VMware vCenter Server及Cloud Foundation曝关键安全漏洞

发布时间 2024-09-19
1. VMware vCenter Server及Cloud Foundation曝关键安全漏洞


9月18日,VMware公司近期揭露了两个针对其vCenter Server和Cloud Foundation产品的重大安全漏洞,CVE-2024-38812和CVE-2024-38813,分别涉及堆溢出和权限提升问题,对vCenter Server 7.0和8.0及Cloud Foundation 4.x和5.x版本构成威胁。CVE-2024-38812尤为严重,CVSS评分高达9.8,允许拥有网络访问权限的攻击者通过发送定制数据包执行远程代码。而CVE-2024-38813则能让攻击者将权限提升至root级别,CVSS评分为7.5。VMware已迅速响应,发布了修补程序,并强烈敦促用户立即升级至最新版本(vCenter Server 8.0 U3b或7.0 U3s,Cloud Foundation则应用KB88287中的异步补丁)。尽管目前未发现这些漏洞的野外利用案例,但鉴于vCenter Server在虚拟化环境管理中的核心地位,其潜在风险不容忽视。


https://cybersecuritynews.com/vmware-vcenter-server-remote-code/#google_vignette


2. CISA 警告 Adobe Flash Player 漏洞正被积极利用


9月17日,美国网络安全和基础设施安全局(CISA)近期将四个严重的Adobe Flash Player漏洞列入其已知可利用漏洞(KEV)目录中,这些漏洞的曝光再次凸显了即便在Flash Player已宣布于2020年终止使用后,遗留软件漏洞的持续安全威胁。这些漏洞,包括可追溯至2013年的CVE-2013-0643和CVE-2013-0648代码执行漏洞,以及2014年的CVE-2014-0497整数下溢和CVE-2014-0502双重释放漏洞,都曾是零日攻击的目标,对Firefox用户等构成威胁。尽管Flash Player曾是网络互动内容的基石,但随着时间的推移,它已成为主要的安全隐患,频繁受到攻击者利用。CISA因此紧急呼吁所有联邦机构在2024年10月8日前彻底移除Flash Player,以降低潜在的安全风险,保护敏感政府数据和关键基础设施免受侵害。Adobe自2020年起已停止Flash Player的开发,主流浏览器也不再兼容,虽然 Flash 曾经在互联网的发展中发挥过重要作用,但其安全风险已使其过时。


https://securityonline.info/cisa-warns-of-actively-exploited-adobe-flash-player-vulnerabilities/


3. UNC2970组织利用木马化PDF阅读器攻击关键基础设施


9月17日,Mandiant揭示了与朝鲜关联的UNC2970组织发起的复杂网络间谍活动,该组织利用高度定制的网络钓鱼手段,针对能源和航空航天等关键行业的高级员工。UNC2970通过伪装成知名企业的工作机会诱饵,向目标发送包含木马化SumatraPDF阅读器的ZIP文件,该阅读器内嵌MISTPEN后门,一旦受害者使用其打开伪装成职位描述的PDF文件,即触发感染链。MISTPEN作为一种隐秘工具,支持多种恶意操作,利用合法服务融入网络流量,以实现长期控制和数据窃取。UNC2970通过修改开源软件代码和精心设计的职位描述,提高了攻击的隐蔽性和成功率,对多个国家的基础设施安全构成重大威胁。鉴于其针对关键领域的活动,相关组织需紧急加强防御措施,以抵御此类高级网络钓鱼攻击。


https://securityonline.info/unc2970s-backdoor-deployed-via-trojanized-pdf-reader-targets-critical-infrastructure/


4. 俄罗斯安全公司Dr.Web遭黑客攻击


9月18日,俄罗斯知名的反恶意软件公司Doctor Web(Dr.Web)公开宣布,其IT基础设施遭遇了网络攻击,并因此发现了安全漏洞。面对这一紧急情况,Dr.Web迅速采取行动,切断了所有服务器与内部网络的连接,以防止攻击进一步扩散。此次攻击始于9月14日,Dr.Web随即展开了详尽的调查并严密监控事态发展。在调查期间,为了保障客户安全,Dr.Web不得不在周一暂停了病毒数据库的更新服务。然而,公司强调,对基础设施的破坏企图已被及时遏制,所有受Dr.Web保护的用户系统均未受到影响。周三,Dr.Web宣布已恢复病毒数据库的更新服务,并确认此次安全事件并未给其客户带来任何负面影响。为彻底消除安全威胁,Dr.Web采取了包括使用适用于Linux的Dr.Web FixIt!在内的一系列应急措施,并成功隔离了潜在风险。公司收集的数据为安全专家提供了关键信息,帮助他们确保系统安全无虞。


https://www.bleepingcomputer.com/news/security/russian-security-firm-drweb-disconnects-all-servers-after-breach/


5. FleetPanda服务器配置错误暴露百万份敏感文件


9月18日,石油与燃料行业的领先软件供应商FleetPanda因服务器配置错误而遭遇了严重的数据泄露事件,近百万份敏感文件被非法暴露。这些文件涵盖了从2019年至2024年8月的发票、运输记录、驾照信息及背景调查等,涉及加州、俄勒冈、德克萨斯等多个州,总量高达193GB。网络安全专家Jeremiah Fowler发现了这一未受保护的数据库,其内容详尽地展现了行业内的燃料运输与业务往来,甚至包含了社会安全号码等高度敏感的个人信息。此次泄露不仅威胁到个人隐私安全,还可能引发身份盗窃和经济损失,同时,犯罪分子可能利用发票信息实施欺诈行为。对石油和燃料行业而言,供应链的稳定性和信息安全亦受到冲击,可能引发市场波动和价格上涨。Fowler建议企业应将敏感数据与日常业务文件分离存储,强化访问控制,定期更新系统并加强员工培训,以构建更加稳固的网络安全防线。


https://hackread.com/server-misconfiguration-fuel-software-exposed-pii-data/


6. Delta Prime平台遭受网络攻击,加密货币失窃近六百万美元


9月18日,Delta Prime平台近期遭遇严重网络攻击,导致价值高达约600万美元的加密货币被盗,远超最初报告的450万美元损失。区块链安全公司Cyvers于9月16日率先揭露此事,指出黑客已开始将盗取的USDC转换为ETH,并警告在检测初期,黑客钱包仍持续从平台抽资,威胁进一步损失。随后,Fuzzland代表确认了损失总额已攀升至近600万美元,并揭示存在更多恶意交易活动。此次入侵被归因于Delta Prime平台钱包管理员密钥失窃,黑客得手后控制了托管代理合约的钱包,进而修改合约设置,将其重定向至恶意合约,从而在Arbitrum网络上大肆窃取资金,总损失估算达到590万美元。这一事件引起了网络安全领域的高度关注,专家警告黑客未来可能瞄准更大规模的目标,特别是美国加密货币ETF基金,其庞大的比特币储备对黑客极具诱惑力,包括朝鲜Lazarus集团等潜在威胁。据Dune分析平台数据显示,比特币支持的ETF总资产已高达534亿美元,进一步凸显了此类资产的安全风险。


https://securityonline.info/cyberattack-on-delta-prime-losses-soar-to-6m/