中国网络空间安全协会个人信息保护专业委员会成立
-
字节跳动大模型训练遭实习生攻击,被指内部安全管理存在问题
国家网络安全通报中心风险提示:重点防范境外恶意网址和恶意IP
思科临时关闭DevHub门户网站,启动全面安全审查
-
国家通信网络成敌国“后花园”!以色列黑客入侵黎巴嫩移动通信系统
卡西欧遭遇灾难式勒索攻击:系统瘫痪、交付延迟、财报推迟
微软反钓鱼新招:以虚假Azure租户作为蜜罐引诱黑客入局
-
美国政府发布首份关于人工智能的国家安全备忘录
Bumblebee恶意软件重现江湖:新一轮网络攻击浪潮或来袭
-
美国新规,管控向中国、俄罗斯等六个敌对国家传输数据 联合国再次发生重大数据泄漏事件,“全球组织”曝光
Rust语言成黑客新宠,勒索团伙推出高度定制化攻击工具
Meta启用面部识别新功能,双管齐下打击名人诱饵广告诈骗与账户盗用
网络安全漏洞风险提示
网络安全国内安全动态 DYNAMIC SECURITY 01
中国网络空间安全协会个人信息保护专业委员会成立
10月22日下午,中国网络空间安全协会个人信息保护专业委员会成立大会在北京召开。会议宣读了中央网信办室务会关于同意设立个保专委会及主任委员人选的决定,提名并表决了专委会副主任委员、秘书长、副秘书长人选,审议通过了专委会工作规则及2024-2025年工作计划。
中国网络空间安全协会个人信息保护专业委员会由中央网信办数据与技术保障中心、国家信息技术安全研究中心、中国消费者协会、新华网、中国政法大学、国家计算机网络应急技术处理协调中心、中国电子技术标准化研究院、中国信息通信研究院、华为、天融信、蚂蚁、腾讯、阿里巴巴、百度、拼多多等52家会员发起,旨在发挥桥梁纽带作用,组织动员社会各方力量,支撑主管部门和社会各界保障公民个人信息合法权益;建立健全完善个人信息保护公益诉讼和投诉举报机制;宣传中国个人信息保护的理念主张和成功经验,推进个人信息保护领域的国际交流与合作。
近日有消息称,字节跳动的大模型训练被内部实习生入侵,注入了破坏代码,导致其训练成果不可靠,可能需要重新训练。据称遭到入侵的恶意代码注入了8000多张卡,带来的损失或超千万美元。对此,字节跳动10月19日回应称,经公司内部核实,确有商业化技术团队实习生发生严重违纪行为且已被辞退,但相关报道存在部分夸大及失实信息。
根据字节跳动提供的信息,该实习生利用了HF(huggingface)的漏洞,在公司的共享模型中写入破坏代码,导致模型的训练效果忽高忽低,无法产生预期的效果。涉事实习生恶意干扰了商业化技术团队研究项目的模型训练任务,但并不影响商业化的正式项目及线上业务,也不涉及字节跳动大模型等其他业务。同时,网传“涉及8000多卡、损失上千万美元”严重夸大。
对于此次攻击事件,有安全专业人士认为,HF漏洞产生的主要原因是单一性集中训练,此事或暴露了字节跳动在大模型的技术训练中存在一定程度的安全管理问题。目前行业通用的做法是做三级隔离导向性部署,每一级只有镜像,每次先扫描;调用按次算、必须用密钥,同时每次大的代码变动必须做审计,无论谁做操作都有痕迹记录,一个人想擅自变动代码是不太可能发生的。
10月21日,中国国家网络与信息安全信息通报中心通过官方微信号发布风险提示,要求我国各企业组织和单位重点防范境外恶意网址和恶意IP。中心发现,一批境外恶意网址和恶意IP,有多个具有某大国政府背景的境外黑客组织,利用这些网址和IP持续对我国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、网络钓鱼、勒索病毒等,以达到窃取商业秘密和知识产权、侵犯公民个人信息等目的,对我国联网单位和互联网用户构成重大威胁,部分活动已涉嫌刑事犯罪。
思科临时关闭DevHub门户网站,启动全面安全审查
近日,思科(Cisco)宣布,为了全面调查潜在的网络安全事件,将暂时关闭其公共开发者门户网站DevHub。这一决定是在10月18日做出的,源于有报告称未经授权的行为者声称获取了某些思科数据和客户信息。
DevHub作为思科客户的重要资源中心,主要提供软件代码和脚本供客户使用。此前有黑客声称成功入侵了思科系统,并试图出售被盗数据和源代码。据报道,黑客通过暴露的API令牌访问了思科的第三方开发者环境,引发了外界对该公司开发资源安全性的担忧。
思科坚称没有敏感个人信息或财务数据遭到泄露,他们继续深入调查旨在确认潜在数据暴露的具体范围。作为调查的一部分,思科已禁用对DevHub网站的公共访问,并与执法部门展开合作,以协助处理此事。思科承诺,如果确定未经授权的行为者获取了客户的机密信息,将直接通知受影响的客户。同时,公司已敦促有疑虑的客户联系其产品安全事件响应团队,邮箱为PSIRT@cisco.com。
