自学内容网 自学内容网

WordPress关键漏洞影响25000+站点;Cisco漏洞被勒索软件利用;朝鲜黑客瞄准全球国防公司 | 安全周报 0223

在这里插入图片描述

1. CISA警告:Akira勒索软件正在利用Cisco ASA/FTD 漏洞

近日,美国网络安全和基础设施安全局(CISA)发布了一份警告,指出Akira勒索软件正在积极利用Cisco的Adaptive Security Appliance (ASA) 和 Firepower Threat Defense (FTD) 软件中的一个已知漏洞。这个漏洞允许未经授权的远程攻击者执行任意代码或导致设备重新加载,从而可能使设备在重新加载过程中处于易受攻击的状态。

CISA建议所有使用受影响Cisco产品的组织和个人立即采取措施,包括应用Cisco提供的补丁和更新,以及实施其他网络安全最佳实践,以降低被攻击的风险。此外,组织还应确保备份所有重要数据,并制定应急响应计划,以便在遭受勒索软件攻击时能够迅速恢复。

值得注意的是,勒索软件攻击已经成为网络安全领域的一个日益严重的问题。这些攻击通常涉及加密受害者的文件并要求支付赎金才能解密。因此,除了及时修补漏洞外,组织和个人还应采取全面的网络安全措施,包括定期更新和备份数据、使用强密码和多因素身份验证、限制不必要的网络访问等,以最大程度地保护自己的系统和数据免受攻击。

来源:https://thehackernews.com/2024/02/cisa-warning-akira-ransomware.html

2. 苹果推出 PQ3 协议 - 用于 iMessage 的量子加密技术

苹果宣布了一种新的量子加密协议,名为PQ3,据称该协议将被集成到iMessage中,以保护该消息传递平台免受实用量子计算机威胁引发的未来攻击。
苹果表示:“凭借抗妥协加密以及对高度复杂的量子攻击的广泛防御,PQ3成为首个达到我们所说的3级安全的消息传递协议——提供超越所有其他广泛部署的消息传递应用程序的协议保护”
苹果将该协议描述为“开创性的”、“最先进的”,并具有任何大规模部署的加密协议中“最强的安全属性”。
PQ3是苹果在iMessage中建立的最新安全护栏,此前苹果已从RSA切换到椭圆曲线加密(ECC),并于2019年通过Secure Enclave保护设备上的加密密钥。

来源:https://thehackernews.com/2024/02/apple-unveils-pq3-protocol-post-quantum.html

3. WordPress Bricks主题受到积极攻击:严重漏洞影响25,000多个站点

WordPress的Bricks主题存在一个关键的安全漏洞,威胁行为者正在积极利用该漏洞在易受攻击的安装中运行任意的PHP代码。

该漏洞被追踪为CVE-2024-25600(CVSS评分:9.8),它使未经身份验证的攻击者能够实现远程代码执行。它影响到Bricks的所有版本,直至并包括1.9.6版本。

在WordPress安全提供商Snicco于2024年2月10日报告该漏洞后的几天内,主题开发者已在2024年2月13日发布的1.9.6.1版本中解决了该问题。

虽然尚未发布概念验证(PoC)漏洞利用程序,但Snicco和Patchstack都发布了技术细节,指出底层易受攻击的代码存在于prepare_query_vars_from_settings()函数中。

具体来说,它涉及使用称为“nonces”的安全令牌来验证权限,然后可以使用这些令牌传递任意命令以供执行,从而有效地允许威胁行为者控制目标站点。

Patchstack表示,nonce值在WordPress站点的前端是公开可用的,并补充说,没有应用足够的角色检查。

来源:https://thehackernews.com/2024/02/wordpress-bricks-theme-under-active.html

4. 新报告揭示朝鲜黑客瞄准全球国防公司

德国联邦宪法保卫局(BfV)和韩国国家情报院(NIS)联合发布的一份咨询报告中指出,这些攻击的目标是以“高性价比”的方式掠夺先进的国防技术。

他们强调:“朝鲜政权正在利用这些军事技术来现代化和提升常规武器的性能,并开发新的战略武器系统,包括弹道导弹、侦察卫星和潜艇。”

其中两起黑客事件中的一起被归咎于臭名昭著的Lazarus Group。这两起事件都涉及使用社会工程手段渗透国防部门,作为名为“Dream Job”的长期行动的一部分。该行动自2020年8月以来一直在持续进行,并分为多个阶段。

在这些攻击中,威胁行为者要么在平台上创建虚假个人资料,要么利用合法但已被入侵的个人资料(如LinkedIn上的),接触潜在目标并与他们建立信任关系,然后提供诱人的工作机会,并将对话转移到不同的消息服务(如WhatsApp),以启动招聘流程。这种行为使得攻击者能够以看似合法的方式获取敏感信息,从而对全球国防部门构成严重威胁。

来源:https://thehackernews.com/2024/02/new-report-reveals-north-korean-hackers.html

5. 1.研究人员详述苹果最新“零点击捷径”漏洞

近日,有关苹果“捷径”(Shortcuts)应用中一个现已修复的高严重性安全漏洞的细节被披露。该漏洞可能允许捷径在未经用户同意的情况下访问设备上的敏感信息。

这个被追踪为CVE-2024-23204(CVSS评分:7.5)的漏洞,已在2024年1月22日随着iOS 17.3、iPadOS 17.3、macOS Sonoma 14.3和watchOS 10.3的发布而得到苹果公司的修复。

苹果在一份公告中表示:“捷径可能能够在不提示用户的情况下使用某些操作中的敏感数据。”并指出已通过“额外的权限检查”修复了这个问题。

影响及防范措施:

  • 影响范围:此漏洞可能影响了在iOS 17.3、iPadOS 17.3、macOS Sonoma 14.3和watchOS 10.3之前版本的所有苹果设备用户。
  • 潜在风险:攻击者可能会利用此漏洞创建恶意的捷径,以在未经授权的情况下访问用户的敏感数据,如联系人、照片或位置信息。
  • 防范措施:苹果已经发布了修复此漏洞的更新。所有苹果设备用户应尽快更新其操作系统至最新版本,以确保设备的安全。此外,用户在下载和安装捷径时,应始终从可信任的来源获取,并仔细审查捷径的权限请求。

来源:https://thehackernews.com/2024/02/researchers-detail-apples-recent-zero.html


原文地址:https://blog.csdn.net/weixin_55163056/article/details/136260018

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!