2024年03月04日-2024年03月10日共网络、整理信息安全漏洞367个,个中高危漏洞125个、中危漏洞230个、低危漏洞12个。
漏洞均匀分值为6.14。
本周收录的漏洞中,涉及0day漏洞314个(占86%),个中互联网上涌现“CSZ CMS跨站脚本漏洞(CNVD-2024-12211)、FlyCms跨站要求假造漏洞(CNVD-2024-12210)”等零日代码攻击漏洞。
本周CNVD接到的涉及党政机关和企奇迹单位的事宜型漏洞总数9326个,与上周(19789个)环比减少53%。

2024年03月11日-2024年03月17日共网络、整理信息安全漏洞438个,个中高危漏洞166个、中危漏洞254个、低危漏洞18个。
漏洞均匀分值为6.30。
本周收录的漏洞中,涉及0day漏洞356个(占81%),个中互联网上涌现“XunRuiCMS跨站脚本漏洞(CNVD-2024-12713)、CMS Made Simple跨站脚本漏洞(CNVD-2024-13561)”等零日代码攻击漏洞。
本周CNVD接到的涉及党政机关和企奇迹单位的事宜型漏洞总数12519个,与上周(9326个)环比增加34%。

2024年03月18日-2024年03月24日共网络、整理信息安全漏洞497个,个中高危漏洞221个、中危漏洞264个、低危漏洞12个。
漏洞均匀分值为6.56。
本周收录的漏洞中,涉及0day漏洞405个(占81%),个中互联网上涌现“Tenda AC10U formSetPPTPServer函数缓冲区溢出漏洞、Delinea PAM Secret Server信息透露漏洞”等零日代码攻击漏洞。
本周CNVD接到的涉及党政机关和企奇迹单位的漏洞总数5953个,与上周(12519个)环比减少52%。

mqttjsp2024年3月全球收集进击事宜汇总 RESTful API

2024年3月期间环球范围内创造、表露及利用的安全漏洞情形,涉及操作系统、运用程序、网络设备、安全管理系统、身份验证系统、浏览器、物联网设备等多个层面。
以下是紧张漏洞事宜的梳理与剖析:

1. 操作系统与驱动程序

Windows AppLocker驱动程序零日漏洞(CVE-2024-21338)被Lazarus黑客组织利用,以获取内核权限并关闭安全工具。
该漏洞许可攻击者在内核中实行任意回调函数,对Windows系统的安全性构成严重威胁。

2. 社交媒体平台

Facebook被创造存在零点击账户接管漏洞,源于密码重置流程的速率限定问题。
攻击者可通过暴力破解一次性数字(nonce)来掌握用户账户,凸显了社交平台身份验证机制的潜在薄弱环节。

3. 身份验证与SAML技能

Silver SAML攻击技能揭示了纵然在Golden SAML防御方法到位的情形下,攻击者仍能绕过身份验证系统,通过假造SAML令牌访问配置的运用程序,如Salesforce。

4. 安全管理系统

海康威视HikCentral Professional系统中创造的高危漏洞(CVE-2024-25063)可能导致未经授权访问特定URL,影响系统安全。

5. 网络设备与软件

Fortinet FortiClient EMS软件中的严重漏洞被积极利用,PoC已发布,凸显了企业网络设备管理和安全办理方案面临的直接攻击风险。

Ivanti产品中的关键远程代码实行漏洞(CVE-2023-41724、CVE-2023-46808)引发大规模攻击活动,影响多个产品线,凸显了企业级软件供应链安全的主要性。

Dormakaba Saflok电子RFID门锁系统存在高危漏洞,影响环球数百万门禁设备,可能导致未经授权的访问和安全防护失落效。

6. 浏览器与插件

Firefox的两个零日漏洞(CVE-2024-29943、CVE-2024-29944)在Pwn2Own黑客大赛中被利用,揭示了浏览器核心安全机制的潜在弱点。

新型GPU缓存侧信道攻击针对多种盛行浏览器和显卡,利用图形处理单元(GPU)漏洞进行信息透露,威胁用户隐私和数据安全。

1.漏洞详细情形

1.1Windows 零日漏洞正在被黑客利用以获取内核权限

https://www.freebuf.com/news/392838.html

研究职员近期创造,Lazarus 黑客组织正在试取利用 Windows AppLocker 驱动程序 appid.sys 中的零日漏洞 CVE-2024-21338,得到内核级访问权限并关闭安全工具,从而能够轻松绕过 BYOVD(自带漏洞驱动程序)技能。

1.2研究职员创造零点击Facebook账号接管漏洞

https://infosecwriteups.com/0-click-account-takeover-on-facebook-e4120651e23e

研究职员警告说,Facebook的一个关键漏洞可能许可网络威胁行为者挟制任何Facebook账户。
研究职员把这个漏洞描述为Facebook密码重置流程特定端点的速率限定问题。
攻击者本可以利用这个漏洞通过暴力破解特定类型的一次性数字(nonce)来接管任何Facebook账户。
研究职员创造该问题影响Facebook的密码重置程序,当用户选择“通过Facebook关照发送代码”时。
剖析易受攻击的端点,研究职员创造三个条件为暴力攻击打开了大门:发送给用户的nonce在超过预期的韶光内有效(≈2小时);同一nonce代码在此期间每次都被发送;在多次之前无效考试测验后输入精确代码时,并未看到任何代码失落效(与短信重置功能不同)。

