2025-02-04 星期二
Vol-2025-030
1.
美国沃特伯里市加入
DEF CON Franklin
计划,加强供水系统的网络安全
2.
印尼军方加强网络安全培训与招募,推动网络防御现代化
3. OAuth 2.0
成为互联网安全登录的统一标准
4.
暗网论坛
Cracked.io
被查封,执法行动打击网络犯罪
5. Globe Life
遭遇勒索软件攻击,
85
万用户数据泄露
6.
英国首相
Keir Starmer
个人邮箱疑遭俄罗斯黑客入侵
7.
土耳其特别行动:儿童成为勒索和数字恐怖主义的受害者
8. Apex
遭黑客攻击:药物监控系统被控制
9.
联发科芯片组
WLAN
漏洞曝光,数百万设备面临远程攻击风险
10. 2024
年
CVE
漏洞利用数量激增
20%
,网络安全威胁加剧
11.
阿里云存储服务漏洞曝光,未经授权用户可上传数据
12. NVIDIA GPU
驱动程序漏洞曝光,攻击者可远程访问文件
13. Arm Mali GPU
内核驱动程序
0 Day
漏洞被积极利用,用户需紧急更新
14. Devil-Traff
:新兴恶意短信平台助长网络钓鱼攻击
15. WEF
警告软件供应链漏洞,开源与第三方依赖风险加剧
16. 2024
年
DDoS
攻击创纪录,每秒
156
万次请求
1.
美国沃特伯里市加入
DEF CON Franklin
计划,加强供水系统的网络安全
【
Industrial Cyber
网站
2
月
3
日报道】美国沃特伯里市加入
DEF CON Franklin
计划,成为首批免费参与该计划的城市之一,旨在加强其供水和废水系统的网络安全,以防御恶意网络攻击。
DEF CON Franklin
是由芝加哥大学哈里斯公共政策学院网络政策倡议、
DEF CON
(全球最大的技术专家大会)和全国农村水协会合作开展的项目。该项目以本杰明·富兰克林的名字命名,旨在通过志愿者网络安全专家帮助高风险社区提升网络安全能力。沃特伯里的爱德华法拉公用事业区(
EFUD
)是首批入选的六家公用事业公司之一。志愿者将对供水和污水处理系统以及
K-12
学校系统进行评估,提供技术支持和建议,以防止网络攻击。
DEF CON Franklin
计划的志愿者将进行初步评估,识别脆弱点,并可能进行渗透测试,以确保系统安全。沃特伯里希望通过该计划,不仅提升网络安全能力,还能为未来的技术基础设施升级预算拨款提供依据。尽管沃特伯里尚未遭受网络攻击,但该计划将帮助其制定应急响应计划,以应对潜在的网络威胁。
2.
印尼军方加强网络安全培训与招募,推动网络防御现代化
【
The Defense Post
网站
2
月
3
日报道】印度尼西亚计划通过加强军事训练和招募民间网络专家,推动其网络防御现代化。印尼武装部队信息中心负责人哈里扬托少将表示,军方将通过教育、训练和特殊任务提升士兵在网络领域的技能,并招募民间技术人员以增强在信息技术、网络安全和人工智能方面的能力。印尼军方计划延长现役作战人员的高级数字安全训练课程,并启动民间网络专家的招募计划。哈里扬托强调,这一战略举措旨在利用民间人才的专业知识,加强国家网络防御。尽管具体培训、招聘流程及所需人员数量尚未公布,但信息中心表示相关战略将很快完成。此前,印尼政府于
2024
年确认将建立第四个专注于数字安全行动的军事部门,并将其并入现有网络部队。此举是为了应对近年来持续的网络攻击,包括
2024
年
7
月影响全国移民业务、机场和公共机构的大规模攻击。印尼军方希望通过加强网络防御能力,确保国家在物理战场之外的安全。
3. OAuth 2.0
成为互联网安全登录的统一标准
【
SecurityLab
网站
2
月
3
日报道】
OAuth 2.0
正式成为
RFC
标准,标志着其作为互联网身份验证和授权基础协议的地位得到确认。这一事件被视为开发人员和用户的转折点,因为它不仅确保了令牌的安全传输,还最大限度地降低了密码泄露的风险。更新后的
RFC
文档详细描述了
OAuth 2.0
的核心机制,使其成为官方标准。该协议广泛应用于移动应用程序、云服务和
API
,允许用户通过
Google
、
Facebook
、
Microsoft
等平台登录,同时支持细粒度的访问控制,仅请求必要的权限,如访问电子邮件或联系人信息。标准化为开发人员提供了明确的规范,消除了实施中的差异,并有助于基于
OAuth 2.0
构建的
OpenID Connect
等可互操作解决方案的发展。尽管
OAuth 2.0
已被广泛使用,但专家指出其在个别服务的实施中存在漏洞。然而,其作为
RFC
的官方地位将促进其在更加有序和安全的环境中进一步发展,增强开发人员和用户对该协议的信任。
4.