安全内参10月22日消息,今年9月17日黎巴嫩发生通信设备爆炸事件后,黎以冲突陡然升级。以军加大进攻力度的同时,还借此起彼伏的炮击和轰炸间隙,把警告信息发送到黎巴嫩移动通信用户的手机上。比如黎巴嫩南部地区和贝鲁特多地居民的手机就在9月23日清晨收到黎巴嫩电话号码发送的警告信息和电话,“如果你正处在存储着真主党武器的建筑物内,必须立即离开,直至另有通知为止,”要求他们撤出真主党活动的区域。
巴嫩南部村庄居民也收到了“立即疏散”的信息。据称,该信息是由以色列军方发言人、海军少将丹尼尔·哈加里(Daniel Hagari)下令,在黎巴嫩所有网络和平台上用阿拉伯语发送的。就连黎巴嫩新闻部长齐亚德·马卡里(Information Minister Ziad Makary)也成为以色列推送警告信息或电话的目标。“在贝鲁特,马卡里先生也是收到录音警告电话的用户之一,”半岛电视台报道称。以色列的上述举动目的很明显,那就是向对手展示对基础设施的控制能力,从心理上动摇其作战意志。但让黎巴嫩人一头雾水的是以色列人究竟怎么做到这些的。“我们不知道的,是以色列人如何得到人们的电话号码、位置等详细信息的。是因为我们的信息泄露,还是因为他们入侵了我们的无线通信基础设施?”
半岛电视台指出,以色列针对黎巴嫩的情报和数据收集活动已持续多年,专家甚至怀疑以色列网络部队早已对黎巴嫩无线通信网络进行了渗透,有能力获取黎境内所有移动用户的私人通信内容。
黎巴嫩通信网络早已千疮百孔,半岛电视台指出,以色列针对黎巴嫩的情报和数据收集活动已持续多年,专家甚至怀疑以色列网络部队早已对黎巴嫩无线通信网络进行了渗透,有能力获取黎境内所有移动用户的私人通信内容。
网络安全专家指出,以色列之所以能够大面积入侵黎巴嫩网络系统,是因为应用了一系列间谍技术,其中被视为黑客和间谍界基础技术的“零次点击”技术扮演了举足轻重的角色。
黎巴嫩网络安全顾问和专家均深感无奈,承认“黎巴嫩不具备网络安全防护能力”,强调外国黑客可以轻而易举地入侵黎境内的互联网及相关设备。
卡西欧遭遇灾难式勒索攻击:系统瘫痪、交付延迟、财报推迟
安全内参10月23日消息,日本知名手表制造商卡西欧计算机株式会社宣布,由于一次勒索软件攻击影响了公司的会计流程,原定于11月6日发布的第二季度财报将推迟至11月中旬。卡西欧在官网最新声明中表示,10月5日发生的勒索软件攻击导致“交货日期严重推迟,并积压了大量维修请求。”公司称:“我们目前正全力应对这一情况,计划在11月底之前恢复系统的正常运行。”“因此,在系统恢复之前,我们将暂时停止接受个人产品的维修申请。关于系统恢复及重新开放维修申请的具体时间,我们将另行通知。”
卡西欧于10月11日确认遭遇了勒索软件攻击,并表示此次事件已导致多个系统瘫痪。前一天,“Underground”勒索软件团伙声称对这次攻击负责。该黑客组织还宣称,他们窃取了公司204.9 GB的数据,并发布了部分被盗数据作为证据。上周,卡西欧的发言人接受媒体采访时形容了公司的严峻局面,表示目前“恢复前景尚不明了”,并指出为应对勒索软件攻击采取的措施,影响了他们接收订单、向供应商下订单以及产品发货的能力。这些发货问题似乎主要影响日本的客户,但公司未对生产延迟相关的询问作出回应。除了生产问题,公司还确认,此次攻击中部分临时工、合同员工的个人信息,以及与公司相关的员工和业务合作伙伴的其他信息被黑客窃取。声明中还提到,甚至那些曾经与卡西欧或其业务合作伙伴面试过的人员信息也遭到了泄露。目前日本警方和数据隐私监管机构已获悉此事件。
近日,微软首席安全软件工程师Ross Bevington在BSides Exeter会议上披露了公司正在采用的一项创新的反网络钓鱼策略。这项策略利用欺骗技术,通过创建虚假但看似真实的Azure租户环境来引诱网络钓鱼者上钩,从而收集有关攻击者的情报。
Bevington团队设计的这个“混合高交互蜜罐”系统包含自定义域名、数千个用户账户,以及模拟内部通信和文件共享等活动,以增加其真实性。与传统的被动等待攻击者发现的蜜罐不同,微软采取主动出击的方法。他们会访问已被Microsoft Defender识别的活跃钓鱼网站,并输入蜜罐租户的凭证。这些凭证故意不设置双重身份验证保护,以便攻击者轻松进入。
为了最大化情报收集效果,微软还采取了一些巧妙的策略。例如,当攻击者尝试与环境中的虚假账户互动时,系统会故意放慢响应速度。这种方法使得攻击者在意识到自己进入了虚假环境之前,平均会耗费30天时间。
这种创新的反钓鱼策略不仅帮助微软收集了大量可操作的威胁情报,还能有效绘制恶意基础设施图谱,深入了解复杂的网络钓鱼操作。更重要的是,它能够大规模地破坏攻击活动,识别网络犯罪分子,并显著减缓他们的活动。