1.3新型Silver SAML攻击规避身份系统内部Golden SAML防御

https://www.semperis.com/blog/meet-silver-saml/

研究职员表露了一种名为Silver SAML的新攻击技能,纵然在已对Golden SAML攻击采纳了缓解方法的情形下,该技能也能成功实行攻击。
Silver SAML利用SAML漏洞,许可攻击者从诸如Entra ID这样的身份供应商对配置它用于身份验证的运用程序(例如Salesforce)发起攻击。
Golden SAML(安全声明标记措辞的简称)首次由CyberArk在2017年记录。
简言之,这种攻击手段涉及滥用互操作身份验证标准来伪装组织中险些任何身份。
这也类似于Golden Ticket攻击,由于它付与攻击者能力,许可他们在同盟中访问任何做事、以任何权限,并且以悄无声息的办法在环境中持续存在。
利用此方法的真实天下攻击非常罕见,首次记录的利用是SolarWinds根本举动步伐的妥协,通过假造SAML令牌利用受损的SAML令牌署名证书得到管理员访问权限。

1.4Lazarus组织利用Windows零日漏洞获取内核权限

https://decoded.avast.io/janvojtesek/lazarus-and-the-fudmodule-rootkit-beyond-byovd-with-an-admin-to-kernel-zero-day/

据研究职员表露,Lazarus组织利用了Windows AppLocker驱动程序(appid.sys)的一个未知的零日漏洞,获取了目标系统的内核级别的权限,并关闭了可能检测到他们的安全工具。
该漏洞被微软标记为CVE-2024-21338,并在2月份的补丁更新中修复。
该漏洞存在于Windows AppLocker驱动程序的IOCTL分发器中,可以让攻击者在内核中实行任意回调函数,从而掌握主要的功能。
Lazarus组织利用该漏洞,增强了他们自己的FudModule rootkit程序,该程序是一个完备在用户空间实行的数据型rootkit程序,可以直接操作内核对象,毁坏各种内核安全机制。
与之前利用较为显眼的BYOVD(自带易受攻击的驱动程序)技能不同,Lazarus组织利用该零日漏洞进行了更为暗藏的攻击。

1.5海康威视修补安全管理系统中的高危漏洞

https://www.securityweek.com/hikvision-patches-high-severity-vulnerability-in-security-management-system/

视频监控设备制造商海康威视宣告修补其安全管理系统 HikCentral Professional 中的两个漏洞。
这些毛病中最主要的是 CVE-2024-25063,这是一个高严重性毛病,可能导致对某些 URL 进行未经授权的访问。
该缺点影响 HikCentral Professional 版本 2.5.1 及更低版本。

1.6JetBrains TeamCity关键漏洞在近日被修复

https://www.rapid7.com/blog/post/2024/03/04/etr-cve-2024-27198-and-cve-2024-27199-jetbrains-teamcity-multiple-authentication-bypass-vulnerabilities-fixed/

近日,研究职员创造JetBrains TeamCity CI/CD做事器存在两个严重的身份验证绕过漏洞,分别为CVE-2024-27198和CVE-2024-27199。
CVE-2024-27198是由于替代路径问题导致的身份验证绕过漏洞,其CVSS根本评分为9.8(严重)。
CVE-2024-27199则是由于路径遍历问题导致的身份验证绕过漏洞,CVSS根本评分为7.3(高)。
这些漏洞许可未经授权的远程攻击者完备掌握受影响的TeamCity做事器,包括实行未经认证的远程代码实行(RCE),从而成为供应链攻击的潜在路子。
JetBrains于2024年3月3日发布了TeamCity 2023.13.4版本,修复了这两个漏洞。
所有TeamCity版本在2023.11.4之前都受到这些漏洞的影响。
研究职员建议TeamCity用户立即更新做事器,不要等待常规的补丁周期。
此外,研究职员还供应了一些可能的入侵迹象(IOCs)以及漏洞详情,以帮助用户识别和戒备潜在的安全威胁。

1.7研究表明14%的代码库存在超过10年的漏洞

http://www.anquan419.com/knews/24/6657.html

新思科技(Synopsys)发布的“开源安全和风险剖析”(OSSRA) 报告剖析了来自17个行业的1,000多个商业代码库,该研究表明91%的代码库被创造包含10个或更多版本过期的组件,有49%的代码库包含在过去两年内没有开拓活动的组件,14%的代码库存在超过10年的漏洞。
这意味着企业须要履行强大的安全策略,以更好地管理利用这些库所带来的风险。

1.8亚马逊在售数10 余款智能门铃曝安全漏洞

https://www.consumerreports.org/home-garden/home-security-cameras/video-doorbells-sold-by-major-retailers-have-security-flaws-a2579288796/

