美国网络和基础设施安全局(CISA)对被拼多多应用利用的一个 Android 高危漏洞发出警告

美国网络和基础设施安全局(CISA)对被拼多多应用利用的一个 Android 高危漏洞发出警告 编号为 CVE-2023-20963 的 Android Framework 漏洞允许攻击者在不需要任何用户互动的情况下在未打补丁的 Android 设备上提权。Google 在三月初释出了补丁修复了漏洞,表示该漏洞正被用于针对性的利用。3 月 21 日 Google 从其应用商店下架了拼多多应用。(Solidot)

相关推荐

封面图片

Google 将拼多多应用标记为恶意程序,并将其从 Play Store 下架

Google 将拼多多应用标记为恶意程序,并将其从 Play Store 下架 Google 周一将拼多多的多个应用标记为恶意程序,Android 手机使用的安全机制 Google Play Protect 将阻止用户安装拼多多应用,对于已经安装的应用,Google 将建议用户卸载。Google 同时出于安全理由从官方应用商店 Play Store 下架了拼多多应用。在这之前,中国安全研究人员披露拼多多应用包含有恶意功能,能利用漏洞提权阻止卸载并能监视用户。拼多多 尚未对此次事件发表评论。

封面图片

安全公司 Lookout 的研究人员对非 Google Play 版本的拼多多应用的分析确认了 DarkNavy 的指控。初步分

安全公司 Lookout 的研究人员对非 Google Play 版本的拼多多应用的分析确认了 DarkNavy 的指控。初步分析显示,至少两个非 Play 版本的拼多多应用利用了漏洞CVE-2023-20963。 Lookout 的研究人员分析了拼多多在 3 月 5 日前发布的两个版本,都包含了利用CVE-2023-20963 的代码。这两个版本都使用了与拼多多 Google Play 版本相同的密钥签名。目前没有证据表明Play Store 和苹果 App Store 的版本含有恶意代码,通过 Google 和苹果官方商店下载的拼多多应用是安全的。 来源:/

封面图片

简讯:CISA 表示黑客正在利用 Citrix ShareFile 中的新文件传输漏洞

简讯:CISA 表示黑客正在利用 Citrix ShareFile 中的新文件传输漏洞 美国政府网络安全机构警告称,黑客正在利用另一款企业文件传输软件中新发现的漏洞。 CISA 周三在其已知利用漏洞 (KEV) 目录中添加了Citrix ShareFile 中的一个漏洞(编号为CVE-2023-24489 )。该机构警告称,该缺陷“对联邦企业构成重大风险”,并要求联邦民事行政部门机构(包括 CISA)在 9 月 6 日之前应用供应商补丁。 Citrix 早在 6 月份就首次发布了有关该漏洞的警告。该缺陷的漏洞严重性评级为 9.8(满分 10),被描述为不正确的访问控制错误,可能允许未经身份验证的攻击者远程破坏客户管理的 Citrix ShareFile 存储区域控制器,而无需密码。 消息来源:

封面图片

CNN:在拼多多被发现恶意利用漏洞后解散了挖掘漏洞的团队 但拼多多在中国屹立不倒

CNN:在拼多多被发现恶意利用漏洞后解散了挖掘漏洞的团队 但拼多多在中国屹立不倒 据拼多多现任员工称,2020 年,该公司成立了一个由约 100 名工程师和产品经理组成的团队,负责挖掘 Android 手机中的漏洞,开发利用这些漏洞的方法并将其转化为利润。 据因害怕遭到报复而要求匿名的消息人士称,该公司最初只针对农村地区和小城镇的用户,而避开了北京和上海等特大城市的用户。 “目标是降低暴露的风险,”他们说。 消息人士称,通过收集有关用户活动的大量数据,该公司能够全面了解用户的习惯、兴趣和偏好。 他们说,这使其能够改进其机器学习模型,以提供更加个性化的推送通知和广告,吸引用户打开应用程序并下订单。 消息人士补充说,在有关他们活动的问题曝光后,该团队于 3 月初解散。 Toshin 将拼多多描述为主流应用程序中发现的“最危险的恶意软件”。“我以前从未见过这样的事情。”他说。 据 CNN 采访的两位专家称,不久之后,3 月 5 日,拼多多发布了其应用程序的新更新版本 6.50.0,删除了这些漏洞。 据拼多多消息人士透露,更新两天后,拼多多解散了开发漏洞的工程师和产品经理团队。 第二天,团队成员发现自己被锁定在拼多多定制的工作场所通讯应用程序 Knock 之外,并且无法访问公司内部网络上的文件。消息人士称,工程师们还发现他们对大数据、数据表和日志系统的访问权限被撤销。 团队中的大部分人都被转移到 Temu 工作。据消息人士称,他们被分配到子公司的不同部门,其中一些负责营销或开发推送通知。 研究更新的 Oversecured 的 Toshin 表示,尽管漏洞已被删除,但底层代码仍然存在,可以重新激活以进行攻击。 在中国政府从 2020 年底开始对大型科技公司进行监管打压的背景下,拼多多扩大了其用户群。 “这会让工业和信息化部感到尴尬,因为这是他们的工作,”咨询公司 Trivium China 的技术政策专家 Kendra Schaefer 说。“他们应该检查拼多多,而他们没有发现(任何东西)的事实让监管机构感到尴尬。” 该部定期发布名单,以点名和羞辱被发现破坏了用户隐私或其他权利的应用程序。 拼多多没有出现在任何一个名单上。

封面图片

美国网络安全和基础设施安全局勒索软件预警计划将于今年启动

美国网络安全和基础设施安全局勒索软件预警计划将于今年启动 美国国土安全部下属的网络安全和基础设施安全局 (CISA) 正在推出一项计划,向企业发出潜在的勒索软件攻击预警。该计划目前正在试点运行,并将于 2024 年底全面投入运营。约有 7,000 个企业已报名参加试点。自 2023 年 1 月启动试点以来,CISA 迄今为止已发出 2,049 条预警。CISA 局长珍•伊斯特利说:“预警试点项目重点是通过使用我们的漏洞扫描工具,让企业了解其是否存在需要修补的漏洞,从而降低勒索软件的流行程度。”要获取预警,企业需要注册 CISA 的网络卫生扫描工具。该工具“通过对公共静态 IPv4 进行持续扫描来评估外部网络的存在情况,以查找可访问的服务和漏洞。该服务提供每周漏洞报告和临时警报。” 、

封面图片

【2022 年度最“不可赦”漏洞】@尹亦声MK15:拼多多攻击用户手机,利用 Android 的反序列化洞子,然后加上其他几个洞

【2022 年度最“不可赦”漏洞】@尹亦声MK15:拼多多攻击用户手机,利用 Android 的反序列化洞子,然后加上其他几个洞子,直接内核提权,窃取竞争对手软件数据,然后给自己保活,顺手防止自己被卸载… #抽屉IT

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人