1.Github遭大規模惡意軟件攻擊,超3.5萬個代碼庫受影響
軟件工程師 Stephen Lacy 在推特上表示,其發現 Github 正在遭受大規模惡意軟件攻擊,超 3.5 萬個代碼庫受影響,波及范圍涵蓋Crypto、Golang、Pyhon、js、bash、Docker和k8s等領域。該惡意軟件被發現添加到npm腳本、Docker圖像和安裝文檔中。Stephen Lacy提醒,此攻擊可能會將被攻擊者的多種密鑰泄露給攻擊者,并建議用戶使用GPG簽署所有提交。
2.最新的 Jenkins 插件公告中包含未修補的 XSS、CSRF 漏洞
作為領先的開源自動化服務器,Jenkins 提供了數千個插件來支持構建、部署和自動化項目。該組織最新的安全公告列出了總共27個插件漏洞,其中五個被認為是“高”影響,其中大多數仍未修補。安全研究人員稱在沒有修復的情況下宣布漏洞是解決難題的最佳解決方案,因為它允許管理員仔細考慮他們繼續使用受影響的插件。
3.應用EvolutionCMS、FUDForum和GitBucket中發現XSS漏洞
據外媒報道,研究人員已經發布了有關流行開源應用程序中三個跨站點腳本(XSS)漏洞的詳細信息,這些漏洞可能導致遠程代碼執行(RCE)。研究發現進行XSS攻擊的可能性與管理員面板中的內置文件管理器(或執行SQL查詢)相結合可能導致系統完全受損。這些漏洞的主要困難是找到進行XSS攻擊的可能性。
4.2.88億條印度養老基金持有人的身份數據被暴露在互聯網
據外媒報道,一個包含印度養老基金持有人全名、銀行賬戶號碼等信息的巨大數據緩存在網上浮出水面。安全研究員發現兩個獨立的IP地址,這兩個IP地址都公開向互聯網暴露數據,但沒有密碼保護。目前還不清楚誰應該對網上出現的曝光數據負責。也不清楚是否還有其他人有發現這些曝光的數據。
5.研究人員警告AitM對企業用戶的大規模攻擊
據外媒報道,以中間對手(AitM)攻擊技術為主,新的大規模網絡釣魚活動展開,破壞企業電子郵件賬戶。該活動專門設計用于覆蓋使用Microsoft電子郵件服務的企業中的最終用戶。其通過使用高級網絡釣魚工具包(AiTM)和巧妙地規避技術,黑客繞過傳統和高級安全解決方案。
6.VMware 修復了關鍵身份驗證繞過漏洞
VMware 解決了一個關鍵的身份驗證繞過安全漏洞,該漏洞被跟蹤為 CVE-2022-31656,影響多個產品中的本地域用戶。未經身份驗證的攻擊者可以利用該漏洞獲得管理員權限。該漏洞影響 Workspace ONE Access、Identity Manager 和 vRealize Automation 產品。該漏洞已被評為嚴重漏洞,評分為 9.8。VNG Security 的 PetrusViet 是該漏洞的發現者。VMware 還解決了其它9個安全漏洞。
7.歐洲導彈制造商MBDA反駁遭到勒索攻擊
歐洲導彈制造商MBDA發布聲明回應其遭遇勒索攻擊稱,雖然某些文件確實被盜,但該公司并未遭到黑客攻擊,其安全系統仍然完好無損。MBDA強調稱,數據來源確定是從外部硬盤獲取的,同時該公司通過內部驗證,泄露數據既不是機密數據也不是敏感數據。MBDA表示,他們正在配合執法部門的調查。
8.NIST第四輪候選算法SIKE慘遭破解
KU Leuven的兩名安全研究人員在一篇新論文中將“炮火”對準了SIKE加密算法,該算法是作為一種后量子時代的加密算法,已進入到NIST的第四輪后量子密碼學標準化過程當中。安全研究人員使用一款2013年的單核CPU對該算法進行了破解,他們動用一款名為Magma的程序,在62分鐘的時間內,完成了安全級別為level 1的SIKEp434的有效密鑰恢復攻擊。對于具有更高安全級別的SIKEp503 (level 2)、SIKEp610 (level 3)和SIKEp751 (level 5),分別在2小時19分鐘、8小時15分鐘和21小時37分鐘內被破解。
更多信息可以來這里獲取==>>電子技術應用-AET<<