每月有数千个这样的视频门铃在亚马逊和其他在线市场上发卖,包括沃尔玛、西尔斯以及环球受欢迎的市场Shein和Temu。

1.9苹果修复iPhone遭攻击的两个零日漏洞

https://support.apple.com/en-us/HT214081

苹果公司近日发布了紧急安全更新,修复了两个在攻击中被利用的iOS零日漏洞。
这两个漏洞被创造存在于WebKit浏览器引擎和操作系统的核心——内核中。
第一个零日漏洞(追踪编号CVE-2024-23225)许可拥有内核读写权限的攻击者绕过内核内存保护。
同样,第二个零日漏洞(追踪编号CVE-2024-23296)存在于运行在所有苹果芯片或嵌入式设备上的RTKitOS中。
如果被具有内核读写权限的攻击者利用,这个漏洞也能被用来绕过内核内存保护。
只管苹果公司目前对这些漏洞的详细细节保持谨慎,以便用户有韶光更新他们的设备,但强烈建议所有用户下载并安装这些紧急安全更新,以避免潜在的网络攻击。

1.10JetBrains TeamCity关键漏洞在近日被修复

https://www.rapid7.com/blog/post/2024/03/04/etr-cve-2024-27198-and-cve-2024-27199-jetbrains-teamcity-multiple-authentication-bypass-vulnerabilities-fixed/

近日,研究职员创造JetBrains TeamCity CI/CD做事器存在两个严重的身份验证绕过漏洞,分别为CVE-2024-27198和CVE-2024-27199。
CVE-2024-27198是由于替代路径问题导致的身份验证绕过漏洞,其CVSS根本评分为9.8(严重)。
CVE-2024-27199则是由于路径遍历问题导致的身份验证绕过漏洞,CVSS根本评分为7.3(高)。
这些漏洞许可未经授权的远程攻击者完备掌握受影响的TeamCity做事器,包括实行未经认证的远程代码实行(RCE),从而成为供应链攻击的潜在路子。
JetBrains于2024年3月3日发布了TeamCity 2023.11.4版本,修复了这两个漏洞。
所有TeamCity版本在2023.11.4之前都受到这些漏洞的影响。
研究职员建议TeamCity用户立即更新做事器,不要等待常规的补丁周期。
此外,研究职员还供应了一些可能的入侵迹象(IOCs)以及漏洞详情,以帮助用户识别和戒备潜在的安全威胁。

1.11VMware发布Workstation、ESXi等关键安全补丁

https://www.vmware.com/security/advisories/VMSA-2024-0006.html

近日,VMware已发布补丁来办理影响ESXi、Workstation和Fusion的四个安全毛病,个中包括两个可能导致代码实行的严重毛病。
这些漏洞被追踪为CVE-2024-22252和CVE-2024-22253,被描述为XHCIUSB掌握器中的开释后利用缺点。
Workstation和Fusion的CVSS得分为9.3,ESXi系统的CVSS得分为8.4。
研究职员表示,在虚拟机上拥有本地管理权限的恶意行为者可能会利用此问题在主机上运行虚拟机的VMX进程时实行代码。
在ESXi上,漏洞利用包含在VMX沙箱内,而在Workstation和Fusion上,这可能会导致在安装Workstation或Fusion的打算机上实行代码。

1.12思科修补 VPN 产品中的高严重性漏洞

https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-in-vpn-product/

思科周三发布了针对 Secure Client 中两个高严重性漏洞的补丁,Secure Client 是一款企业 VPN 运用程序,还包含安全和监控功能。

1.13CISA 将 iOS内存毁坏漏洞添加到其已知被利用的漏洞目录中

https://securityaffairs.com/160124/security/cisa-apple-ios-and-ipados-bugs-to-its-known-exploited-vulnerabilities-catalog.html

美国网络安全和根本举动步伐安全局 (CISA) 在其已知利用漏洞 (KEV) 目录中添加了 以下漏洞 :CVE-2024-23225 和 CVE-2024-23296。

1.14JetBrains TeamCity漏洞遭积极利用致威胁增加

https://cyble.com/blog/jetbrains-teamcity-authentication-bypass-vulnerability-under-active-exploitation/

根据研究职员的监测,自2024年3月5日起,JetBrains TeamCity的身份验证绕过漏洞(CVE-2024-27198和CVE-2024-27199)正遭到积极的利用。
这些漏洞适用于所有2023年11月4日之前版本的TeamCity On-Premises。
研究职员团队曝光了涉及漏洞的初步利用代码。
受影响的路径包括但不限于/res/、/update/和/.well-known/acme-challenge/等。
攻击者可通过这些路径发起路径穿越攻击,并修改做事器上的系统配置或表露敏感信息。
由于之前曾有俄罗斯外情局(SVR)等在内的国家级攻击者利用JetBrains的漏洞履行供应链攻击,这次漏洞被积极利用的情报尤显主要。
研究职员创造超过1700个TeamCity实例暴露在互联网上。
该公司还不雅观察到黑市上犯罪分子利用这些漏洞进行初始访问的发卖。