暗网论坛
Cracked.io
被查封,执法行动打击网络犯罪
【
CyberPress
网站
2
月
3
日报道】暗网论坛
Cracked.io
在名为“
Operation Talent
”的执法行动中被查封,标志着打击暗网非法活动的重大进展。该论坛以提供黑客工具、被盗数据及网络犯罪相关内容而闻名,其关闭导致社区陷入混乱。尽管具体查封原因尚未披露,但
Cracked.io
的管理员表示正在等待数据中心和域名主机的法庭文件以了解更多细节。
Cracked.io
的关闭对其社区成员造成了重大影响。该论坛是网络犯罪活动的中心,提供黑客教程、泄露数据库等非法资源。管理员在
Telegram
上表示,此次查封是“社区的悲伤一天”,并凸显了论坛对用户的重要性。用户不仅失去了访问资源的渠道,还面临潜在的法律风险。此次行动是执法机构打击暗网论坛的全球趋势的一部分,旨在摧毁网络犯罪网络并警示参与者。然而,历史表明,一个平台的关闭往往会导致其他平台的崛起。
Cracked.io
的查封提醒人们,参与非法网络活动存在风险,执法部门与网络犯罪分子之间的斗争仍在持续。
5. Globe Life
遭遇勒索软件攻击,
85
万用户数据泄露
【
GBHackers
网站
2
月
3
日报道】知名保险公司
Globe Life Inc.
确认发生重大数据泄露事件,超过
85
万名用户的个人和健康信息被泄露。此次攻击主要针对其子公司美国收入人寿保险公司,泄露的数据包括姓名、电子邮件地址、电话号码、社会安全号码和健康相关信息。尽管财务信息未被访问,但大量敏感数据的暴露引发了客户和利益相关者的担忧。事件始于
2024
年
10
月
17
日,
Globe Life
收到网络犯罪分子的勒索要求,威胁公布被盗数据。公司随即启动事件响应计划,聘请网络安全专家和法律顾问展开调查,并通知联邦执法机构。部分被盗数据已被威胁行为者与卖空者和原告律师分享,增加了信息滥用的风险。
Globe Life
表示将通知受影响的个人并采取措施保护其利益,同时强调此次事件未影响其系统、服务和业务运营,也未使用勒索软件。此次事件凸显了保险公司因存储大量高价值数据而成为网络攻击目标的趋势。
Globe Life
承诺在获得更多信息后提供更新,并建议客户警惕潜在的网络钓鱼或身份盗窃企图。
6.
英国首相
Keir Starmer
个人邮箱疑遭俄罗斯黑客入侵
【
Cybersecurity News
网站
2
月
3
日报道】英国首相
Keir Starmer
在
2022
年担任反对党工党领袖期间,其个人邮箱疑似遭到俄罗斯黑客入侵。这一事件在
Patrick Maguire
和
Gabriel Pogrund
的新书《
Get In: The Inside Story of Labour Under Starmer
》中首次披露,引发了对高知名度政治人物网络安全漏洞的关注。英国国家网络安全中心(
NCSC
)在
2022
年通知
Starmer
,其个人邮箱可能被与克里姆林宫有关的黑客入侵。事件发生后,
Starmer
弃用了该邮箱并启用了双因素认证。黑客据称访问了
Starmer
与时任工党影子国防部长
John Healey
的邮件通信,内容涉及国防政策讨论。尽管这些通信被认为“情报价值有限”,但安全专家警告称,这可能泄露了工党对俄罗斯和国防战略的立场。事件曝光正值
Starmer
于
2024
年
7
月当选首相的关键时刻,批评者质疑为何未尽早采取双因素认证等基本网络安全措施。此次事件再次凸显了英国政治人物和机构面临的网络安全威胁,引发了对国家安全和数字基础设施抵御外国攻击能力的担忧。
7.
