网络安全日报 2023年11月15日

在这里插入图片描述

1、VMware Cloud Director 存在严重身份验证绕过漏洞

https://www.securityweek.com/critical-authentication-bypass-flaw-in-vmware-cloud-director-appliance/

云计算和虚拟化技术巨头VMware周二紧急发布了一个紧急补丁,以解决影响其Cloud Director Appliance产品的身份验证绕过漏洞。该漏洞标记为 CVE-2023-34060,CVSS 严重性评分为 9.8(满分 10),可以被具有设备网络访问权限的恶意攻击者利用,在某些端口上进行身份验证时绕过登录限制。

2、微软警告Windows两个严重漏洞被广泛利用

https://www.securityweek.com/microsoft-warns-of-critical-bugs-being-exploited-in-the-wild/

全球最大的软件制造商微软周二发布了补丁,涵盖了至少 59 个已记录的安全漏洞,其中包括两个已经被广泛利用的严重性零日漏洞。雷德蒙德的安全响应团队记录了一系列 Windows 操作系统和组件中的广泛安全缺陷,并呼吁特别注意主动攻击中利用的 两个漏洞 - CVE-2023-36033和CVE-2023-36036 。

3、Adobe发布二补丁修复Acrobat、Reader、ColdFusion中的严重漏洞

https://www.securityweek.com/adobe-patch-tuesday-critical-bugs-in-acrobat-reader-coldfusion/

软件制造商 Adobe 周二推出了大量安全修复程序,以覆盖其 Acrobat 和 Reader、ColdFusion、inDesign、inCopy 和 Audition 产品中的严重缺陷。作为预定周二补丁更新的一部分,Adobe 记录了 72 个不同的安全漏洞,并呼吁特别关注广泛部署的 Adobe Acrobat 和 Reader 软件中的代码执行缺陷。

4、新的“CacheWarp”AMD CPU 攻击可破坏受保护的虚拟机

https://www.securityweek.com/protected-virtual-machines-exposed-to-new-cachewarp-amd-cpu-attack/

CacheWarp 是一种新的攻击方法,会影响 AMD 处理器中存在的安全功能,可能对虚拟机造成风险。一组研究人员披露了一种影响 AMD 处理器中安全功能的新攻击方法的详细信息,展示了它可能对受保护的虚拟机 (VM) 造成的风险。CacheWarp 影响 AMD 安全加密虚拟化 (SEV),这是一种 CPU 扩展,旨在在硬件级别将虚拟机与底层虚拟机管理程序隔离,使开发人员能够安全地部署虚拟机,即使虚拟机管理程序不受信任。

5、丹麦关键基础设施遭受丹麦历史上最大规模的网络攻击

https://securityaffairs.com/154156/apt/denmark-critical-infrastructure-record-attacks.html

丹麦 SektorCERT 称,丹麦关键基础设施遭受了该国有记录以来最大规模的网络攻击。

6、核能、石油和天然气是 2024 年勒索软件组织的主要目标

https://securityaffairs.com/154113/malware/ransomware-gangs-targets-nuclear-and-oil-gas-2024.html

专家警告说,针对能源部门(包括核设施和相关研究实体)的勒索软件操作数量惊人增加。Resecurity 分析师预计,有针对性的网络威胁将显着增长,特别是勒索软件组织越来越优先考虑能源行业及其供应链内的高价值目标。

7、OracleIV DDoS僵尸网络以公开Docker API 为目标来劫持容器

https://thehackernews.com/2023/11/alert-oracleiv-ddos-botnet-targets.html

公开访问的 Docker Engine API 实例正成为威胁行为者的攻击目标,作为旨在将这些机器纳入名为OracleIV的分布式拒绝服务 (DDoS) 僵尸网络的活动的一部分。

8、攻击者正在利用Juniper设备中的漏洞进行攻击活动

https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-juniper-pre-auth-rce-exploit-chain/

CISA提醒Juniper预认证RCE利用链正在被积极利用,这些漏洞现在正被用于远程代码执行(RCE)攻击,作为预认证利用链的一部分。Juniper表示,在其J-Web界面中发现的漏洞(CVE-2023-36844、CVE-2023-36845、CVE-2023-36846和CVE-2023-36847)已经在被攻击者在攻击活动中成功利用。该公司通知管理员立即将JunOS升级到最新版本,或者至少采取预防措施,限制对J-Web界面的互联网访问,以消除攻击向量。CISA将这四个正在被积极利用的Juniper漏洞添加到其已知被利用漏洞目录中,联邦机构必须在接下来的四天内完成所有Juniper设备的升级工作。

9、欧洲议会通过《数据法案》

https://www.secrss.com/articles/60627

当地时间11月9日,欧洲议会以481票赞成、31票反对、71票弃权通过《数据法案》(Data Act)。该法案旨在明确数据访问、共享和使用的规则,规定获取数据的主体和条件,使更多私营和公共实体将能够共享数据。该法案需要欧洲理事会正式批准才能成为法律。

10、波音公司拒绝支付赎金,LockBit直接公布43GB文件

https://www.bleepingcomputer.com/news/security/lockbit-ransomware-leaks-gigabytes-of-boeing-data/

勒索软件LockBit团伙发布了从波音公司窃取的数据,波音是一家服务商用飞机和国防系统的最大航空航天公司之一。在数据泄露之前,LockBit黑客表示波音忽视了数据将公开的警告,并威胁要发布大约4GB最新文件的样本。

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,

那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值