1.15CISA因Ivanti安全漏洞紧急下线两系统

https://therecord.media/cisa-takes-two-systems-offline-following-ivanti-compromise

仲春份,据美国网络安全与根本举动步伐安全局(CISA)表露,黑客通过利用Ivanti产品漏洞成功侵入了其系统。
CISA创造Ivanti产品中的安全漏洞被利用后,迅速采纳方法下线了两个别系。
CISA谢绝透露有关事宜详细信息,但来源指出,被妥协的系统包括存储关键美国根本举动步伐互依信息的根本举动步伐保护门户和存放私营领域化学安全操持的化学安全评估工具。
只管没有证明这些系统是否已被下线,CISA建议各组织紧急查看其发布的有关警告,并采纳高度当心和全面的网络安全方法。
此外,CISA已向全美联邦民用机构下达了指令,哀求在2月2日前断开Ivanti Connect Secure和Policy Secure产品的联网,并在2月9日后续关照中指出,只有在打好补丁后才可重新启用。

1.16AnyCubic利用新固件修复了3D打印机零日漏洞

https://store.anycubic.com/blogs/news/security-issue-of-anycubic-cloud

AnyCubic发布了新的Kobra2固件,以修复上个月在环球3D打印机上打印安全警告的零日漏洞。
2月尾,AnyCubic打印机用户开始报告称,他们的Kobra3D打印机被一项打印作业攻击,该作业警告他们的设备随意马虎受到严重漏洞的影响。
该漏洞使攻击者能够滥用公司MQTT做事API中的不屈安权限向打印机发送命令。
这使得攻击者能够将名为“hacked_machine_readme.gcode”的G代码文件排队,当在文本编辑器中打开该文件时,个中包含一条警告,表明严重漏洞已影响打印机。
为理解决这个问题,AnyCubic表示他们加强了MQTT做事器的安全验证和授权/权限管理,该做事器被滥用向打印机发送警告。

1.17Progress软件OpenEdge漏洞可绕过认证

https://www.horizon3.ai/attack-research/cve-2024-1403-progress-openedge-authentication-bypass-deep-dive/

近日,Progress Software OpenEdge的重大安全漏洞被曝光,并且干系技能细节和观点验证(PoC)漏洞利用代码已公开。
该漏洞标识为CVE-2024-1403,CVSS评分系统中的严重程度为第一流级10.0。
受影响的OpenEdge版本包括11.7.18及更早版本、12.2.13及更早版本以及12.8.0版本。
该漏洞涌如今开启了OS本地身份验证供应者的OpenEdge Authentication Gateway(OEAG)和AdminServer配置中,可能会使未授权的登录考试测验绕过认证保护。
如果处理意外类型的用户名和密码不当,身份验证例程就可能返回缺点的认证成功信息,从而导致未经授权的访问。
Progress Software表示,该漏洞已通过更新版本OpenEdge LTS 11.7.19、12.2.14和12.8.1得到办理。
研究职员逆向工程了存在漏洞的AdminServer做事,并发布了CVE-2024-1403的PoC,称问题源于在远程连接建立时调用的一个名为connect()的函数。
这个函数随后调用另一个名叫authorizeUser()的函数来验证供应的凭据是否符合特定标准,并在供应的用户名匹配"NT AUTHORITY\SYSTEM"时,将掌握权交给另一代码部分直接认证用户。

1.18思科针对SecureClient中的高危VPN挟制漏洞发布补丁

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-secure-client-crlf-W43V4G7

思科已为其Secure Client软件中的一个高危安全漏洞发布了补丁,该漏洞可能被恶意攻击者利用以开启与目标用户的VPN会话。
这一漏洞被追踪为CVE-2024-20337,具有8.2的CVSS评分,它许可未经身份验证的远程攻击者对用户进行回车换行(CRLF)注入攻击。
由于对用户供应的输入校验不敷,攻击者可能利用此漏洞诱利用户在建立VPN会话时点击一个特制的链接。
如果攻击者成功利用此漏洞,他们可以在浏览器中实行任意脚本代码或访问敏感的基于浏览器的信息,包括有效的SAML令牌。
然后,攻击者可以利用这个令牌与受影响用户的权限建立远程访问VPN会话。
要成功访问VPN后真个个人主机和做事,仍旧须要额外的凭据。

1.19Fortinet严重毛病可能影响150000个公网设备

https://www.bleepingcomputer.com/news/security/critical-fortinet-flaw-may-impact-150-000-exposed-devices/

网络上的扫描显示,大约150000台Fortinet的FortiOS和FortiProxy安全网关系统易受CVE-2024-21762严重安全漏洞的威胁,该漏洞许可未经认证实行代码。
上月,美国网络防御机构CISA确认,攻击者正积极利用该漏洞,并将其添加到已知被利用漏洞(KEV)目录中。
险些在Fortinet办理CVE-2024-21762漏洞一个月后,研究职员宣告,他们创造了近15万台有漏洞的设备。
远程攻击者可通过向薄弱机器发送特制的HTTP要求来利用CVE-2024-21762漏洞(NIST评分为9.8严重性)。
根据研究职员的数据,美国有逾24000台设备易受攻击,其次是印度、巴西和加拿大。
目前关于积极利用CVE-2024-21762的威胁行动者的详细信息还很有限,公共平台上没有显示此类活动,或者漏洞在由更繁芜的对手选择性攻击中被利用。

