件威胁

网络安全提供商 SOCRadar 在7月12日发布的威胁分析帖子中表示,过去几年金融业一直面临着勒索软件攻击的激增。趋势科技发现,针对银行和金融机构的勒索软件攻击与2020年同期相比,增加了 1318%。【外刊-阅读原文

优质文章

1. aws_pwn:一款功能强大的AWS渗透测试套件

aws_pwn是一款功能强大的AWS渗透测试套件,该套件由多种工具脚本组成,可以帮助广大研究人员执行与AWS渗透测试相关的各种任务。【阅读原文

2. 卫星渗透测试:针对星载固件的安全分析

本文提供了针对卫星固件的威胁分类,并对三个现实中的卫星固件映像进行安全分析,并在固件映像中发现了几个关键漏洞。评估结果表明,现代的在轨卫星存在着不同的软件安全漏洞,且缺乏适当的访问保护机制。【阅读原文

3. 一种基于规则的 JavaWeb 回显方案

JavaWeb 回显技术是做漏洞检测和利用绕不过去的。由于反连检测会受网络影响,对于内网或是网络环境差的场景有漏报的风险。所以本文研究下 JavaWeb 的回显。【阅读原文

*本文档内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。

*标注为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。


文章来源: https://www.freebuf.com/news/371965.html
如有侵权请联系:admin#unsafe.sh