美国积极利用EPMM漏洞;TensorFlow易受投毒攻击;伊朗黑客伪装刺探;GitHub在暴露高危漏洞| 安全周报 0119

本文主要是介绍美国积极利用EPMM漏洞;TensorFlow易受投毒攻击;伊朗黑客伪装刺探;GitHub在暴露高危漏洞| 安全周报 0119,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

在这里插入图片描述

1. 美国网络安全局警告积极利用Ivanti EPMM漏洞

美国网络安全和基础设施安全局(CISA)周四在其已知漏洞(KEV)目录中添加了一个现已修补的关键漏洞,该漏洞影响 Ivanti Endpoint Manager Mobile(EPMM)和 MobileIron Core,并表示该漏洞正在被积极利用。

所讨论的漏洞是CVE-2023-35082(CVSS评分:9.8),这是一种身份验证绕过,是针对同一解决方案中另一个漏洞的补丁绕过,该漏洞被跟踪为CVE-2023-35078(CVSS评分:10.0)。

Ivanti 在2023年8月指出:“如果被利用,该漏洞使未经授权的远程(面向互联网)行为者能够潜在地访问用户的个人身份信息,并对服务器进行有限的更改。”

来源:https://thehackernews.com/2024/01/us-cybersecurity-agency-warns-of.html

2. 新的Docker恶意软件窃取加密货币的CPU并驱动虚假网站流量

一个新型攻击活动将易受攻击的Docker服务作为目标,在该活动中,威胁行为者正在部署XMRig加密货币矿工和9Hits Viewer软件,作为多管齐下的货币化战略的一部分。

云安全公司Cado表示:“这是首次记录到恶意软件将9Hits应用程序作为有效载荷部署的案例。”他补充说,这一发展表明,对手一直在寻找多样化的策略,以从受损的主机中获利。
9Hits自称是“独特的网络流量解决方案”和“自动流量交换”,允许服务成员为他们的网站带来流量,以换取购买信用。

来源:https://thehackernews.com/2024/01/new-docker-malware-steals-cpu-for.html

3. TensorFlow CI/CD 缺陷暴露软件供应链安全风险,易受中毒攻击

在开源 TensorFlow 机器学习框架中发现的持续集成和持续交付(CI/CD)错误配置可能被利用来策划供应链攻击。

本周发表的一份报告中,Praetorian的研究人员Adnan Khan和John Stawinski表示,攻击者可能会滥用这些错误配置,通过恶意拉取请求损害TensorFlow的构建代理,从而“对GitHub和PyPi上的TensorFlow版本进行供应链妥协”。

成功利用这些问题,外部攻击者可以将恶意版本上传到 GitHub 存储库,在自托管 GitHub 运行器上获得远程代码执行,甚至为 TensorFlow-Jenkins 用户检索 GitHub 个人访问令牌 (PAT)。

TensorFlow使用GitHub Actions来自动化软件构建、测试和部署管道。Runners指的是在GitHub Actions工作流中执行作业的机器,可以是自托管的,也可以由GitHub托管。

来源:https://thehackernews.com/2024/01/tensorflow-cicd-flaw-exposed-supply.html

4. 伊朗黑客伪装成记者,刺探以色列-哈马斯战争专家

自2023年11月以来,在比利时、法国、加沙、以色列、英国和美国的大学和研究机构从事中东事务的高收入人士一直是伊朗网络间谍组织Mint Sandstorm的目标。

微软威胁情报团队在周三的一份分析中表示,威胁行为者“使用定制的网络钓鱼诱饵,试图通过社交工程诱使目标下载恶意文件”,并将其描述为“Mint Sandstorm在技术和操作上成熟的子群”。

在特定情况下,这些攻击涉及使用以前未记录的后门程序,称为MediaPl,表明伊朗威胁行为者正在努力改进其入侵后的谍报技术。

Mint Sandstorm,也被称为 APT35、Charming Kitten、TA453 和 Yellow Garuda,以其娴熟的社会工程活动而闻名,甚至会利用合法但已被入侵的账户向潜在目标发送定制的网络钓鱼电子邮件。据评估,它与伊朗伊斯兰革命卫队(IRGC)有关联。