1.20QNAP警告其NAS设备存在严重身份验证绕过漏洞

https://www.qnap.com/en/security-advisory/qsa-24-09

QNAP近日警告其NAS软件产品中的漏洞,包括QTS、QuTS hero、QuTScloud 和 myQNAPcloud,这些漏洞可能许可攻击者访问设备。
网络附加存储(NAS)设备制造商表露了三个可以导致认证绕过、命令注入和SQL注入的漏洞。
虽然后两个漏洞哀求攻击者在目标系统上通过认证,显著降落了风险,但第一个(CVE-2024-21899)可以在不须要认证的情形下远程实行,并被标记为“低繁芜度”。

1.21微软2024年 3月星期二安全更新修复了 59 个漏洞

https://securityaffairs.com/160412/security/microsoft-patch-tuesday-march-2024.html

Microsoft 2024 年 3 月的星期二补丁安全更新办理了其产品中的 59 个安全漏洞,个中包括 RCE 漏洞。

1.22微软3月更新修复61个安全漏洞包含关键Hyper-V漏洞

https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar

微软于周二发布了月度安全更新,办理了其软件中的61个不同安全毛病,包括两个影响Windows Hyper-V的关键问题,这可能导申谢绝做事(DoS)和远程代码实行。
在这61个漏洞中,两个被评为关键级别,58个被评为主要级别,一个被评为低危险级别。
发布时,这些漏洞中没有一个被公开表露或处于生动攻击状态,但有六个被评估为“更有可能被利用”。
这些修复是对自2024年2月补丁周二更新以来,该公司基于Chromium的Edge浏览器已经修补的17个安全漏洞的补充。
关键漏洞列表的首位是影响Hyper-V的CVE-2024-21407和CVE-2024-21408,它们分别可能导致远程代码实行和谢绝做事状况。
微软的更新还办理了Azure Kubernetes做事保密容器(CVE-2024-21400,CVSS评分:9.0)、Windows复合图像文件系统(CVE-2024-26170,CVSS评分:7.8)及Authenticator(CVE-2024-21390,CVSS评分:7.1)中的权限提升漏洞。

1.23芯片制造商周二补丁:英特尔、AMD 办理新的微架构漏洞

https://www.securityweek.com/chipmaker-patch-tuesday-intel-amd-address-new-microarchitectural-vulnerabilities/

英特尔和 AMD 在周二补丁日发布了 10 条新的安全公告,奉告客户影响其产品的漏洞。

1.24ChatGPT 插件漏洞可导致暴露数据、账户接管

https://www.securityweek.com/chatgpt-plugin-vulnerabilities-exposed-data-accounts/

API 安全公司 Salt Security 对 ChatGPT 插件进行了剖析,创造了多种类型的漏洞,这些漏洞可能被利用来获取潜在的敏感数据并接管第三方网站上的帐户。

1.25Fortinet 修补了导致代码实行的关键漏洞

https://www.securityweek.com/fortinet-patches-critical-vulnerabilities-leading-to-code-execution/

Fortinet 已针对 FortiOS、FortiProxy 和 FortiClientEMS 中的关键代码实行漏洞发布了补丁。

1.26最近的DarkGate 活动利用了Windows 零日漏洞

https://securityaffairs.com/160457/malware/recent-darkgate-campaign-exploited-microsoft-zero-day.html

零日操持 (ZDI) 的研究职员最近在 2024 年 1 月中旬创造了一次DarkGate活动,该活动利用虚假软件安装程序利用了 Windows 零日漏洞CVE-2024-21412。

1.27思科修补高严重性 IOS RX 漏洞

https://www.securityweek.com/cisco-patches-high-severity-ios-rx-vulnerabilities/

思科针对 IOS RX 软件中的高严重性谢绝做事和特权提升漏洞发布了补丁。

1.28Kubernetes RCE 漏洞许可完备接管 Windows 节点

https://www.darkreading.com/cloud-security/patch-now-kubernetes-flaw-allows-for-full-takeover-of-windows-nodes

该漏洞影响运行本地支配和 Azure Kubernetes 做事的 1.28.4 版本之前的 Kubernetes 的默认安装。

1.29关键FortiClient EMS漏洞PoC被出售

https://fortiguard.fortinet.com/psirt/FG-IR-24-007

研究职员最近修复了其FortiClient Endpoint Management Server(EMS)办理方案中的一个SQL注入漏洞(CVE-2023-48788),这彷佛引起了许多人的兴趣:研究职员的攻击团队操持下周发布技能细节和观点验证Exploit,而有人正试图通过GitHub以不到300美元的价格出售一个PoC。
关于CVE-2023-48788,这是Fortinet最近修补的几个漏洞之一。
在星期三,有人在GitHub建立了一个页面,宣扬针对CVE-2023-48788的“新Exploit”,并链接到了SatoshiDisk.com上的一个帖子,那是一个基于Web的平台,用户可以上传他们想出售的文件,其他用户如果支付设定的价格就可以下载。
但问题在于,购买之前无法检讨PoC是真是假。
研究职员指出,该漏洞不影响Fortinet网关设备,而是FortiClient EMS,这些设备不太可能通过互联网到达。
根据Shodan等站点的数据,目前大约只有几百个别系暴露在外。

