英特尔CPU惊爆重大安全漏洞!俄黑客团伙对法外交实体发动网络攻击!Rust恶意软件Fickle横空出世,最安全的语言也不安全| 安全周报0621

在这里插入图片描述

新闻1:惊现!英特尔CPU UEFI固件爆出重大安全漏洞

网络安全研究人员已经披露了现已修补的Phoenix SecureCore UEFI固件中的一个安全漏洞的细节,该漏洞影响多个英特尔酷睿台式机和移动处理器的系列。

被追踪为CVE-2024-0762(CVSS评分:7.5)的“UEFIcanhazbufferoverflow”漏洞,已被描述为由于可信平台模块(TPM)配置中使用了不安全变量而导致的缓冲区溢出,可能导致恶意代码的执行。

“该漏洞允许本地攻击者在运行时提升权限并在UEFI固件中执行代码,”供应链安全公司Eclypsium在与黑客新闻分享的一份报告中说。

关键词:UEFI、漏洞、Phoenix SecureCore UEFI固件、英特尔酷睿处理器、CVE-2024-0762、缓冲区溢出、可信平台模块(TPM)、恶意代码执行

https://thehackernews.com/2024/06/researchers-uncover-uefi-vulnerability.html

新闻2:俄黑客团伙Midnight Blizzard对法国外交实体发动网络攻击!

法国信息安全机构ANSSI在一份咨询报告中表示,与俄罗斯有联系的国家支持势力已被确认与针对法国外交实体的网络攻击有关。
这些攻击被归因于微软追踪的一个名为Midnight Blizzard(前身为Nobelium)的团伙,该团伙的活动与APT29、BlueBravo、Cloaked Ursa、Cozy Bear和The Dukes追踪的活动重叠。
尽管APT29和Midnight Blizzard这两个名字可以互换使用,指代与俄罗斯对外情报局(SVR)相关的入侵集合,但ANSSI表示,它更倾向于将它们与第三个被称为Dark Halo的不同威胁团伙分开对待,Dark Halo被认为是2020年通过SolarWinds软件进行的供应链攻击事件的罪魁祸首。

关键词:cyber attacks(网络攻击)、information security agency(信息安全机构)、Midnight Blizzard(午夜暴风雪)、APT29、Russian Foreign Intelligence Service (SVR)(俄罗斯对外情报局)、threat clusters(威胁团伙)、supply chain attack(供应链攻击)、SolarWinds software(SolarWinds软件)

来源:https://thehackernews.com/2024/06/french-diplomatic-entities-targeted-in.html

新闻3:新型Rust恶意软件Fickle横空出世,巧用PowerShell绕过UAC大肆窃取数据!

研究人员观察到一种新型基于Rust的信息窃取恶意软件,名为Fickle Stealer,它通过多种攻击链传播,旨在从受感染的主机中收集敏感信息。
Fortinet FortiGuard Labs表示,他们了解到四种不同的分发方式,即VBA释放器、VBA下载器、链接下载器和可执行下载器,其中一些使用PowerShell脚本绕过用户帐户控制(UAC)并执行Fickle Stealer。
PowerShell脚本(“bypass.ps1”或“u.ps1”)还旨在定期向攻击者控制的Telegram机器人发送有关受害者的信息,包括国家、城市、IP地址、操作系统版本、计算机名称和用户名。

关键词:Rust、Fickle Stealer、PowerShell、User Account Control (UAC)、VBA dropper、VBA downloader、link downloader、executable downloader、Telegram bot

来源:https://thehackernews.com/2024/06/new-rust-based-fickle-malware-uses.html

新闻4:VMware紧急发布补丁,修复多个高危漏洞

VMware已发布更新,以解决影响Cloud Foundation、vCenter Server和vSphere ESXi的关键漏洞,这些漏洞可能被利用以实现权限提升和远程代码执行。

漏洞列表如下:

  • CVE-2024-37079和CVE-2024-37080(CVSS评分:9.8)- DCE/RPC协议实现中的多个堆溢出漏洞,可能允许具有网络访问权限的恶意行为者通过发送特制的网络数据包来实现远程代码执行。
  • CVE-2024-37081(CVSS评分:7.8)- 由于sudo配置错误,VMware vCenter中存在多个本地权限提升漏洞,具有非管理权限的已验证本地用户可以利用这些漏洞获取root权限。

这不是VMware第一次解决DCE/RPC协议实现中的缺陷。2023年10月,这家博通旗下的虚拟化服务提供商修补了另一个关键的安全漏洞(CVE-2023-34048,CVSS评分:9.8),该漏洞也可能被滥用来远程执行任意代码。

关键词:VMware、Cloud Foundation、vCenter Server、vSphere ESXi、漏洞、远程代码执行、权限提升、DCE/RPC协议、堆溢出、sudo配置错误

来源:https://thehackernews.com/2024/06/vmware-issues-patches-for-cloud.html

新闻5:惊爆!巴黑客利用神秘DISGOMOJI恶意软件,瞄准印度政府网络发动攻击!

一名疑似来自巴基斯坦的威胁分子与2024年针对印度政府机构的网络间谍活动有关。

网络安全公司Volexity正在以UTA0137为代号追踪此次活动,并注意到对手专门使用了一种名为DISGOMOJI的恶意软件,该软件使用Golang编写,旨在感染Linux系统。

该公司表示:“这是公共项目Discord-C2的修改版,该项目使用消息服务Discord进行命令和控制(C2),并利用表情符号进行C2通信。”

值得注意的是,DISGOMOJI正是黑莓公司在进行与Transparent Tribe(一个与巴基斯坦有联系的黑客团队)发起的攻击活动相关的基础设施分析时发现的那种“一体化”间谍工具。

关键词:DISGOMOJI恶意软件、Golang、Linux系统、Discord-C2、命令和控制(C2)、表情符号通信、一体化间谍工具

来源:https://thehackernews.com/2024/06/pakistani-hackers-use-disgomoji-malware.html

  • 29
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Python2和Rust是两种不同的编程语言,它们的语法和特性有很大的区别,因此要在Python2中实现和Rust类似的安全性是比较困难的。不过,你可以采取一些编程技巧和最佳实践来提高Python2程序的安全性,以下是一些建议: 1. 使用类型注释 Python2是一种动态类型语言,类型检查是在运行时进行的。为了提高代码的可读性和可维护性,你可以使用类型注释来明确函数和变量的类型。这样可以避免一些类型错误,在编写代码的时候就能够发现问题。 ```python def add(a: int, b: int) -> int: return a + b ``` 2. 避免使用全局变量 全局变量会增加代码的复杂性,并且容易被意外修改。为了提高代码的安全性,你可以尽量避免使用全局变量,而是使用函数的参数和返回值来传递数据。 ```python def add(a: int, b: int) -> int: return a + b result = add(1, 2) ``` 3. 异常处理 Python2中异常处理是非常重要的,它可以帮助你避免程序崩溃,并且能够提供一些调试信息。在编写Python2程序时,你应该尽可能地捕获和处理异常,以便于程序能够优雅地处理错误情况。 ```python try: result = 1 / 0 except ZeroDivisionError: print("Error: divide by zero") ``` 4. 使用模块化编程 模块化编程能够帮助你将程序分解成小的、可重用的部分,这样可以降低代码的复杂度,并且能够提高代码的安全性和可维护性。在Python2中,你可以使用模块来组织代码,将相关的函数和数据放在一起。 ```python # utils.py def add(a: int, b: int) -> int: return a + b # main.py from utils import add result = add(1, 2) ``` 总的来说,Python2和Rust是两种不同的编程语言,它们有不同的设计原则和语言特性。在编写Python2程序时,你可以采取一些编程技巧和最佳实践来提高代码的安全性,但是要注意不要将Python2程序的安全性与Rust相提并论。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值