来源:https://thehackernews.com/2024/01/iranian-hackers-masquerades-as.html

5. GitHub在暴露了高危漏洞的凭据后轮换了密钥

GitHub 透露,它已经轮换了部分密钥,以应对一个安全漏洞,该漏洞可能被利用来获取生产容器内的凭据。

这家微软旗下的子公司表示,他们于2023年12月26日意识到这个问题,并于当天解决了这个问题,此外,出于谨慎考虑,他们还轮换了所有可能暴露的凭证。

这些转录的密钥包括 GitHub 提交签名密钥以及 GitHub Actions、GitHub Codespaces 和 Dependabot 客户加密密钥,需要依赖这些密钥的用户导入新的密钥。

来源:https://thehackernews.com/2024/01/github-rotates-keys-after-high-severity.html

这篇关于美国积极利用EPMM漏洞;TensorFlow易受投毒攻击;伊朗黑客伪装刺探;GitHub在暴露高危漏洞| 安全周报 0119的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/625549

相关文章

github打不开的问题分析及解决

《github打不开的问题分析及解决》:本文主要介绍github打不开的问题分析及解决,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、找到github.com域名解析的ip地址二、找到github.global.ssl.fastly.net网址解析的ip地址三

Java中常见队列举例详解(非线程安全)

《Java中常见队列举例详解(非线程安全)》队列用于模拟队列这种数据结构,队列通常是指先进先出的容器,:本文主要介绍Java中常见队列(非线程安全)的相关资料,文中通过代码介绍的非常详细,需要的朋... 目录一.队列定义 二.常见接口 三.常见实现类3.1 ArrayDeque3.1.1 实现原理3.1.2

Python中文件读取操作漏洞深度解析与防护指南

《Python中文件读取操作漏洞深度解析与防护指南》在Web应用开发中,文件操作是最基础也最危险的功能之一,这篇文章将全面剖析Python环境中常见的文件读取漏洞类型,成因及防护方案,感兴趣的小伙伴可... 目录引言一、静态资源处理中的路径穿越漏洞1.1 典型漏洞场景1.2 os.path.join()的陷

JAVA保证HashMap线程安全的几种方式

《JAVA保证HashMap线程安全的几种方式》HashMap是线程不安全的,这意味着如果多个线程并发地访问和修改同一个HashMap实例,可能会导致数据不一致和其他线程安全问题,本文主要介绍了JAV... 目录1. 使用 Collections.synchronizedMap2. 使用 Concurren

Python从零打造高安全密码管理器

《Python从零打造高安全密码管理器》在数字化时代,每人平均需要管理近百个账号密码,本文将带大家深入剖析一个基于Python的高安全性密码管理器实现方案,感兴趣的小伙伴可以参考一下... 目录一、前言:为什么我们需要专属密码管理器二、系统架构设计2.1 安全加密体系2.2 密码强度策略三、核心功能实现详解

最新Spring Security实战教程之Spring Security安全框架指南

《最新SpringSecurity实战教程之SpringSecurity安全框架指南》SpringSecurity是Spring生态系统中的核心组件,提供认证、授权和防护机制,以保护应用免受各种安... 目录前言什么是Spring Security?同类框架对比Spring Security典型应用场景传统

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re

浅析Rust多线程中如何安全的使用变量

《浅析Rust多线程中如何安全的使用变量》这篇文章主要为大家详细介绍了Rust如何在线程的闭包中安全的使用变量,包括共享变量和修改变量,文中的示例代码讲解详细,有需要的小伙伴可以参考下... 目录1. 向线程传递变量2. 多线程共享变量引用3. 多线程中修改变量4. 总结在Rust语言中,一个既引人入胜又可

SQL注入漏洞扫描之sqlmap详解

《SQL注入漏洞扫描之sqlmap详解》SQLMap是一款自动执行SQL注入的审计工具,支持多种SQL注入技术,包括布尔型盲注、时间型盲注、报错型注入、联合查询注入和堆叠查询注入... 目录what支持类型how---less-1为例1.检测网站是否存在sql注入漏洞的注入点2.列举可用数据库3.列举数据库

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。