VMware vCenter Server及Cloud Foundation曝要害清静误差

宣布时间 2024-09-19
1. VMware vCenter Server及Cloud Foundation曝要害清静误差


9月18日 ,VMware公司近期揭破了两个针对其vCenter Server和Cloud Foundation产品的重大清静误差 ,CVE-2024-38812和CVE-2024-38813 ,划分涉及堆溢出和权限提升问题 ,对vCenter Server 7.0和8.0及Cloud Foundation 4.x和5.x版本组成威胁 。CVE-2024-38812尤为严重 ,CVSS评分高达9.8 ,允许拥有网络会见权限的攻击者通过发送定制数据包执行远程代码 。而CVE-2024-38813则能让攻击者将权限提升至root级别 ,CVSS评分为7.5 。VMware已迅速响应 ,宣布了修补程序 ,并强烈鞭策用户连忙升级至最新版本(vCenter Server 8.0 U3b或7.0 U3s ,Cloud Foundation则应用KB88287中的异步补� 。� 。只管现在未发明这些误差的野外使用案例 ,但鉴于vCenter Server在虚拟化情形治理中的焦点职位 ,其潜在危害禁止忽视 。


https://cybersecuritynews.com/vmware-vcenter-server-remote-code/#google_vignette


2. CISA 忠言 Adobe Flash Player 误差正被起劲使用


9月17日 ,美国网络清静和基础设施清静局(CISA)近期将四个严重的Adobe Flash Player误差列入其已知可使用误差(KEV)目录中 ,这些误差的曝光再次凸显了即便在Flash Player已宣布于2020年终止使用后 ,遗留软件误差的一连清静威胁 。这些误差 ,包括可追溯至2013年的CVE-2013-0643和CVE-2013-0648代码执行误差 ,以及2014年的CVE-2014-0497整数下溢和CVE-2014-0502双重释放误差 ,都曾是零日攻击的目的 ,对Firefox用户等组成威胁 。只管Flash Player曾是网络互动内容的基石 ,但随着时间的推移 ,它已成为主要的清静隐患 ,频仍受到攻击者使用 。CISA因此紧迫呼吁所有联邦机构在2024年10月8日前彻底移除Flash Player ,以降低潜在的清静危害 ,�;っ舾姓莺鸵∩枋┟馐芩鸷� 。Adobe自2020年起已阻止Flash Player的开发 ,主流浏览器也不再兼容 ,虽然 Flash 一经在互联网的生长中施展过主要作用 ,但其清静危害已使其过时 。


https://securityonline.info/cisa-warns-of-actively-exploited-adobe-flash-player-vulnerabilities/


3. UNC2970组织使用木马化PDF阅读器攻击要害基础设施


9月17日 ,Mandiant展现了与朝鲜关联的UNC2970组织提倡的重大网络特工运动 ,该组织使用高度定制的网络垂纶手段 ,针对能源和航空航天等要害行业的高级员工 。UNC2970通过伪装成着名企业的事情时机诱饵 ,向目的发送包括木马化SumatraPDF阅读器的ZIP文件 ,该阅读器内嵌MISTPEN后门 ,一旦受害者使用其翻开伪装成职位形貌的PDF文件 ,即触发熏染链 。MISTPEN作为一种隐秘工具 ,支持多种恶意操作 ,使用正当服务融入网络流量 ,以实现恒久控制和数据窃取 。UNC2970通过修改开源软件代码和全心设计的职位形貌 ,提高了攻击的隐藏性和乐成率 ,对多个国家的基础设施清静组成重大威胁 。鉴于其针对要害领域的运动 ,相关组织需紧迫增强防御步伐 ,以抵御此类高级网络垂纶攻击 。


https://securityonline.info/unc2970s-backdoor-deployed-via-trojanized-pdf-reader-targets-critical-infrastructure/


