欢迎您访问广东某某机械环保科有限公司网站,公司主营某某机械、某某设备、某某模具等产品!
全国咨询热线: 400-123-4567

哈希游戏

哈希游戏| 哈希游戏平台| 哈希游戏APP

HAXIYOUXI-HAXIYOUXIPINGTAI-HAXIYOUXIAPP

哈希游戏- 哈希游戏平台- 官方网站又一BeyondTrust漏洞遭黑客利用;Fortinet修复已被在野利用零日漏洞可攻破FortiGate防火墙 牛览

作者:小编2025-01-18 12:06:35

  哈希游戏- 哈希游戏平台- 哈希游戏官方网站

哈希游戏- 哈希游戏平台- 哈希游戏官方网站又一BeyondTrust漏洞遭黑客利用;Fortinet修复已被在野利用零日漏洞可攻破FortiGate防火墙 牛览

  英国此次决定效仿美国,后者已采取措施,劝阻企业和公共部门支付赎金以换取解密密钥。实施这一政策的原因在于削弱网络犯罪分子的经济激励,从而减少这些对全球各行业造成重大干扰的攻击事件。除了禁止支付赎金外,提案还要求遭遇勒索软件攻击的企业和组织在三个工作日内向执法机构报告事件。未能遵守这一报告要求可能会面临法律处罚和其他后果。这一措施旨在确保迅速应对攻击,并使执法机构能够收集关键情报,以追踪和打击勒索软件活动。

  1月13日,美国网络安全与基础设施安全局(CISA)表示,一个影响BeyondTrust特权远程访问(PRA)和远程支持(RS)工具产品的漏洞CVE-2024-12686正在被黑客利用。CISA已将CVE-2024-12686添加到KEV中,并表示防御者应“根据供应商说明应用缓解措施,或在无法缓解时停止使用该产品。根据KEV的标准补丁期限,联邦机构必须在2月3日之前应用缓解措施或停止使用PRA和RS。

  在这一攻击中,网络犯罪分子通过精心设计的URI操控来欺骗用户。这些恶意链接通常以类似的合法字符串开头。通过ANY.RUN的互动沙箱进行的分析显示,攻击者通过电子邮件分发恶意链接,受害者收到的邮件提示他们“查看已完成的文档”,邮件中嵌入的链接经过巧妙替换,使用了可识别的域名,使其看起来可信。点击后会将受害者重定向至一个专门设计的钓鱼页面,以窃取他们的登录凭证。攻击者还使用通常涉及多个中间域名的分层重定向技术,以逃避自动检测工具和用户的注意。当用户到达实际网站时,他们的警惕性往往降低,而钓鱼页面几乎与合法页面无异。

  该缺陷是一个身份验证绕过漏洞,允许远程攻击者通过对Node.js websocket模块的精心构造请求获得超级管理员权限,从而执行未经授权的代码或命令。该缺陷影响FortiOS版本7.0.0至7.0.16,以及FortiProxy版本7.0.0至7.0.19和7.2.0至7.2.12,且可在无需用户交互的情况下被利用。针对该缺陷的攻击始于11月中旬,涉及对防火墙管理接口的未经授权的管理员登录、新账户的创建、通过这些账户进行SSL VPN身份验证以及其他各种配置更改。

  这一漏洞源于2024年12月23日上传到DockerHub的未经授权的镜像。受影响的镜像(哈希值:sha256:a00659df0771d076fc9d0baf1f2f45e81ec9f13179f499d4cd940f57afc75d43)包含恶意代码,导致加密劫持。该恶意代码将控制器指向一个名为加密货币挖矿网站,意味着该镜像中的代码会在运行受影响镜像的任何系统上秘密进行加密货币挖矿,将这些系统变成了意外的挖矿设备。这可能给组织带来严重后果,包括资源消耗增加、能源成本上升以及多种安全风险。受损镜像还可能引入漏洞或后门,使攻击者获得进一步访问权限。

  Kong团队于2025年1月2日意识到这一问题,并从DockerHub上移除了版本3.4.0及所有相关标签,并更换了所有用于DockerHub访问的密钥。随后,修复版本3.4.1于2025年1月2日发布,移除了未经授权的加密劫持代码。Kong团队建议在2024年12月22日至2025年1月3日期间部署了Kong Ingress Controller版本3.4.0用户立即采取行动,从所有内部注册表和集群中删除该镜像。

  这一漏洞源于Adobe Reader和Foxit Reader处理特定/Launch操作的方式。如果被恶意行为者利用,这些行为可能导致NTLM信息的盗取,而NTLM是Windows网络中的关键认证机制。在Adobe Reader中打开该PDF样本时,应用程序会尝试查找名为“Applications”的网络资源。如果成功,它会在用户看到警告消息之前,主动连接并将NTLM凭证发送到服务器。虽然这种行为不允许攻击者使用公共域名,但在私有网络环境中,攻击者可以通过制作恶意PDF并使用攻击者控制的本地服务器,收集受害者的敏感NTLM信息。