美国政府10月24日公开发布首份关于人工智能的国家安全备忘录,旨在确保美国在抓住人工智能的前景和管理人工智能风险方面发挥领军作用,鼓励联邦政府采用人工智能来推进国家安全使命,并寻求塑造围绕人工智能使用的国际规范。除了该备忘录外,美国白宫还发布了《国家安全领域推进人工智能治理和风险管理框架》,对此前针对非国家安全任务的指南进行了补充。该框架提供了实施备忘录的进一步细节和指导,包括要求建立风险管理、评估、问责和透明度机制。
该备忘录指示采取以下三项关键行动:一是确保美国引领世界安全、保障、可信的人工智能发展。重点措施包括:提高芯片供应链的安全性和多样性,并确保开发下一代政府超级计算机和其他新兴技术时将人工智能技术纳入考虑范围;政府机构及时向人工智能开发者提供必要的网络安全和反情报信息,防止竞争对利用经济和技术间谍活动窃取美国技术;正式将美国商务部所属美国国家标准与技术研究所下辖的人工智能安全研究所指定为美国业界与美国政府的主要联络点;加大对“美国国家人工智能研究资源”试点项目的投入;美国国家经济委员会协调对美国私营部门人工智能生态系统的相对竞争优势进行经济评估。二是利用尖端人工智能技术推进美国国家安全使命。重点措施包括:要求有效地利用人工智能系统执行国家安全任务;指示制定推进国家安全领域人工智能治理和风险管理的框架;还指导各机构提出精简的采购做法和简化与非传统供应商合作的方法。三是推进围绕人工智能的国际共识和治理。重点措施包括:指示美国政府与盟友和合作伙伴合作,建立一个稳定、负责任和尊重权利的治理框架,以确保人工智能技术的开发和使用符合国际法,同时保护人权和基本自由。
该备忘录在网络安全方面值得关注的要点包括:备忘录的机密附件涉及其他敏感的国家安全问题,包括打击对美国国家安全构成威胁的对手使用人工智能;作为美国政府与私营部门人工智能开发商的主要联络点,人工智能安全研究所将负责促进对前沿人工智能模型的安全性、保障性和可信度进行自愿的公开部署前和部署后测试,其中涉及对网络安全的风险评估,如评估人工智能模型协助进攻性网络行动的能力;美国国家安全局将通过其人工智能安全中心并与人工智能安全研究所协调,开发对人工智能模型检测、生成和/或加剧攻击性网络威胁的能力进行快速系统分类测试的能力;美政府机构将优先开展人工智能安全性、保障性和可信度研究,其中涉及对利用人工智能技术生成深度造假内容的研究;在适当情况下,美国防部、国土安全部、联邦调查局和国家安全局将发布关于已知人工智能网络安全漏洞和威胁的非机密指导;美国国家安全局将针对用作国家安全系统组成部分的人工智能发布最低网络安全指南。
网络安全专家近日发出警告,臭名昭著的Bumblebee恶意软件加载器在被欧洲刑警组织严厉打击四个月后卷土重来,或将掀起新一波攻击浪潮。
Bumblebee自2022年3月首次被谷歌威胁分析组(TAG)发现以来一直活跃。专家指出,该恶意软件由TrickBot组织开发,取代了BazarLoader后门,主要用于为勒索软件攻击提供初始访问权限。Netskope研究团队最近检测到涉及Bumblebee加载器的新攻击,这也是自欧洲刑警组织发起"终局行动"以来首次观察到的Bumblebee活动。
新的感染链始于一封包含ZIP文件的钓鱼邮件,其中包含名为"Report-41952.lnk"的LNK文件。一旦执行,该文件将启动攻击链,直接将有效载荷下载到内存中。值得注意的是,最新版本的Bumblebee采用了更为隐蔽的技术。它通过MSI文件传递有效载荷,伪装成Nvidia和Midjourney安装程序。它利用MSI SelfReg表直接执行恶意DLL,无需生成rundll32或PowerShell等工具,从而避免创建新进程,大大提高了隐蔽性。
为了帮助企业组织和安全社区应对这一威胁,Netskope已在GitHub仓库上发布了这些攻击的主要攻击指标(IoCs)。安全专家建议组织和个人保持警惕,及时更新安全软件,并对可疑邮件附件保持高度警惕。
美国新规,管控向中国、俄罗斯等六个敌对国家传输数据
10月21日,美国政府宣布了新的拟议规则,规范向中国、俄罗斯等敌对国家传输数据的行为,对个人和政府信息的共享方式提出了具体要求。
该命令旨在阻止外国敌对势力利用容易获得的美国数据,例如金融、生物识别、精确地理位置、健康、基因组等数据来实施网络攻击或监视美国。
根据政府相关说明书以及政府高级官员的评论,拟议规则规定超过特定的预设数量阈值时,禁止向六个国家(中国、俄罗斯、伊朗、朝鲜、委内瑞拉和古巴)的公司和个人传输数据。
具体规则:美国公司将被限制在任何12个月内向目标国家传输超过100名美国人的基因组数据。超过1000名美国人的地理位置数据和生物识别标识符,超过 10000名美国人的健康和财务数据,以及超过10万名美国人的个人标识符的数据传输也将被禁止。
个人标识符包括与设备ID、社会安全号码和驾照号码相关的姓名。
另外,任何现役军人或联邦工作人员的数据也将被禁止传输。如果数据经纪人兜售的信息会流向这六个国家中的任何一个,那么销售行为也将被禁止。
