美国联邦机构声称中国黑客利用常见漏洞窥探网络流量

美国联邦机构声称中国黑客利用常见漏洞窥探网络流量 几家美国联邦机构今天透露,中国的攻击者已经瞄准并破坏了主要的电信公司和网络服务提供商,以窃取凭据并收集数据。 正如美国国家安全局、中央情报局和联邦调查局在周二发布的联合网络安全公告中所说,中国黑客组织利用众所周知的漏洞入侵了从未打补丁的小型办公室/家庭办公室 (SOHO) 路由器到中型甚至大型企业网络的任何东西。 一旦受到威胁,攻击者就会将这些设备用作他们自己的攻击基础设施的一部分,作为他们可以用来破坏更多网络的命令和控制服务器和代理系统。... 这三个联邦机构公布了这些常见漏洞和暴露 (CVE) 是自 2020 年以来受国家支持黑客最常利用的网络设备 CVE。()

相关推荐

封面图片

简讯:CISA 表示黑客正在利用 Citrix ShareFile 中的新文件传输漏洞

简讯:CISA 表示黑客正在利用 Citrix ShareFile 中的新文件传输漏洞 美国政府网络安全机构警告称,黑客正在利用另一款企业文件传输软件中新发现的漏洞。 CISA 周三在其已知利用漏洞 (KEV) 目录中添加了Citrix ShareFile 中的一个漏洞(编号为CVE-2023-24489 )。该机构警告称,该缺陷“对联邦企业构成重大风险”,并要求联邦民事行政部门机构(包括 CISA)在 9 月 6 日之前应用供应商补丁。 Citrix 早在 6 月份就首次发布了有关该漏洞的警告。该缺陷的漏洞严重性评级为 9.8(满分 10),被描述为不正确的访问控制错误,可能允许未经身份验证的攻击者远程破坏客户管理的 Citrix ShareFile 存储区域控制器,而无需密码。 消息来源:

封面图片

美国官员周四表示,多个美国政府机构在一次利用软件漏洞的网络攻击中遭到黑客袭击,该漏洞已经危及英国和其他地方的主要企业。

美国官员周四表示,多个美国政府机构在一次利用软件漏洞的网络攻击中遭到黑客袭击,该漏洞已经危及英国和其他地方的主要企业。 此次黑客袭击的范围和严重程度无法确定,但网络安全和基础设施安全局的一名高官在声明中证实,“几个联邦机构”已被入侵。

封面图片

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件 微软本周二在安全公告中表示,已经修复了存在于 Win10、Win11 以及 Windows Server 在内,所有受支持 Windows 版本内的零日漏洞。攻击者可以利用该零日漏洞,发起勒索软件攻击。 微软表示该漏洞存在于 Windows 通用日志文件系统(CLFS)中,攻击者利用该漏洞可获取设备的所有访问权限。 IT之家从网络安全公司卡巴斯基报告中获悉,已经有证据表明攻击者利用该漏洞,部署 Nokoyawa 勒索软件,主要针对位于中东、北美和亚洲的中小型企业的 Windows 服务器。 攻击者利用 Nokoyawa 恶意软件加密文件,窃取有价值的信息,并通过公开信息等方式威胁用户支付赎金。

封面图片

美国要求联邦机构在48小时内断开存在缺陷的Ivanti VPN连接

美国要求联邦机构在48小时内断开存在缺陷的Ivanti VPN连接 尽管联邦机构通常有数周的时间来修补漏洞,但 CISA 已下令在 48 小时内切断 Ivanti VPN 设备的连接。"运行受影响产品(Ivanti Connect Secure 或 Ivanti Policy Secure 解决方案)的机构必须立即执行以下任务:在 2024 年 2 月 2 日星期五 11:59PM 之前,尽快从机构网络中断开所有 Ivanti Connect Secure 和 Ivanti Policy Secure 解决方案产品实例的连接,"周三更新的紧急指令中写道。就在 CISA 发出警告的几个小时前,Ivanti 声称发现了第三个正在被积极利用的零日漏洞。安全研究人员称,自12月以来,中国国家支持的黑客已经利用了至少两个Ivanti Connect Secure漏洞被追踪为CVE-2023-46805和CVE-2024-21887。Ivanti 周三表示,它又发现了两个漏洞CVE-2024-21888 和 CVE-2024-21893,后者已被用于"有针对性的"攻击。CISA 此前表示,"观察到一些针对联邦机构的初步攻击"。网络安全公司 Volexity 的创始人 Steven Adair 周四介绍说,到目前为止,至少有 2200 台 Ivanti 设备被入侵。这比该公司本月早些时候追踪到的 1700 台增加了 500 台,不过 Volexity 指出"总数可能要高得多"。在紧急指令的更新中,CISA 告知各机构,在断开易受攻击的 Ivanti 产品的连接后,各机构必须继续对连接到受影响设备的任何系统进行威胁狩猎,监控可能暴露的身份验证或身份管理服务,并继续审计权限级别访问账户。CISA 还提供了恢复 Ivanti 设备在线运行的说明,但没有给联邦机构规定恢复 Ivanti 设备在线运行的最后期限。"CISA已经有效地指导联邦机构采用一种方法来部署被认为是全新安装并打了补丁的[Ivanti Connect Secure] VPN设备,作为使其重新上线的要求,"Adari说,"如果任何机构希望完全确保其设备在已知良好和可信的状态下运行,这可能是最好的行动方案。"在 CISA 发出警告称恶意攻击者绕过了针对前两个漏洞发布的缓解措施之后,Ivanti 本周为受这三个被积极利用的漏洞影响的部分软件版本提供了补丁。Ivanti 还敦促客户在打补丁之前对设备进行出厂重置,以防止黑客在其网络上获得持久访问权限。 ... PC版: 手机版:

封面图片

政府支持的黑客正在利用 WinRAR 中的已知漏洞

政府支持的黑客正在利用 WinRAR 中的已知漏洞 如果你正在使用压缩工具 WinRAR,那么建议是时候更新到最新版本了。 最近几周,谷歌的威胁分析小组 (TAG) 观察到多个政府支持的黑客组织正在利用 WinRAR 中的已知漏洞 CVE-2023-38831。 2023 年 8 月,RARLabs 发布了 WinRAR 的更新版本(版本 6.23),修复了多个与安全相关的错误,其中一个错误是 CVE-2023-38831 逻辑漏洞。 虽然补丁已经发布,但许多用户并没有更新,所以仍然容易受到攻击。 WinRAR 版本 6.24 和 6.23 都包含安全漏洞的修复程序,但该应用没有自动更新功能,因此你必须手动下载并安装补丁。

封面图片

美国联邦通信委员会提议加强互联网安全

美国联邦通信委员会提议加强互联网安全 美国联邦通信委员会周四投票通过了一项提案,以提高互联网上传输信息的安全性,此前政府机构表示,一家中国运营商错误路由了流量。自2022年以来,美国电信监管机构一直在研究漏洞,据称这些漏洞威胁到互联网全球信息路由系统的核心边界网关协议的安全性和完整性。该提案将要求宽带提供商制定 BGP 安全计划,并提交有关风险缓解进展报告。美国联邦通信委员会主席杰西卡·罗森沃塞尔周四表示,美国机构最近公开披露,中国电信利用 BGP 漏洞“至少六次错误路由美国互联网流量”。她补充说:“这些‘BGP 劫持’可能会泄露个人信息,促成盗窃、勒索和国家级间谍活动。”

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人