4. 俄罗斯清静公司Dr.Web遭黑客攻击


9月18日 ,俄罗斯着名的反恶意软件公司Doctor Web(Dr.Web)果真宣布 ,其IT基础设施遭遇了网络攻击 ,并因此发明了清静误差 。面临这一紧迫情形 ,Dr.Web迅速接纳行动 ,切断了所有服务器与内部网络的毗连 ,以避免攻击进一步扩散 。此次攻击始于9月14日 ,Dr.Web随即睁开了详尽的视察并严密监控事态生长 。在视察时代 ,为了包管客户清静 ,Dr.Web不得不在周一暂停了病毒数据库的更新服务 。然而 ,公司强调 ,对基础设施的破损妄想已被实时阻止 ,所有受Dr.Web�;さ挠没低尘词艿接跋� 。周三 ,Dr.Web宣布已恢复病毒数据库的更新服务 ,并确认此次清静事务并未给其客户带来任何负面影响 。为彻底消除清静威胁 ,Dr.Web接纳了包括使用适用于Linux的Dr.Web FixIt!在内的一系列应急步伐 ,并乐成隔离了潜在危害 。公司网络的数据为清静专家提供了要害信息 ,资助他们确保系统清静无虞 。


https://www.bleepingcomputer.com/news/security/russian-security-firm-drweb-disconnects-all-servers-after-breach/


5. FleetPanda服务器设置过失袒露百万份敏感文件


9月18日 ,石油与燃料行业的领先软件供应商FleetPanda因服务器设置过失而遭遇了严重的数据泄露事务 ,近百万份敏感文件被不法袒露 。这些文件涵盖了从2019年至2024年8月的发票、运输纪录、驾照信息及配景视察等 ,涉及加州、俄勒冈、德克萨斯等多个州 ,总量高达193GB 。网络清静专家Jeremiah Fowler发明了这一未受�;さ氖菘� ,其内容详尽地展现了行业内的燃料运输与营业往来 ,甚至包括了社会清静号码等高度敏感的小我私家信息 。此次泄露不但威胁到小我私家隐私清静 ,还可能引发身份偷窃和经济损失 ,同时 ,犯法分子可能使用发票信息实验诓骗行为 。对石油和燃料行业而言 ,供应链的稳固性和信息清静亦受到攻击 ,可能引发市场波动和价钱上涨 。Fowler建议企业应将敏感数据与一样平常营业文件疏散存储 ,强化会见控制 ,按期更新系统并增强员工培训 ,以构建越发稳固的网络清静防地 。


https://hackread.com/server-misconfiguration-fuel-software-exposed-pii-data/


6. Delta Prime平台遭受网络攻击 ,加密钱币失贼近六百万美元


9月18日 ,Delta Prime平台近期遭遇严重网络攻击 ,导致价值高达约600万美元的加密钱币被盗 ,远超最初报告的450万美元损失 。区块链清静公司Cyvers于9月16日率先揭破此事 ,指出黑客已最先将偷取的USDC转换为ETH ,并忠言在检测初期 ,黑客钱包仍一连从平台抽资 ,威胁进一步损失 。随后 ,Fuzzland代表确认了损失总额已攀升至近600万美元 ,并展现保存更多恶意生意运动 。此次入侵被归因于Delta Prime平台钱包管理员密钥失贼 ,黑客到手后控制了托管署理合约的钱包 ,进而修改合约设置 ,将其重定向至恶意合约 ,从而在Arbitrum网络上放纵窃取资金 ,总损失估算抵达590万美元 。这一事务引起了网络清静领域的高度关注 ,专家忠言黑客未来可能瞄准更大规模的目的 ,特殊是美国加密钱币ETF基金 ,其重大的比特币储备对黑客极具诱惑力 ,包括朝鲜Lazarus集团等潜在威胁 。据Dune剖析平台数据显示 ,比特币支持的ETF总资产已高达534亿美元 ,进一步凸显了此类资产的清静危害 。


https://securityonline.info/cyberattack-on-delta-prime-losses-soar-to-6m/