美国华盛顿州34所公立学校因网络攻击紧急停课两天;“阅后即焚”策略可被轻松绕过,Meta紧急修复WhatsApp隐私缺陷 |牛览
2024-9-11 13:57:23 Author: www.aqniu.com(查看原文) 阅读量:11 收藏

美国华盛顿州34所公立学校因网络攻击紧急停课两天;“阅后即焚”策略可被轻松绕过,Meta紧急修复WhatsApp隐私缺陷 |牛览

日期:2024年09月11日 阅:66


新闻速览

•《粤港澳大湾区(内地、澳门)个人信息跨境流动标准合同实施指引》公布

•广州市发布《网络数据安全管理规范》地方标准

捕食者间谍软件卷土重来,使用了新的基础设施

•76.2万车主信息因Elasticsearch服务器配置不当泄露,数据所有者身份仍不明

•美国华盛顿州34所公立学校因网络攻击紧急停课两天

•GeoServer漏洞已被恶意软件实际利用,全球多地遭攻击

•WordPress热门插件LiteSpeed  Cache被曝存在严重安全缺陷

•IBM披露并修复webMethods集成服务器中多个关键漏洞

•“阅后即焚”策略可被轻松绕过,Meta紧急修复WhatsApp隐私保护缺陷

•丈八网安获得5000万元B轮融资

特别关注

《粤港澳大湾区(内地、澳门)个人信息跨境流动标准合同实施指引》公布

9月10日,国家互联网信息办公室、澳门特别行政区政府经济及科技发展局、澳门特别行政区政府个人资料保护局发布联合公告,公布《粤港澳大湾区(内地、澳门)个人信息跨境流动标准合同实施指引》(以下简称实施指引)。

为促进粤港澳大湾区个人信息跨境安全有序流动,推动粤港澳大湾区高质量发展,落实《中华人民共和国国家互联网信息办公室与澳门特别行政区政府经济财政司 关于促进粤港澳大湾区数据跨境流动的合作备忘录》(以下简称备忘录),国家互联网信息办公室、澳门特别行政区政府经济及科技发展局、澳门特别行政区政府个人资料保护局共同制定实施指引。

实施指引指出,《粤港澳大湾区(内地、澳门)个人信息跨境流动标准合同》为备忘录下有关促进粤港澳大湾区个人信息跨境流动的便利措施。粤港澳大湾区个人信息处理者及接收方可以按照本实施指引要求,通过订立标准合同的方式进行粤港澳大湾区内内地和澳门之间的个人信息跨境流动。标准合同应当严格按照本实施指引附件订立,合同生效后方可开展个人信息跨境提供。

原文链接:

https://mp.weixin.qq.com/s/oX53PItERys7Y6RtlCrr1w

广州市发布《网络数据安全管理规范》地方标准

9月10日,广州在2024年国家网络安全宣传周期间发布《网络数据安全管理规范》(DB4401/T 276—2024)地方标准。该标准将于9月28日开始实施,为规范数据处理者的数据处理活动、保障网络数据安全、促进数据安全流通,助力数据经济发展提供参考依据和重要支撑。

据了解,在探索出台《广州市网络数据安全工作指引(试行)》基础上,广州细化制定《网络数据安全管理规范》,为全市各行业、各领域、各地区、各部门数据处理者开展网络数据安全管理工作提供指导,为数据安全监管部门、数据安全认证、评估、审计机构或其他有关组织对网络数据处理活动实施安全监管、评估提供参考,有效推动全市数据要素发展在合法合规中实现数据安全、高速流通。

同时,《规范》面向数据收集、存储、使用、加工、传输、提供、公开、删除等数据处理活动管理要求,列举相关数据处理场景,进一步明确相对应的安全管理意见,指导各单位建立业务场景与数据处理活动环节的对应关系。

原文链接:

https://m.mp.oeeee.com/a/BAAFRD000020240910998482.html?wxuid=ogVRcdEij127Tf0Rp4ZZQziceNIQ&wxsalt=e141c1

热点观察

捕食者间谍软件卷土重来,使用了新的基础设施

近日,研究人员发现,曾经肆虐一时的捕食者(Predator)间谍软件正通过使用新的基础设施活动卷土重来。此前,随着捕食者间谍软件的运营者Intellexa财团活动的曝光和美国政府的制裁,该间谍软件一度消失在雷达上。

捕食者间谍软件指的是一系列监控工具,以其强大的数据窃取和监控能力而闻名,这些工具可以通过零点击攻击来入侵受害者的设备。Intellexa财团作为多家进攻性网络公司的营销伞,提供商业间谍软件和监控工具,旨在进行针对性和大规模监控活动。

2024年3月,美国财政部外国资产控制办公室(OFAC)宣布对与Intellexa财团相关的两名个人和五个实体采取行动,原因是他们在开发和分发被用于监视美国政府官员、记者和政策专家的捕食者间谍软件中扮演了重要角色。