土耳其特别行动:儿童成为勒索和数字恐怖主义的受害者
【
SecurityLab
网站
2
月
3
日报道】土耳其在伊斯坦布尔和
25
个省份开展了一项大规模特别行动,打击非法传播个人数据的行为。此次行动中,共有
64
人被拘留,其中包括未成年人。最终,
44
人被捕,其余人员受到司法管制。此次行动由伊斯坦布尔警察局网络犯罪部门实施。调查结果显示,犯罪嫌疑人非法获取了
MERNİS
系统和其他政府信息平台的机密数据,用于创建非法的互联网搜索服务,以获取利润并提高在影子圈子中的地位。这些数据被用来出售个人信息,包括姓名、身份证号码、财产记录和医疗信息,甚至用于勒索和威胁。令人不安的是,许多儿童成为敲诈勒索的受害者,有的甚至因此自杀。行动中,警方从嫌疑人身上缴获了电子媒体、文件以及包括自动武器在内的非法武器。被拘留者已被立案调查,罪名包括非法获取和传播数据以及威胁国家安全。调查仍在进行中,可能会确定新的被告。
8. Apex
遭黑客攻击:药物监控系统被控制
【
SecurityLab
网站
2
月
3
日报道】黑客组织
0mid16B
攻击了
Apex Custom Software
公司,该公司专注于医疗领域软件的开发,包括药品流通监控、医疗许可证管理、库存和远程医疗解决方案。
1
月
20
日,攻击者宣布已删除服务器上的所有数据,并威胁若公司不合作,将公开这些数据。最初报道提及
Cardinal Health
,但后来确认攻击目标是
Apex
,
Cardinal Health
仅为
Apex
的客户之一。攻击者声称,即使在首次入侵后几天,他们仍能访问
Apex
的系统。
0mid16B
表示,他们最初联系了
Apex
,但只得到
1,000
美元的赔偿提议,这激怒了黑客。随后,黑客自行调查发现公司所有者拥有价值超过
100
万美元的房地产,于是决定公开数据。月
27
日,
DataBreaches.net
试图联系
Apex
和
Cardinal Health
征求意见,但均未得到回复。美国卫生与公众服务部报告称,此次泄露影响了
1,500
名患者的数据,但尚不清楚是否涉及所有
Apex
客户。
1
月
29
日,
0mid16B
声称仍可访问
Apex
系统,并指出该公司的软件不符合基本安全要求,且未经审核。黑客称,攻击者可利用此访问权限替换药物处方,导致危险后果。
2
月
1
日,
0mid16B
公布了
Apex
药品管制软件的代码及
Cardinal Health
员工的部分凭证,包括明文密码,增加了客户及合作伙伴的风险。不过,此次泄露未涉及患者受保护的医疗数据,损失程度仍未知。
9.
联发科芯片组
WLAN
漏洞曝光,数百万设备面临远程攻击风险
【
Cybersecurity News
网站
2
月
3
日消息】研究人员发现联发科无线局域网(
WLAN
)驱动程序中存在多个严重漏洞,可能使数百万设备面临远程攻击风险。这些漏洞的
CVE
编号为
CVE-2025-CVE-2025-20632
和
CVE-2025-20633
,均属于越界写入问题,可能导致内存损坏、权限提升或远程代码执行(
RCE
)。受影响的芯片组包括
MT7615
、
MT7622
、
MT7663
、
MT7915
、
MT7916
、
MT7981
和
MT7986
,涉及联发科
SDK 7.6.7.2
及更早版本。其中,
CVE-2025-20631
和
CVE-2025-20632
允许本地特权升级,而
CVE-2025-20633
可能导致远程代码执行,且无需用户交互。此外,报道还列出了其他相关漏洞,如
CVE-2025-20634
(远程代码执行)和
CVE-2024-20147
(蓝牙固件拒绝服务)。联发科已收到漏洞警告,预计将发布修复补丁。建议用户及时更新设备以防范潜在攻击。
10. 2024
年
CVE
漏洞利用数量激增
20%
,网络安全威胁加剧
【
The Hacker News
网站
2
月
3
日报道】
2024
年共有
768
个具有
CVE
标识符的漏洞在野外被利用,较
2023
年的
639
个增长了
20%
。
VulnCheck
将
2024
年描述为“威胁行为者针对漏洞利用的丰收年”,并指出
23.6%
的已知利用漏洞(
KEV
)在其
CVE
公开披露之日或之前已被武器化,略低于
2023
年的
26.8%
。
VulnCheck
的
Patrick Garrity
表示,
2024
年发布的
CVE
中有
1%
被公开报告为在野外被利用,但由于部分漏洞在发布后较晚才被发现利用,预计这一数字还会增长。报告还提到,约
40
万个可访问互联网的系统可能受到
Apache
、
Atlassian
、
Citrix
等厂商产品中
15
个安全漏洞的影响。
VulnCheck
建议组织评估风险暴露程度,增强威胁情报能力,维护补丁管理,并减少设备面向互联网的暴露,以应对日益严峻的网络安全威胁。
11.