1.30思科修复IOS XR软件中的高危提权和谢绝做事漏洞

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ssh-privesc-eWDMKew3

思科本周修补了其IOS XR软件中的高危权限提升和谢绝做事(DoS)漏洞。
思科办理了IOS XR软件中的多个漏洞,个中包括三个高危漏洞,这些漏洞可被用于提升权限和触发谢绝做事(DoS)状态。
漏洞CVE-2024-20320是一个思科IOS XR软件SSH权限提升漏洞。
该问题存在于思科8000系列路由器和思科网络领悟系统(NCS)540和5700系列路由器的Cisco IOS XR软件的SSH客户端功能中。
经由认证确当地攻击者可以利用这个漏洞在受影响的设备上提升权限。
思科修复的第二个高危漏洞,跟踪编号为CVE-2024-20318,存在于思科IOS XR软件的第2层以太网做事中。
一个未经认证的、临近的攻击者可以触发该漏洞,导致线卡网络处理看重置,从而导申谢绝做事(DoS)状态。
第三个高危漏洞,跟踪编号为CVE-2024-20327,是ASR 9000系列路由器的以太网上的点对点协议(PPPoE)终止功能的DoS漏洞。
一个未经认证的、临近的攻击者可以触发该漏洞,导致ppp_ma进程崩溃,从而引发谢绝做事(DoS)状态。

1.31关键FileCatalyst远程实行漏洞PoC利用代码发布

https://www.fortra.com/security/advisory/fi-2024-002

Fortra修复了其FileCatalyst文件传输产品中一个关键的远程代码实行漏洞。
Fortra发布了更新来办理这个影响其FileCatalyst文件传输办理方案的关键漏洞,该漏洞被追踪为CVE-2024-25153(CVSS评分9.8)。
远程未经授权的攻击者可以利用这个漏洞在受影响的做事器上实行任意代码。
安全建议解释:"FileCatalyst Workflow Web Portal的'ftpservlet'中的目录遍历许可通过分外布局的POST要求将文件上传到意图之外的'uploadtemp'目录。
在文件成功上传到Web门户的DocumentRoot的情形下,特殊是精心制作的JSP文件可以被用来实行代码,包括web shell。
"根据安全建议,这个漏洞是由LRQA Nettitude的Tom Wedgbury在2023年8月报告的,在Fortra加入CNA程序以前,公司已于2023年8月对其进行了修复。
安全顾问补充说:“我们现在该当最初报告这个漏洞的个人哀求,发布一个CVE。
”此漏洞已通过发布FileCatalyst Workflow版本5.1.6 Build 114得到修复。
Nettitude的研究职员在GitHub上发布了这个漏洞的完全观点验证(PoC)利用代码。
该PoC漏洞利用展示了如何在易受攻击的实例上上传web shell以实行操作系统命令。

1.32Atlassian修复了Bamboo等产品中的严重漏洞

https://securityaffairs.com/160838/security/atlassian-fixed-critical-flaw-cve-2024-1597.html

Atlassian 修复了 Bamboo、Bitbucket、Confluence 和 Jira 产品中的数十个漏洞,个中包括一个可能非常危险的严重毛病。

1.33Chrome 123、Firefox 124发布,修复严重漏洞

https://www.securityweek.com/chrome-123-firefox-124-patch-serious-vulnerabilities/

谷歌和 Mozilla 周二宣告了网络浏览器安全更新,办理了数十个漏洞,个中包括一个严重漏洞和多个高严重漏洞。

1.34TeamCity漏洞导致打单软件、恶意挖矿和 RAT 攻击激增

https://thehackernews.com/2024/03/teamcity-flaw-leads-to-surge-in.html

多个威胁行为者正在利用 JetBrains TeamCity 软件中最近表露的安全漏洞来支配打单软件、加密货币挖矿程序、Cobalt Strike 信标以及基于 Golang 的名为 Spark RAT 的远程访问木马。

1.35FortiClient EMS 严重漏洞被广泛利用

https://securityaffairs.com/160885/uncategorized/fortinet-forticlient-ems-critical-flaw.html

研究职员针对 Fortinet 的 FortiClient 企业管理做事器 (EMS) 软件中的一个严重毛病发布了 PoC 漏洞,该漏洞已被积极利用。

1.36Ivanti修复由北约研究职员报告的关键RCE漏洞

https://forums.ivanti.com/s/article/KB-CVE-2023-41724-Remote-Code-Execution-for-Ivanti-Standalone-Sentry?language=en_US

