一周网安动态【20230206】|点击了解网络安全资讯
2023-2-6 12:43:24 Author: 雷石安全实验室(查看原文) 阅读量:15 收藏

03

近期,在工信部指导下,中国信通院、电信终端产业协会联合多家行业重点企业制定并发布实施相关标准,以规范“乱跳转”问题,切实保护用户合法权益。

“‘乱跳转’现象引起用户投诉,主要存在3方面问题。”中国信通院总工程师魏然表示,一是未向用户明示,即APP信息窗口未向用户明示触发后将发生跳转或打开第三方APP的动作,或明示动作与实际行为不符;二是灵敏度过高,即APP信息窗口设置的交互动作参数灵敏度过高,在用户非主动意愿情况下即发生跳转第三方页面的行为;三是欺骗误导用户,即APP信息窗口跳转后,在用户不知情的情况下,自动为用户下载安装APP等。

消息来源:

https://mp.weixin.qq.com/s/SQ6-P1n6rwpUx5dBxLwnVQ

04

韩国网络振兴院证实,韩国12家学术网站被黑客组织“晓骑营”攻击,至今网站还处于无法连接的状态。

朝鲜日报报道:“晓骑营”声称在春节期间入侵了韩国70余家机构网站,并且将公开获得的54GB数据。

消息来源:

https://mp.weixin.qq.com/s/HGpiWdWF5LaXF9eh-ojejA

# 国外资讯 #

01

近日,谷歌通知Google Fi用户,由于其主要移动网络提供商发生数据泄漏,Google Fi用户的个人数据也遭到泄漏。目前已经有Google Fi用户在社交媒体上反映遭到了SIM卡交换攻击。

T-Mobile失火,殃及Google Fi

虽然谷歌没有透露发生数据泄漏的主要网络提供商名称,但业内人士普遍猜测是T-Mobile。

T-Mobile上个月披露,它在2022年11月发生API数据泄露,暴露了大约3700万用户的个人信息。

消息来源:

https://www.secrss.com/articles/51555

02

英国汽车零售商Arnold Clark日前通知客户,其个人信息可能因网络攻击而失窃。已经有勒索软件团伙表示对此负责,并声称掌握了数GB敏感信息。

Arnold Clark在英格兰和苏格兰拥有200多家销售门店,销售超过25家汽车制造商的车辆,号称欧洲汽车零售行业中的龙头企业。根据维基百科信息,该公司拥有11000名员工。

消息来源:

https://www.secrss.com/articles/51553

03

来自尼泊尔的安全研究人员近日在 Meta 的 Facebook、Instagram 等应用的登录系统中发现新的漏洞,任何人都可以绕过 Facebook 的双因素身份验证。

https://mp.weixin.qq.com/s/4__UqIu4DuDXJZ-JOIwvww

04

据埃菲社报道,由巴西现任总统卢拉创立和领导的劳工党的官方网站当地时间29日凌晨遭到黑客攻击,并在接下来几个小时内挂出反对这位领导人的信息。

消息来源:

https://mp.weixin.qq.com/s/6iVMb-8hd2aUSe2FFXfQSQ

# 威胁情报 #

01

近日,奇安信 CERT 监测到ImageMagick 信息泄露漏洞(CVE-2022-44267) 和拒绝服务漏洞(CVE-2022-44268)的技术细节及PoC在互联网上公开,远程攻击者可通过制作恶意的PNG文件并上传至受影响的使用ImageMagick 解析图片的网站来利用这两个漏洞,当网站或应用使用 ImageMagick 对恶意的 PNG 文件进行解析时将触发这两个漏洞,从而造成敏感信息泄露或拒绝服务。目前奇安信CERT已成功复现这两个漏洞。鉴于这些漏洞影响范围较大,建议客户尽快做好自查及防护。

消息来源:

https://www.secrss.com/articles/51581

02

近日,监测到pyLoad远程代码执行漏洞(CVE-2023-0297),pyLoad 存在代码注入漏洞,未经身份验证的攻击者可以通过滥用 js2py 功能执行任意 Python 代码。目前,此漏洞PoC已在互联网公开,奇安信CERT已复现此漏洞。鉴于此漏洞影响较大,建议客户尽快做好自查及防护。

消息来源:

https://www.secrss.com/articles/51582

03

近日,奇安信CERT监测到F5官方发布F5 BIG-IP格式化字符串漏洞(CVE-2023-22374)通告。经过身份认证的远程攻击者通过在GET请求参数中插入格式化字符串(如%s或%n),可使得iControl SOAP CGI进程崩溃,或可能执行任意代码。目前,此漏洞技术细节及PoC已在互联网上公开,奇安信CERT复现此漏洞PoC,经研判,漏洞利用影响有限,鉴于漏洞影响产品部署量较大,建议客户尽快做好自查及防护。

消息来源:

https://www.secrss.com/articles/51583

04

VMware Workstation任意文

件删除漏洞(CVE-2023-20854)

VMware Workstation是一款功能强大的桌面虚拟计算机软件,用户可通过该软件在单一的桌面上同时运行不同的操作系统,以进行开发、测试 、部署新的应用程序等。

2月2日,VMware发布安全公告,修复了VMware Workstation 中的一个文件删除漏洞(CVE-2023-20854),该漏洞的CVSSv3评分为7.8。

VMware Workstation 版本17.x存在文件删除漏洞,可在拥有本地用户权限的情况下利用该漏洞从安装了Workstation 的主机的系统中删除任意文件。

消息来源:

https://www.venustech.com.cn/new_type/aqtg/20230203/25112.html

END

点击关注

一周网安动态由雷石安全实验室汇总整理

信息来源:

安全内参,安全客、中国信息安全、cnbeta、seebug,hacknews、freebuf


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDE0MjQ1NQ==&mid=2247517323&idx=1&sn=fb31442eb17273e71e0f954b7a722010&chksm=ec26a513db512c0589db8bac2d8868c2c82ce71ee205412a90eeb5e6ff9093eff43a20a6b869#rd
如有侵权请联系:admin#unsafe.sh