一位高级政府官员在周一的新闻电话会议上表示,各种规模和类型的美国数据经纪人是该规则的主要目标。第三方数据经纪人、出售数据的公司都将被完全禁止与这六个国家相关的数据交易。
这位官员表示,向这些国家出售数据经纪人的服务和产品,会对国家安全构成严重威胁。这些数据可用于执行网络攻击、制造虚假信息活动、建立用于追踪国家安全领导人的档案、监视和绘制政府设施、威胁持不同政见者和记者以及了解普通美国人的“生活模式”。
进行此类交易的公司需要遵守新的网络安全和基础设施安全局(CISA)监管制度,该制度借鉴了现有的美国国家标准与技术研究院(NIST)网络安全和隐私框架。这些框架包括物理访问控制、数据最小化和加密标准。
某些类别的数据不受这些限制,包括个人通信、电信服务、旅行信息、金融服务、日常行政操作以及美国政府的官方活动。某些类型的药品和医疗器械临床试验数据也将被豁免。
据这位官员称,中国、俄罗斯和其他目标国家已经从数据经纪人和其他人那里购买了敏感的个人和政府数据。
所有从事涉及将美国数据流到目标国家/地区业务的公司都需要遵守记录保存和报告的合规性要求。需要证明他们了解与谁有业务往来,以及传输的数据如何被使用。
该官员表示,违反拟议法规的公司将受到民事处罚和刑事起诉。
近日,安全研究员Jeremiah Fowler发现,联合国终止暴力侵害妇女信托基金的数据库在互联网上公开暴露,未设密码保护或访问控制,其中包含超过11.5万份敏感文件。该数据库涉及与联合国妇女署合作或接受其资助的全球组织的详细信息,这些组织遍布多个国家和地区,主要服务于弱势群体。
泄漏的文件包括人员信息、合同、信件,甚至详细的财务审计报告。安全专家警告,这类数据泄露不仅可能影响相关组织运作,还可能将处于高风险的妇女、儿童及LGBTQ群体暴露在更大的危险中。
近年来,联合国发生了多起重大数据泄露事件,凸显了该全球性组织网络安全防御的脆弱性。尽管联合国在全球事务中发挥着至关重要的作用,但其网络安全防护能力仍然需要进一步加强。随着网络攻击的复杂性日益增加,尤其是涉及国家安全和人道主义工作的机构,确保数据安全已成为联合国及其各机构面临的一个关键挑战。
近日,安全公司ESET的研究人员发现,Embargo勒索软件团伙正在使用基于Rust语言开发的定制工具来突破网络安全防护。这套新工具包于2024年7月的一起勒索攻击事件中首次被发现,包含一个名为MDeployer的加载程序和一个被称为MS4Killer的EDR杀手。
MDeployer是Embargo团伙用于在受损网络中部署的主要恶意加载程序,其目的是促进勒索软件的执行和文件加密。当勒索软件完成加密后,MDeployer会终止MS4Killer进程,删除相关文件,并重启系统。值得注意的是,MDeployer还具有将受害者系统重启至安全模式的功能,以禁用选定的安全解决方案。
而MS4Killer是一个防御规避工具,利用自带漏洞驱动程序(BYOVD)技术来终止安全产品进程。它针对每个受害者环境单独编译的,专门针对特定安全解决方案,这使得它尤为危险。
MDeployer、MS4Killer和相关勒索软件有效载荷均采用Rust语言编写,表明这是该团伙开发者的首选编程语言。这套定制工具的主要目的是通过禁用受害者基础设施中的安全解决方案,并在攻击的不同阶段复制相同的功能,以提高攻击的成功率。
Meta近日宣布,将在Facebook和Instagram平台上部署面部识别技术,以打击日益猖獗的名人诱饵广告诈骗,并协助用户恢复被盗账户。这一举措旨在加强对在线诈骗者的防御,同时为整个行业树立新的安全标准。
Meta表示,该公司已对面部识别技术的使用进行了严格的隐私和风险审查,并将持续与监管机构、政策制定者和其他专家保持沟通。尽管承认在对抗性环境中难以做到完美,但Meta相信面部识别技术能够帮助他们更快、更准确、更有效地保护用户及其账户。
此外,Meta还宣布正在测试使用视频自拍作为用户验证身份和恢复被盗账户的新方法。对于疑似被盗的账户,用户可以上传视频自拍,Meta将使用面部识别技术将自拍视频与账户头像进行比对。Meta表示,所有上传的自拍视频都将被加密并安全存储,比对后生成的面部数据将立即删除,无论是否匹配。
03
Adobe Framemaker是美国奥多比(Adobe)公司的一套用于编写和编辑大型或复杂文档(包括结构化文档)的页面排版软件。Adobe InCopy是一款用于创作的文本编辑软件。Adobe Substance 3D Stager是一个虚拟3D工作室。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码。
