IO Data路由器现零日漏洞,用户面临黑客攻击风险

发布时间 2024-12-09

1. IO Data路由器现零日漏洞,用户面临黑客攻击风险


12月4日,日本计算机应急响应小组(CERT)发出警告,黑客正在利用IO Data路由器设备中的零日漏洞,修改设备设置、执行命令,甚至关闭防火墙。2024年11月13日发现的三个缺陷分别是信息泄露(CVE-2024-45841)、远程任意操作系统命令执行(CVE-2024-47133)和禁用防火墙的能力(CVE-2024-52564),它们影响了IO Data的混合LTE路由器UD-LT1及其工业级版本UD-LT1/EX。目前,最新固件版本v2.1.9仅解决了CVE-2024-52564漏洞,而另外两个漏洞的修复将在2024年12月18日发布的v2.2.0中提供。已有客户报告称这些漏洞已被利用进行攻击。在修复程序发布之前,IO Data建议用户禁用远程管理功能,限制访问VPN连接的网络,更改默认“guest”用户的密码,并定期监控和验证设备设置。IO DATA UD-LT1和UD-LT1/EX LTE路由器主要在日本销售,支持多家运营商,并与该国主要的MVNO SIM卡兼容。


https://www.bleepingcomputer.com/news/security/japan-warns-of-io-data-zero-day-router-flaws-exploited-in-attacks/


2. 8Base勒索软件组织攻击克罗地亚里耶卡港


12月7日,8Base勒索软件组织对克罗地亚最大的干散货特许经营商里耶卡港发动了网络攻击,并声称对此次安全漏洞负责。里耶卡港 (Luka Rijeka dd) 是克罗地亚最大的干散货特许经营商,提供海上交通服务、港口运营和货物储存。它还提供各种经济服务,包括设备维护、建筑物保养、货物固定和质量控制。该组织声称已经窃取了包括会计信息、合同以及其他敏感数据在内的多种文件,如发票、收据、会计凭证、个人资料、证书、雇佣合同、保密协议等,并在其Tor泄漏网站上公布了这些信息。尽管该组织给出了赎金截止日期为2024年12月10日,但里耶卡港的首席执行官杜斯科·格拉博瓦茨表示,尽管一些数据被盗,但该事件对港口的运营并未造成影响,同时他的组织也不会支付勒索软件团伙要求的赎金。


https://securityaffairs.com/171779/cyber-crime/8base-ransomware-croatias-port-of-rijeka.html


3. Termite勒索软件团伙宣称对Blue Yonder入侵事件负责


12月6日,Termite勒索软件团伙已宣称对11月份全球供应链软件供应商Blue Yonder的入侵事件负责。Blue Yonder是一家总部位于亚利桑那州的公司,为超过3000家客户提供服务,其中包括微软、雷诺、宝洁等知名公司。此次攻击导致Blue Yonder的托管服务环境出现中断,影响了其客户的一系列业务运营,包括星巴克、Morrisons和Sainsbury's等。虽然Blue Yonder已恢复部分受影响客户的在线服务,但尚未透露有多少客户受到影响以及攻击者是否从系统中窃取了数据。然而,Termite勒索软件团伙在其泄密网站上声称已窃取680GB的文件,包括数据库转储、未来攻击的电子邮件列表、文档等。据威胁情报公司称,Termite是一种新出现的勒索软件,参与数据盗窃、勒索和加密攻击。网络安全公司趋势科技表示,Termite的勒索软件加密器可能仍处于开发阶段,存在代码执行缺陷。


https://www.bleepingcomputer.com/news/security/blue-yonder-saas-giant-breached-by-termite-ransomware-gang/


4. Ultralytics YOLO11遭供应链攻击,加密矿工恶意代码被植入


12月6日,流行的Ultralytics YOLO11 AI模型在供应链攻击中遭到入侵。攻击者在PyPI上发布的8.3.41和8.3.42版本中部署了加密矿工。Ultralytics是一家专注于计算机视觉和AI的公司,其YOLO模型被广泛用于物体检测和图像处理。这两个受损版本已被撤销,并替换为干净的8.3.43版本。据Ultralytics创始人兼首席执行官Glenn Jocher称,此次攻击是针对加密货币挖掘的恶意代码注入攻击。开发人员正在调查构建环境中的潜在漏洞,以确定攻击如何发生。此外,有用户报告PyPI上出现了新的木马版本,因此攻击可能仍在继续。出于谨慎考虑,下载了恶意版本的用户应该执行完整的系统扫描。


https://www.bleepingcomputer.com/news/security/ultralytics-ai-model-hijacked-to-infect-thousands-with-cryptominer/


5. Web3工作者遭欺诈性视频会议软件“Meeten”攻击


12月6日,网络犯罪分子利用名为“Meeten”的欺诈性视频会议平台,针对Web3领域的工作人员实施攻击,通过虚假的商务会议诱骗受害者下载恶意软件,以窃取加密货币、银行信息、网络浏览器存储的信息及Mac上的Keychain凭据等。该活动自2024年9月起实施,恶意软件有Windows和macOS版本,且威胁行为者不断更改假冒会议软件的名称和品牌以增加合法性。受害者通常通过Telegram或电话接触后被引导至Meeten网站下载恶意软件,该网站还托管JavaScript用于在安装前窃取加密货币。Cado安全实验室发现,除了Realst恶意软件外,Meeten网站还试图耗尽连接到该网站的钱包。用户应谨慎安装软件,先验证其合法性再使用多引擎防病毒工具进行扫描,尤其是Web3领域的工作人员需提高警惕。


https://www.bleepingcomputer.com/news/security/crypto-stealing-malware-posing-as-a-meeting-app-targets-web3-pros/


6. Atrium Health数据泄露事件影响超58万人


12月6日,医疗保健公司Atrium Health已向美国卫生与公众服务部(HHS)通报,一起数据泄露事件影响了超过585,000人。该事件可能与2015年至2019年期间Atrium Health患者门户网站上存在的在线追踪技术问题相关。公司表示,这些技术可能已将某些个人信息,如IP、cookie、治疗或提供者信息、姓名、电子邮件地址、电话号码和实际地址等,传输给了第三方供应商,如Google和Facebook(现为Meta)。尽管2022年的初步审查未发现异常,但最近的分析确实发现了信息泄露的情况。Atrium指出,没有涉及社会安全号码、财务账户、信用卡或借记卡信息,也没有证据表明信息被滥用,且信息性质不太可能导致身份盗窃或财务损失。值得注意的是,这并非Atrium近期披露的唯一一起网络安全事件。9月中旬,该公司还通报了另一起网络钓鱼事件,导致部分患者和员工的信息,包括社保号、银行账户信息、访问凭证以及治疗/诊断详情等被泄露。Atrium Health在多个州的1,400多个护理机构和40家医院提供医疗保健服务,此前也曾遭遇过数据泄露事件。


https://www.securityweek.com/atrium-health-data-breach-impacts-585000-people/