研究报告显示,捕食者间谍软件的运营者增加了多个层以增强其基础设施、匿名化操作并躲避检测,但其攻击链没有改变,依然依赖于“单击”和“零点击”漏洞,且通常利用浏览器漏洞。该间谍软件在刚果民主共和国和安哥拉等国被持续使用,使得对其的追踪变得更加困难。

原文链接:

https://securityaffairs.com/168222/intelligence/predator-spyware-new-infrastructure.html

网络攻击

76.2万车主信息因Elasticsearch服务器配置不当泄露,数据所有者身份仍不明

Elasticsearch服务器提供了强大的全文搜索和分析功能,因此广泛应用于各种场景。近日,据Cybernews网站报道,一个托管在美国IP地址上的Elasticsearch服务器由于错误配置而引发数据泄露,研究人员在其中却意外发现了76.2万名车主的隐私信息,这引发了多方面的安全担忧。

据介绍,这个未加密的 Elasticsearch 数据库实例泄露了车主的姓名、出生日期、电话号码、身份证号码、电子邮件地址、家庭地址、车辆识别号码、汽车品牌和型号、发动机号码以及车辆颜色等隐私信息。这些信息可能导致身份盗窃、金融欺诈和人身安全风险。此外,车辆相关信息的泄露可能被犯罪分子利用于汽车盗窃或掩盖被盗车辆身份。

令人不安的是,本次数据泄露的数据库所有者身份仍然未知,这意味着受影响的个人可能不会收到信息泄露的预警通知。研究人员认为,这个数据库的所有者很可能是某个网络犯罪团伙,他们通常会汇集大量数据,并用于各种攻击,例如身份盗窃、复杂的网络钓鱼计划、针对性的网络攻击和未经授权访问个人和敏感账户。

原文链接:

https://cybernews.com/security/hundreds-thousands-car-owners-vehicles-exposed/

美国华盛顿州34所公立学校因网络攻击紧急停课两天

日前,美国华盛顿州高线公立学区(Highline Public Schools)的技术系统遭遇网络攻击,导致学区内所有34所学校关闭两天并取消所有活动。

学区负责人表示,他们已经检测到技术系统上存在未经授权的活动,并立即采取措施隔离关键系统。他们正在与第三方、州和联邦合作伙伴紧密合作,以安全地恢复和测试系统。在学校关闭期间,针对网络攻击的调查仍在进行中。

高线公立学区超过1.75万名学生,拥有34所学校,雇佣超过2000名员工,提供从幼儿教育到大学预备的多种项目。此次网络攻击正值许多学生假期返校后的第一天,因此攻击影响比较严重,所有体育活动、学校活动、会议以及疫苗接种点均被暂停。

目前,调查人员尚未披露此次网络攻击的更多细节,尚不明确是否有员工或学生的个人信息在此次事件中被泄露或盗取。随着越来越多的学校系统依赖互联网和技术开展工作,网络攻击的频率也在上升。此次针对高线公立学校的攻击,仅是近年来影响北美及全球公立学区和学生的一系列网络攻击中的最新一起。

原文链接:

https://www.bleepingcomputer.com/news/security/highline-public-schools-closes-schools-following-cyberattack/

GeoServer漏洞已被恶意软件实际利用,全球多地遭攻击

日前,研究人员发现,GeoServer的一个关键漏洞CVE-2024-36401已经被恶意行为者广泛利用,并在全球范围内发起攻击。

GeoServer是一个开源服务器,允许用户共享和编辑地理空间数据。该漏洞GeoServer 使用的 GeoTools库API以不安全的方式评估特征类型的属性,并将其传递给commons-jxpath库,从而允许任意代码执行。Fortinet的研究人员发现,美国科技公司、印度IT服务提供商、巴西和泰国的电信公司和比利时政府组织均遭遇了GeoServer GeoTools远程代码执行漏洞的攻击。攻击者不仅通过该漏洞不仅分发了GOREVERSE反向代理服务器,还释放了包括Condi恶意软件、Mirai僵尸网络变种Jenx在内的多个恶意载荷,以及高级SideWalk Linux后门。

报告指出,攻击者主要针对南美、欧洲和亚洲区域,这表明此次攻击行动复杂且广泛,可能利用了这些多样化市场中常见的漏洞,或针对特定行业的普遍存在进行攻击。

原文链接:

https://www.scmagazine.com/brief/geoserver-flaw-exploited-in-global-malware-campaigns

漏洞预警

WordPress热门插件LiteSpeed Cache被曝存在严重安全缺陷

近日,网络安全研究人员在WordPress广受欢迎的LiteSpeed Cache插件中发现了一个严重的安全缺陷。该缺陷可能允许未经身份验证的攻击者获取已登录用户的访问权限,甚至获得管理员级别的权限。

