Builder.ai数据库配置错误导致1.29TB数据库泄露

发布时间 2024-12-24

1. Builder.ai数据库配置错误导致1.29TB数据库泄露


12月20日,网络安全研究员Jeremiah Fowler发现了一个重大安全隐患:一个可公开访问且未加密的1.29TB数据库,属于伦敦的AI公司Builder.ai,内含超过300万条记录。这些记录包括发票、保密协议、税务文件、电子邮件截图及云存储密钥等敏感信息,严重暴露了客户和公司的内部数据。此类信息泄露可能导致网络钓鱼、发票欺诈、未经授权的云访问等风险,并对Builder.ai的声誉造成损害。然而,令人担忧的是,Builder.ai在收到安全通知后近一个月才采取措施保护数据库,这引发了对其事件响应效率的质疑。专家指出,此类数据库配置错误虽常见,但后果严重,即使是小型黑客组织也能利用这些信息进行恶意攻击。更糟糕的是,泄露的云存储密钥可能使黑客能够访问更多敏感数据。尽管Builder.ai将延迟归因于复杂的系统依赖关系,这可能涉及第三方承包商,但研究人员仍强调构建最小依赖性的系统的重要性,并建议组织应安全存储、加密并隔离管理凭据和访问密钥,以防止被恶意利用。


https://hackread.com/builder-ai-database-misconfiguration-expose-tb-records/


2. Rspack npm软件包遭加密挖矿恶意软件攻击


12月20日,研究人员发现npm包遭受入侵事件,攻击者利用窃取的令牌将带有加密挖矿恶意软件的版本发布至官方包注册表。Rspack的@rspack/core和@rspack/cli两个npm包均被入侵,该工具被阿里巴巴、亚马逊、Discord和微软等公司采用,每周下载量分别超过30万和14.5万次。恶意版本包含传输敏感配置信息和收集IP地址、位置信息的代码,并将CPU使用率限制在75%以平衡性能和隐秘性。攻击还将感染范围限制在特定国家,如中国、俄罗斯等,旨在通过postinstall脚本在安装时触发XMRig加密货币挖矿软件的下载和执行。目前,恶意版本已被撤下,新发布了安全的1.18版本,项目维护人员已作废所有令牌、检查权限并审核源代码。此外,另一个名为Vant的npm包也遭受攻击,多个被感染的版本被发布,目前最新的安全版本4.9.15已发布,建议受影响用户及时升级。


https://thehackernews.com/2024/12/rspack-npm-packages-compromised-with.html


3. CISA将Acclaim Systems USAHERDS漏洞列为已知被利用漏洞


12月23日,美国网络安全和基础设施安全局(CISA)已将Acclaim Systems开发的USAHERDS系统中的漏洞(CVE-2021-44207,CVSS评分8.1)列入其已知被利用漏洞(KEV)目录。USAHERDS是一款基于网络的应用程序,用于协助美国各州政府跟踪和管理动物健康和疾病爆发,是AgraGuard产品套件的一部分。该漏洞源于硬编码凭证问题,影响7.4.0.1及更早版本的Acclaim USAHERDS Web应用程序,允许攻击者利用静态的ValidationKey和DecryptionKey值在系统上执行任意代码。网络间谍组织APT41已利用此漏洞入侵了美国多个州政府网络。2021年11月,Acclaim Systems发布了补丁以修复此问题。根据具有约束力的操作指令22-01,联邦机构必须在2025年1月13日之前解决此漏洞,以保护其网络免受攻击。同时,专家也建议私人组织审查CISA的漏洞目录,并解决其基础设施中的相关问题。


https://securityaffairs.com/172255/hacking/u-s-cisa-acclaim-systems-usaherds-flaw-known-exploited-vulnerabilities-catalog.html


4. Adobe发布紧急安全更新,修复ColdFusion严重路径遍历漏洞


12月23日,Adobe近期发布了一项紧急安全更新,旨在解决其ColdFusion产品中的一个严重漏洞(CVE-2024-53961)。该漏洞影响ColdFusion 2023和2021版本,属于路径遍历弱点,可能导致攻击者读取服务器上的任意文件。Adobe将此漏洞的严重程度定为“优先级1”,并警告称,由于存在野外攻击的风险,管理员应尽快安装安全补丁(ColdFusion 2021 Update 18和ColdFusion 2023 Update 12),并在72小时内应用相关的安全配置设置。尽管Adobe尚未确认此漏洞是否已被利用,但建议客户查看更新的串行过滤器文档,以获取更多关于阻止不安全攻击的信息。此前,CISA曾警告称,路径遍历漏洞是普遍存在的安全漏洞类别,敦促软件公司加强防范。去年,CISA还命令联邦机构保护其Adobe ColdFusion服务器,以防范另外两个严重安全漏洞,并透露黑客一直在利用另一个关键的ColdFusion漏洞来攻击政府服务器。


https://www.bleepingcomputer.com/news/security/adobe-warns-of-critical-coldfusion-bug-with-poc-exploit-code/


5. EFCC突袭行动揭露大规模网络犯罪


12月23日,尼日利亚EFCC近期在拉各斯展开了一项重大行动,逮捕了792名涉嫌参与加密货币投资欺诈和爱情骗局的嫌疑人。此次行动针对的是位于维多利亚岛的一栋七层建筑,揭露了一个针对全球受害者的有组织网络犯罪。该犯罪集团通过伪造身份建立情感关系,操纵受害者汇款,以及引诱受害者进入虚假加密货币投资平台骗取资金。此次行动不仅凸显了现代网络犯罪的复杂性和全球性,还揭示了网络犯罪已经发展成为高度组织化的犯罪行为,与公司运作相似,具有明确的层级和角色分工。随着网络犯罪分子变得越来越老练,个人必须采取主动策略保护自己,如核实网上关系、研究投资平台、使用安全数字通信等。同时,执法部门也需要加强跨境合作、技术投资、数字取证培训、公众意识运动和网络犯罪惩罚等方面的努力,以应对复杂的网络犯罪。


https://www.itsecurityguru.org/2024/12/23/792-syndicate-suspects-arrested-in-massive-crypto-and-romance-scam-the-rise-of-cybercrime-as-a-corporate-enterprise/?utm_source=rss&utm_medium=rss&utm_campaign=792-syndicate-suspects-arrested-in-massive-crypto-and-romance-scam-the-rise-of-cybercrime-as-a-corporate-enterprise


6. LLM助力恶意软件变种逃避检测,网络安全面临新挑战


12月23日,网络安全研究人员发现,大型语言模型(LLM)被用于大规模生成恶意JavaScript代码的新变种,以逃避检测。Palo Alto Networks Unit 42的研究指出,虽然LLM难以从头创建恶意软件,但犯罪分子可以轻松利用它们重写或混淆现有恶意软件,使其更难被检测。通过足够多的转换,这种方法可以降低恶意软件分类系统的性能,使其误判恶意代码为良性。不良行为者还使用如WormGPT等工具自动编写网络钓鱼邮件和创建新恶意软件。同时,对抗性机器学习技术通过转换恶意软件来绕过检测。这些重写的JavaScript代码不仅逃过了其他恶意软件分析器的检测,而且看起来比传统混淆方法更自然。Unit 42表示,可以利用相同策略重写恶意代码,生成提高机器学习模型稳健性的训练数据。此外,北卡罗来纳州立大学学者设计的TPUXtract侧信道攻击能以高准确率对Google Edge张量处理单元进行模型窃取攻击,用于知识产权盗窃或后续网络攻击。


https://thehackernews.com/2024/12/ai-could-generate-10000-malware.htm