Ivanti近日修复了两项关键漏洞CVE-2023-41724和CVE-2023-46808。
CVE-2023-41724影响Ivanti Standalone Sentry,这是一款作为设备与激活Sync-enabled邮箱做事器之间网关的设备。
该漏洞可以让未认证的攻击者在相同的物理或逻辑网络中实行任意指令。
只管目前尚无客户通过该漏洞被攻陷的报告,Ivanti强烈建议用户立即履行补丁。
此外,Ivanti 还为另一个关键漏洞CVE-2023-46808推出了修复,该漏洞影响Ivanti Neurons for ITSM,可能许可攻击者在身份验证后向敏感目录写入文件并实行命令。
Ivanti 已在 Ivanti Neurons for ITSM Cloud环境中运用了干系补丁,并提醒各组织尽快升级他们确当地安装版本。
两个漏洞都是在去年报告并得到了CVE编号的。
Ivanti的政策是,在漏洞没有被积极利用时,我们会在补丁可用时表露漏洞,以便客户可以保护他们的环境。
考虑到最近Ivanti Connect Secure VPN、Ivanti EPMM和MobileIron Core等产品的0-day和1-day漏洞利用事宜,Ivanti的修复建议显得尤为主要。

1.37千万房门面临电子锁漏洞风险

https://unsaflok.com/

研究职员创造了一系列针对Dormakaba Saflok电子RFID锁的漏洞,这些漏洞被集体命名为Unsaflok,可能许可黑客破解这些盛行锁具,打开环球范围内数百万扇门。
Saflok电子RFID锁广泛运用于酒店和多户型住宅环境,遍布131个国家的13000个地产,影响了估计超过300万扇门。
研究显示,仅需获取任一物业的一张钥匙卡,攻击者即可针对该物业的任何一扇门进行攻击。
这张钥匙卡可以是他们自己房间的或者一个过期的从快速结账网络箱中取得的。
利用本钱不到300美元的RFID读写设备,研究职员可以复制这种钥匙卡来开锁。
Dormakaba在2023年11月对这些问题发布了更新。
只管漏洞已报告,但截至2024年3月,估计仅约36%受影响的锁具得到了更新或改换。
研究职员建议酒店事情职员定期检讨锁的出入记录,以确定是否实行了Unsaflok攻击。
只管目前没有证据表明漏洞已在现实天下中被利用,但考虑到这些锁具从1988年起就开始利用,专家们警告不用除早已存在熟知这些漏洞并加以利用的个体。

1.38AWS修复Apache Airflow严重的“FlowFixation”会话挟制漏洞

https://www.tenable.com/blog/flowfixation-aws-apache-airflow-service-takeover-vulnerability-and-why-neglecting-guardrails

亚马逊网络做事(AWS)近期修复了其托管的Apache Airflow(MWAA)做事中的一个关键安全漏洞。
根据研究职员的报告,此漏洞许可恶意攻击者挟制用户会话,并可能在底层实例上实现远程代码实行。
这一漏洞被Tenable公司命名为FlowFixation,并已由AWS地址办理。
Tenable的高等安全研究员在一项技能剖析中指出,攻击者在接管受害者账户后,可以实行读取连接字符串、添加配置以及触发有向无环图(DAGS)等任务。
在某些情形下,此类操作可能会在MWAA底层实例上导致远程代码实行(RCE),并横向移动到其他做事。
漏洞的根本缘故原由是AWS MWAA的网络管理面板上存在会话固定征象,以及AWS域配置缺点,从而导致跨站脚本攻击(XSS)。
会话固定是一种网络攻击技能,当用户被做事认证而不使任何现有会话标识符无效时,就会发生这种情形。
这使得敌手可以强行将一个已知的会话标识符固定到用户上,以便一旦用户完成认证,攻击者就可以访问已认证的会话。
利用这一短板,攻击者可以迫使受害者利用并验证攻击者已知的会话,终极接管受害者的网络管理面板。

1.39影响环球300万间酒店客房dormakaba门锁被曝高危漏洞

https://www.ithome.com/0/757/461.htm

专家表示该漏洞存在于多玛凯拔的 Saflok MT 系列、Quantum 系列、RT 系列、Saffire 系列、Confidant 系列和所有其它 Saflok 品牌的锁产品。

1.40Mozilla修复Firefox在Pwn2Own大赛中被利用的零日漏洞

https://www.mozilla.org/en-US/security/advisories/mfsa2024-15/#CVE-2024-29943

Mozilla迅速应对了在2024年温哥华Pwn2Own黑客大赛中被利用的两个Firefox零日漏洞。
研究职员在比赛中通过OOB(越界)写操作以及暴露的高风险功能漏洞成功实现了对Mozilla Firefox的沙箱逃逸并实行远程代码。
研究职员的这次黑客攻击为他赢得了10万美元和10个“Pwn之王”积分。
Firefox安全顾问公布的两个问题涉及的CVE编号分别为CVE-2024-29943和CVE-2024-29944,并指出这两个问题仅影响桌面版Firefox,移动版Firefox未受影响。
Mozilla已发布Firefox 124.0.1和Firefox ESR 115.9.1版本来办理这些问题。
在为期一周的Pwn2Own温哥华2024大赛中,参赛者们展示了29个独特的零日漏洞,共赢得了1132500美元奖金。
大赛第一天,Synacktiv团队成功展示了针对特斯拉汽车的漏洞攻击。
Manfred Paul以统共20.25万美元奖金和25个积分赢得了“Pwn之王”的称号。