CNVD收录的相关漏洞包括:Adobe Framemaker代码问题漏洞(CNVD-2024-40917、CNVD-2024-40916)、Adobe Framemaker数字错误漏洞、Adobe Framemaker缓冲区溢出漏洞(CNVD-2024-40921)、Adobe InCopy代码问题漏洞(CNVD-2024-40920)、Adobe Substance 3D Stager代码执行漏洞(CNVD-2024-40924、CNVD-2024-40923)、Adobe Substance 3D Stager缓冲区溢出漏洞(CNVD-2024-40922)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40917
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40916
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40915
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40921
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40920
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40924
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40923
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40922
Microsoft Dynamics 365是美国微软(Microsoft)公司的一套适用于跨国企业的ERP业务解决方案。该产品包括财务管理、生产管理和商业智能管理等。Microsoft Dynamics 365 Business Central是一款全面的业务管理解决方案,可帮助中小型公司在单个易于使用的应用程序中连接其财务、销售、服务和运营团队。Microsoft Windows Hyper-V是一款可提供硬件虚拟化的工具。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取基于cookie的身份验证凭据,通过注入精心设计的有效载荷执行任意Web脚本或HTML,导致拒绝服务等。
CNVD收录的相关漏洞包括:Microsoft Dynamics 365 (on-premises)跨站脚本漏洞(CNVD-2024-40534)、Microsoft Dynamics 365 Business Central权限提升漏洞(CNVD-2024-40535、CNVD-2024-40536)、Microsoft Dynamics 365 (on-premises)跨站脚本漏洞(CNVD-2024-40537、CNVD-2024-40538)、Microsoft Windows Hyper-V拒绝服务漏洞(CNVD-2024-40539、CNVD-2024-40542)、Microsoft Windows Hyper-V远程代码执行漏洞(CNVD-2024-40540)。其中,除“Microsoft Dynamics 365 (on-premises)跨站脚本漏洞(CNVD-2024-40534)、Microsoft Windows Hyper-V远程代码执行漏洞(CNVD-2024-40540)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40534
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40535
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40536
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40537
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40538
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40539
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40540
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40542