LiteSpeed Cache是WordPress生态系统中一个使用广泛的缓存插件,活跃安装量超过500万次。此次发现的缺陷源于一个名为”/wp-content/debug.log”的调试日志文件被公开暴露,使得未经身份验证的攻击者可以查看文件中可能包含的敏感信息,包括HTTP响应头中的用户cookie信息。这意味着攻击者可以利用有效的会话信息登录到易受攻击的网站。

LiteSpeed Technologies已在6.5.0.1版本中修复了这个缺陷。安全专家建议用户采取以下措施:1. 立即更新LiteSpeed Cache插件到最新版本;2. 检查网站是否存在“/wp-content/debug.log”文件,如果存在则删除;3. 设置.htaccess规则,拒绝直接访问日志文件。

原文链接:

https://thehackernews.com/2024/09/critical-security-flaw-found-in.html

IBM披露并修复webMethods集成服务器中多个关键漏洞

近日,IBM官方披露了其webMethods集成服务器中的多个关键漏洞。这些漏洞可能允许攻击者在受影响的系统上执行任意命令,给使用该平台进行集成和API管理的组织带来了严重风险。

此次披露最严重的漏洞CVE-2024-45076在10.15版本中发现,CVSS评分达到9.9。该漏洞允许已认证用户上传并在底层操作系统上执行任意文件。由于攻击所需的复杂性较低且不需要用户交互,利用该漏洞的可能性极高。

此外,漏洞CVE-2024-45075,经过身份验证的用户可以利用此缺陷创建调度任务,将其权限提升到管理员级别,可能导致攻击者对系统的未授权访问和控制;漏洞CVE-2024-45074允许目录遍历攻击,攻击者可以通过发送包含“点点”序列的特制链接请求查看系统上的任意文件。

目前,IBM已为集成服务器发布了补丁Corefix 14,用户可以通过更新管理器安装以减轻这些漏洞。

原文链接:

https://cybersecuritynews.com/ibm-webmethods-vulnerabilites/

 “阅后即焚”策略可被轻松绕过,Meta紧急修复WhatsApp隐私保护缺陷

近日,Meta修复了WhatsApp中易被绕过的“阅后即焚”隐私功能。WhatsApp是一款拥有超过20亿用户的即时通讯软件,其隐私漏洞被攻击者利用,能够绕过该应用的“阅后即焚”功能并再次查看消息。

WhatsApp的“阅后即焚”功能的设计是接收者在打开后消息会自动从聊天中消失,无法转发、分享、复制或截图。同时,发送的内容不会保存在接收者的图库中,接收者也无法对其进行截图。然而,该功能仅能阻止WhatsApp用户在移动设备上截图,桌面和网页平台并不支持此限制。Zengo X研究团队发现,“阅后即焚”功能向接收者的所有设备发送加密媒体消息,这些消息与普通消息几乎相同,但包含指向WhatsApp网络服务器上托管的加密数据的链接和解密密钥。尽管消息被标记为“阅后即焚”,但它们实际上会发送到接收者的所有设备。此外,消息在下载后并不会立即从WhatsApp的服务器中删除。

尽管Zengo研究人员是第一批向Meta报告此问题并发布详细报告的人,但该漏洞已被滥用以保存“阅后即焚”消息至少一年,利用者甚至创建了浏览器插件以简化整个过程。

原文链接:

https://www.bleepingcomputer.com/news/security/meta-fixes-easily-bypassed-whatsapp-view-once-privacy-feature/

产业动态

丈八网安获得5000万元B轮融资

9月11日,北京丈八网络安全科技有限公司(简称丈八网安)宣布正式完成5000万元的B轮融资。本轮融资由广州白云金融控股集团有限公司和泓沣北京私募基金管理有限公司共同投资。丈八网安表示,本轮融资后,公司将继续加强技术人才的吸纳和网络仿真技术的研发,进一步拓宽产品方向、丰富应用场景,更有效推动网络仿真的普适化发展进程。

据了解,丈八网安成立于2021年,专注先进网络仿真技术创新及产品研发,基于网络仿真技术推出了一系列创新产品,围绕特种、工控、金融、教育、电力等关基重点领域,在仿真网络攻防训练、竞赛、演习、应急响应预演、测试评估、策略验证、沙盘推演等多种场景中发挥重要作用。

丈八网安CEO王珩表示:“公司将以此次融资为契机,坚定不移地走技术创新引领发展的国产化道路,在网络建模仿真技术、网络攻防大模型技术、SaaS化产品方向上持续加大研发投入。”

原文链接:

https://mp.weixin.qq.com/s/q7HhOd5qxuoLoaFUzzVUFg


文章来源: https://www.aqniu.com/vendor/106195.html
如有侵权请联系:admin#unsafe.sh