CISA忠言FortiOS严重RCE误差正被起劲使用

宣布时间 2024-10-11

1. CISA忠言FortiOS严重RCE误差正被起劲使用


10月9日,CISA透露攻击者正在起劲使用一个严重的FortiOS远程代码执行(RCE)误差(CVE-2024-23113)。该误差由fgfmd守护历程接受外部控制的名堂字符串作为参数引起,使得未经身份验证的威胁行为者能够在未修补的装备上执行下令或恣意代码,且无需用户交互。此误差影响FortiOS 7.0及以上版本、FortiPAM 1.0及以上版本、FortiProxy 7.0及以上版本以及FortiWeb 7.4。Fortinet已于仲春份披露并修补了该误差,并建议删除所有接口对fgfmd守护程序的会见权限作为缓解步伐。然而,CISA已将此误差添加到其已知被使用误差目录中,要求美国联邦机构在10月30日之前�;て渫缟系腇ortiOS装备免受这些正在举行的攻击。网络清静机构忠言称,此类误差是恶意网络行为者频仍攻击的前言,春联邦企业组成重大危害。


https://www.bleepingcomputer.com/news/security/cisa-says-critical-fortinet-rce-flaw-now-exploited-in-attacks/


2. 印度Star Health包管公司遭网络攻击,客户数据疑遭泄露


10月9日,印度最大的康健包管公司之一Star Health and Allied Insurance证实遭受了恶意网络攻击,导致某些数据被未经授权和不法会见,但公司运营未受影响,服务仍在继续。Star Health提供多种包管服务,拥有凌驾1.7亿医疗包管客户。此前,网络犯法分子声称在网上宣布了客户的康健纪录和其他敏感数据,黑客组织在Telegram上建设了谈天机械人,泄露了3100万投保人和凌驾580万份包管索赔的小我私家数据。Star Health已提起诉讼控诉Telegram和Cloudflare,并指出其首席信息清静官一直在起劲配合视察,未发明其有任何不当行为。此次入侵的细节和黑客怎样获取数据仍不清晰,包管公司未透露是否可以确认谁会见了数据以及哪些数据已被会见或窃取。


https://techcrunch.com/2024/10/09/indias-star-health-confirms-data-breach-after-cybercriminals-post-customers-health-data-online/


3. 朝鲜威胁者针对科技求职者推广恶意软件


10月9日,与朝鲜有联系的威胁行为者将目的锁定在科技行业的求职者身上,通过求职平台联系软件开发职员,冒充潜在雇主约请他们加入在线面试,并试图说服他们下载并装置恶意软件,这是名为“熏染性访谈”的运动的一部分。该运动集群被追踪为CL-STA-0240,涉及已知恶意软件家族BeaverTail和InvisibleFerret的更新版本。第一阶段熏染涉及BeaverTail下载程序和信息窃取程序,该程序专为Windows和Apple macOS平台设计,充当基于Python的InvisibleFerret后门的管道。只管该运动已被果真披露,但仍有证据批注它仍然活跃。清静研究员和网络清静公司详细形貌了使用假视频聚会应用程序MiroTalk和FreeConference.com渗透到开发职员系统中的攻击链。BeaverTail恶意软件能够窃取浏览器密码、从多个加密钱币钱包中网络数据,并下载并执行InvisibleFerret后门,该后门包括指纹识别、远程控制、键盘纪录、数据泄露等功效。Unit 42体现,这次运动可能出于经济念头,由于BeaverTail恶意软件能够窃取13个差别的加密钱币钱包,朝鲜威胁者会举行金融犯法以筹集资金来支持朝鲜政权。


https://thehackernews.com/2024/10/n-korean-hackers-use-fake-interviews-to.html


4. 黑客声称攻击Dr.Web窃取10TB数据,引发网络清静行业担心


10月9日,据Cyber Security News报道,一名黑客在黑客论坛DumpForums上声称对俄罗斯著名网络清静公司Dr.Web举行了攻击,并窃取了高达10TB的数据。黑客声称此次攻击经由全心策划,历时数天,乐成渗透到Dr.Web的外地网络,并逐步入侵其服务器和资源,甚至渗透到了其最清静的基础设施部分。黑客还声称从GitLab服务器、公司邮件服务器、Confluence、Redmine、Jenkins、Mantis系统、RocketChat通讯平台等多个要害系统中破解并泄露了数据,并在一个月内未被发明的情形下会见并上传了客户端数据库,可能袒露了Dr.Web用户的敏感信息。然而,Dr.Web官方声明称,只管其系统资源遭受了有针对性的攻击,但已乐成挫败了破损其基础设施的妄想,用户端产品未受影响。为预防起见,Dr.Web已断开所有资源与网络的毗连举行验证,并暂停了病毒库的宣布。若此泄露行为获得证实,将对Dr.Web以致整个网络清静行业造成重大攻击,并引发用户对目今�;げ椒ビ杏眯缘闹室�。


https://cybersecuritynews.com/dumpforums-10tb-data-dr-web/


5. Akira和Fog勒索软件使用要害的Veeam RCE误差


10月10日,勒索软件团伙使用Veeam Backup & Replication (VBR) 服务器上的一个严重清静误差(CVE-2024-40711),实现了远程代码执行(RCE)。该误差由Code White清静研究员Florian Hauser发明,源于不受信托数据反序列化的弱点,允许未经身份验证的攻击者以较低重漂后发动攻击。Veeam在9月4日披露了该误差并宣布了清静更新,而watchTowr Labs则在9月9日宣布手艺剖析,但延迟至9月15日才果真看法验证误差代码,以确保治理员有足够时间增强防护。由于VBR软件普遍用于数据�;ず驮帜鸦指�,成为恶意行为者觊觎的目的。Sophos X-Ops事务响应职员发明,该误差迅速被Akira和Fog勒索软件攻击使用,团结之前泄露的凭证,将“点”外地帐户添加到治理员和远程桌面用户组。攻击者通常通过未启用多因素身份验证的受熏染VPN网关会见目的,部分VPN运行不受支持的软件版本。在Fog勒索软件事务中,攻击者还使用未�;さ腍yper-V服务器和适用程序rclone窃取数据。这些攻击显示出高度的重叠性和相似性,批注勒索软件团伙正起劲使用这一误差举行攻击。


https://www.bleepingcomputer.com/news/security/akira-and-fog-ransomware-now-exploiting-critical-veeam-rce-flaw/


6. 富达投资系统遭入侵,77,000名客户信息泄露


10月10日,总部位于波士顿的跨国金融服务公司富达投资,近期遭遇了一次系统入侵事务,导致凌驾77,000名客户的小我私家信息被泄露。作为全球最大的资产治理公司之一,富达治理的资产总额高达14.1万亿美元。据富达透露,这次入侵爆发在8月17日至19日时代,一名身份不明的攻击者使用最近建设的两个客户账户窃取了数据。富达在发明这一运动后迅速接纳步伐终止了会见,并在外部清静专家的协助下睁开了视察。只管富达没有透露除了姓名和其他小我私家身份信息外尚有哪些信息被窃取,但它已向受影响的客户提供了两年的免费信用监控和身份恢复服务。富达还体现,没有证据批注被盗的客户数据被滥用,但仍建议受影响的客户坚持小心,按期检查账户报表,监控信用报告,并实时报告任何可疑运动。


https://www.bleepingcomputer.com/news/security/fidelity-investments-says-data-breach-affects-over-77-000-people/