1.41新型GPU缓存侧信道攻击影响多种盛行的浏览器和显卡

https://www.securityweek.com/new-attack-shows-risks-of-browsers-giving-websites-access-to-gpu/

来自奥地利格拉茨科技大学和法国雷恩大学的研究职员团队展示了一种新的图形处理单元 (GPU) 攻击,该攻击会影响多种盛行的浏览器和显卡。

1.42超过133K台 Fortinet 设备仍旧易受CVE-2024-21762影响

https://www.theregister.com/2024/03/18/more_than_133000_fortinet_appliances

只管补丁逐渐增加,但暴露在公共互联网上且易受 FortiOS 一个月前严重安全漏洞影响的 Fortinet 数量仍旧非常高。
根据安全非营利组织 Shadowserver 的最新数据,易受 CVE-2024-21762 影响的 Fortinet 设备数量超过 133,000 台,仅比十天前的 150,000 多台略有低落。
暴露数量最多的是亚洲,有 54,310 台设备仍旧随意马虎受到严重 RCE 漏洞的影响。
北美和欧洲分别以 34,945 和 28,058 霸占第二和第三位,别的为南美洲、非洲和大洋洲

1.43Ivanti漏洞遭大规模攻击活动利用

https://www.varonis.com/blog/increased-threat-activity-targeting-ivanti-vulnerabilities

研究职员报告显示,这次活动紧张以两个漏洞为目标:CVE-2023-46805,一种高严重性的验证绕过漏洞,以及CVE-2024-21887,一种关键严重性的命令注入漏洞。
黑客通过串联这两个漏洞得到了远程实行任意命令的能力。
这些漏洞的详情于2024年1月10日公开表露,并迅速有相应的观点验证(POC)代码作为盛行的Metasploit攻击框架的攻击模块发布。
首批报告显示,一名黑客自2023年12月起开始利用这些目标,该行为持续增长,由于更多的网络犯罪分子将这些漏洞和技能纳入他们的攻击工具集。
这些信息,加上最近的Shodan查询显示,可能有近三万个设备在线,这暗示了组织须要确保他们已做好准备并充分保护自己以抵御当今的网络威胁。
研究职员创造最近的活动与金钱驱动的威胁行为者“Magnet Goblin”有关,由Check Point提出。
美国网络安全与根本举动步伐安全局(CISA)最近证明,其Ivanti产品遭到了恶意活动的入侵。
CISA的事宜细节目前还不太清楚,但据理解,黑客已经从受损的设备上盗取了凭据,并支配了webshell和反向shell以得到并坚持持久性。

1.44WordPress插件miniOrange漏洞会导致网站被接管

https://www.wordfence.com/blog/2024/03/critical-vulnerability-remains-unpatched-in-two-permanently-closed-miniorange-wordpress-plugins-1250-bounty-awarded/

研究职员近日创造WordPress插件miniOrange的恶意软件扫描器和Web运用防火墙中存在一个关键漏洞,该漏洞可能许可未经授权的攻击者接管网站。
自2024年3月1日,Wordfence作为公司Bug赏金倡议Extravaganza的一部分,接到了关于miniOrange恶意软件扫描器中存在权限提升漏洞的报告。
该插件有10000多个生动安装。
Wordfence的威胁情报团队还在miniOrange的Web运用防火墙插件中创造了同样的漏洞,该插件有300多个生动安装。
攻击者可以利用这个漏洞,通过更新用户密码得到管理员权限。
研究职员敦促WordPress管理员移除受影响的插件。
一旦攻击者得到了WordPress网站的管理员用户访问权限,就可以像普通管理员一样操作目标网站。
攻击者可能上传包含恶意后门的插件和主题文件,修正帖子和页面以将用户重定向到恶意网站或注入垃圾内容。
该漏洞被追踪为CVE-2024-2172(CVSS评分9.8)。

上述漏洞的曝光与利用对环球范围内的组织和个人用户构成了显著的安全风险,可能导致数据透露、系统被控、做事中断、财产丢失等一系列安全事宜。
针对这些漏洞,干系厂商已发布或即将发布补丁更新,用户应密切关注官方公告,及时安装补丁以加固系统安全。

此外,组织应加强内部安全策略,如履行严格的软件更新管理、强化身份验证机制、定期进行安全审计与漏洞扫描、提升员工安全意识培训等方法,以抵御利用上述漏洞的潜在攻击。
对付特定行业如酒店业、金融做事业等,应特殊关注特定设备(如门锁系统、ATM机等)的安全更新,确保物联网设备的安全防护。

综上所述,2024年3月环球安全漏洞形势严厉,各种软件、设备和平台均面临不同层面的安全寻衅。
各方需紧密协作,快速相应漏洞表露,及时采纳防御方法,以减轻潜在威胁对业务运营和用户隐私的影响。