阿里云存储服务漏洞曝光,未经授权用户可上传数据
【
Cybersecurity News
网站
2
月
3
日报道】阿里云对象存储服务(
OSS
)被发现存在一个重大安全漏洞,允许未经授权的用户将数据上传至云存储。该漏洞源于
HTTP PUT
方法的不当配置,导致用户无需认证即可上传文件,可能引发未经授权的数据存储、敏感文件覆盖以及潜在的数据泄露风险。安全研究员
Muhammad Waseem
详细描述了漏洞的发现过程。通过使用
Wappalyzer
浏览器扩展和
Burp Suite
工具,研究人员确认了阿里云
OSS
的存储基础设施,并通过修改
HTTP PUT
请求成功上传了测试文件(
poc.json
),服务器返回
200 OK
状态,证明漏洞可利用。上传的文件可通过公开链接访问,进一步验证了错误配置的严重性。该漏洞可能导致以下风险:未经授权的数据存储、关键文件被覆盖或破坏,以及与读取访问错误配置结合导致的敏感数据泄露。为应对这些风险,建议组织采取以下措施:将存储桶
ACL
设置为私有并实施最小权限访问、禁用公共写入权限、启用多重身份验证(
MFA
)、定期轮换
AccessKey
对、利用阿里云安全中心进行威胁检测、审计意外
PUT/POST
请求日志,以及对敏感数据应用服务器端或客户端加密。
12. NVIDIA GPU
驱动程序漏洞曝光,攻击者可远程访问文件
【
CyberPress
网站
2
月
3
日报道】
NVIDIA
发布了针对其
GPU
显示驱动程序和虚拟
GPU
(
vGPU
)软件的安全更新,修复了多个漏洞。这些漏洞可能导致信息泄露、拒绝服务、数据篡改甚至代码执行,影响
Windows
和
Linux
系统。最严重的漏洞包括
CVE-2024-0150
(缓冲区溢出,
CVSS
评分
7.1
)、
CVE-2024-0147
(使用释放内存,
CVSS
评分
5.5
)和
CVE-2024-53869
(未初始化内存泄露,
CVSS
评分
5.5
)。此外,
vGPU
软件中的
CVE-2024-0146
漏洞(内存损坏,
CVSS
评分
7.8
)可能对虚拟化环境造成严重影响。
NVIDIA
已为
Windows
和
Linux
平台发布了更新版本,包括
R570
、
R550
和
R535
分支的驱动程序。
vGPU
软件更新还适用于
Citrix Hypervisor
、
VMware vSphere
、
Red Hat Enterprise Linux KVM
、
Ubuntu
和
Azure
本地环境。
NVIDIA
强烈建议用户通过其驱动程序下载页面或许可门户安装最新更新,并咨询
IT
专业人员评估特定风险。此次更新是
NVIDIA
应对潜在攻击的重要举措,旨在保护用户系统免受安全威胁。
13. Arm Mali GPU
内核驱动程序
0 Day
漏洞被积极利用,用户需紧急更新
【
Cybersecurity News
网站
2
月
3
日报道】半导体技术领导者
Arm
披露了其
Mali GPU
内核驱动程序和固件中的一系列严重安全漏洞,涉及
Bifrost
、
Valhall
和
Arm
第
5
代
GPU
架构。其中,
CVE-2024-4610
漏洞已被广泛利用,允许本地非特权攻击者进行不当的
GPU
内存处理操作,访问已释放内存,可能为进一步利用打开途径。
Arm
敦促受影响的用户立即升级至
r41p0
及更高版本的驱动程序以降低风险。此外,
Arm
还披露了其他九个安全漏洞,包括
CVE-2025-CVE-2024-6790
等,这些漏洞可能导致系统崩溃、信息泄露或权限提升。最严重的漏洞(
CVE-2024-0153
)允许攻击者访问所有系统内存。这些漏洞主要影响使用
Mali GPU
的智能手机和平板电脑等消费设备,可能通过本地进程或
WebGL
、
WebGPU
等技术触发。为应对这些漏洞,
Arm
建议用户、开发人员和设备制造商升级至最新驱动程序和固件版本,包括
Valhall
和
Arm
第五代驱动程序(
r49p2
、
r52p0
或更高版本)、
Bifrost
驱动程序(
r49p1
或更高版本)以及固件(
r47p0
或更高版本)。