Trend Micro VPN Proxy One Pro是美国趋势科技(Trend Micro)公司的一种最佳虚拟专用网络服务。Trend Micro Apex One是一款终端防护软件。Trend Micro Deep Security是一种服务器深度安全防护系统客户端。Trend Micro InterScan Web Security Virtual Appliance(IWSVA)是一款针对基于Web方式的威胁为企业网络提供动态的、集成式的安全保护的Web安全网关。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取用户基于cookie的身份验证凭据,提升权限,并在系统上下文中执行任意代码,导致拒绝服务等。
CNVD收录的相关漏洞包括:Trend Micro VPN Proxy One Pro拒绝服务漏洞、Trend Micro Apex One访问控制错误漏洞(CNVD-2024-40819)、Trend Micro Apex One权限提升漏洞(CNVD-2024-40818、CNVD-2024-40826、CNVD-2024-40825)、Trend Micro Apex One拒绝服务漏洞、Trend Micro Deep Security权限提升漏洞、Trend Micro InterScan Web Security Virtual Appliance跨站脚本漏洞(CNVD-2024-40821)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40820
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40819
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40818
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40824
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40822
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40821
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40826
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40825
Foxit PDF Reader是一款PDF文档阅读器和打印器,拥有快捷的启动速度和丰富的功能。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码。
CNVD收录的相关漏洞包括:Foxit PDF Reader权限提升漏洞、Foxit PDF Reader代码执行漏洞(CNVD-2024-40813、CNVD-2024-40812、CNVD-2024-40811、CNVD-2024-40816、CNVD-2024-40815)、Foxit PDF Reader资源管理错误漏洞(CNVD-2024-40814)、Foxit PDF Reader释放后重用漏洞(CNVD-2024-40817)。其中,除“Foxit PDF Reader代码执行漏洞(CNVD-2024-40811)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40810
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40813
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40812
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40811
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40816
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40815
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40814
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40817
D-Link DCS-960L是中国友讯(D-Link)公司的一款网络摄像头产品。本周,D-Link DCS-960L被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞执行任意代码。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
END