周一见

了解最新公司动态及行业资讯

当前位置:首页 > 安全资讯 > 周一见

网安人的周一见|全球网络安全要闻(0313-0319)

时间:2023-03-20   访问量:

整理 | 乾冠安全

网络安全国内安全动态
DYNAMIC SECURITY
01
工信部立即查处“3·15”晚会曝光的破解版APP违法违规收集用户个人信息行为


工业和信息化部高度重视用户权益保护工作,持续开展移动互联网应用程序(APP)侵害用户权益专项整治行动,不断改善APP应用服务环境。针对“3·15”晚会报道的部分破解版APP违法违规收集用户个人信息问题,立即组织核查,并依据《个人信息保护法》《电信和互联网用户个人信息保护规定》等有关法律法规要求进行严厉查处。

‍https://mp.weixin.qq.com/s/xeDFy7UHIGAQhk1SGTmS_Q‍

CNCERT发布“地图导航类”App个人信息收集情况测试报告


近期,中国网络空间安全协会、国家计算机网络应急技术处理协调中心对“地图导航类”公众大量使用的部分App收集个人信息情况进行了测试。测试情况及结果如下:

测试对象:本次测试选取了19家应用商店⁽¹⁾累计下载量达到5000万次的“地图导航类”App,共计3款,其基本情况如表1。


https://baijiahao.baidu.com/s?id=1760415713703403037&wfr=spider&for=pc

公安部:公安机关依法严厉打击侵犯公民个人信息犯罪 公布8起典型案例


按照公安部统一部署,全国公安机关网安部门聚焦人民群众反映强烈的各类侵犯公民个人信息违法犯罪活动,依托“净网2022”专项行动,坚持“追源头、打内鬼、端平台”,持续开展严厉打击侵犯公民个人信息犯罪工作,破获一批重大案件,抓获一批犯罪嫌疑人,取得明显成效,有力维护了网络空间安全和社会公共安全。公安部今日公布打击侵犯公民个人信息犯罪8起典型案例

https://mp.weixin.qq.com/s/VxCEeJyVHpQ1HAFQ-2ZKIg

中共中央办公厅印发《关于在全党大兴调查研究的工作方案》


近日,中共中央办公厅印发了《关于在全党大兴调查研究的工作方案》,并发出通知,要求各地区各部门结合实际认真贯彻落实。

《关于在全党大兴调查研究的工作方案》全文如下。为深入学习贯彻习近平新时代中国特色社会主义思想,全面贯彻落实党的二十大精神,党中央决定,在全党大兴调查研究,作为在全党开展的主题教育的重要内容,推动全面建设社会主义现代化国家开好局起好步。

‍https://baijiahao.baidu.com/s?id=1760852164026458490&wfr=spider&for=pc


网络安全国际安全动态
DYNAMIC SECURITY
02
军事基地航拍照片泄露,美国法警局数百GB敏感数据遭黑客售卖


据外媒报道,一名黑客正在一个俄语论坛上出售据称是从美国法警局(USMS)服务器中窃取的350 GB数据。USMS是美国司法部下属的一个机构,通过执行联邦法院命令、确保证人及其家人的安全、查封非法所获资产等职责为联邦司法系统提供支持。

https://mp.weixin.qq.com/s/Sq27-LyBWALY1uAuHd3FJA

谷歌爆料!微软安全功能遭绕过,对勒索软件放行


3月16日消息,一份最新报告显示,有黑客正出于经济动机利用微软SmartScreen安全功能中的零日漏洞,用以传播Magniber勒索软件。

谷歌威胁分析小组(TAG,下文简称谷歌小组)的研究人员表示,自2022年12月以来,恶意黑客就已经能够利用SmartScreen中的零日漏洞。谷歌小组在2月15日向微软报告了相关发现及勒索软件团伙的利用行为。微软在3月14日(3月补丁日)发布针对该漏洞(CVE-2023-24880)的修复补丁。

‍https://mp.weixin.qq.com/s/NHYkI6AIGJrqbPLYwGXI6g‍

9亿条印度警方业务机密数据疑似在暗网销售


3月15日消息,一位数据泄露论坛的用户声称,可以访问一个包含超9亿条印度法律记录和文件的数据库,其中包括印度警方记录、报告、法庭案件,以及被告与被捕人员的详细信息。

该用户正在兜售这批数据,据称数据内容为JSON格式,附有指向原始PDF文件的链接。文件总大小约为600 GB,泄露数据的庞大规模可见一斑。

不过,这些数据的来源尚未确定,这也引发了人们对于数据合法性和泄露原因的担忧。此外,出售此类敏感信息可能造成严重后果,包括个人信息滥用、胁迫、剥削甚至是设施等等。

https://mp.weixin.qq.com/s/T2rK4Rqbu_0GxIoiV3fuHA

空客德国工厂至少部分停产:因物流供应商被黑


3月14日消息,德国当地IT博主Günter Born爆料称,在3月8日,空中客车位于德国诺登哈姆的工厂似乎已停止生产(至少部分停止生产)。原因似乎是物流服务供应商(知情人士称其为“LTS”)遭受网络攻击,系统可能已被勒索软件影响。

如果没有LTS的系统支持,长期来看,空客工厂恐怕将无法正常生产。但目前还没有得到LTS的任何确认,仅由部分消息来源和空客公司对攻击消息做出了证实。

https://mp.weixin.qq.com/s/IE5GcQMBFkMVojvH6ngaEw


网络安全漏洞风险提醒
DYNAMIC SECURITY
03
DELL产品安全漏洞


Dell PowerPath Management Appliance是美国戴尔(Dell)公司的一种PowerPath主机管理应用程序,提供两种模型:基于虚拟机的设备和Docker容器化设备。Dell PowerScale OneFS是一个操作系统。提供横向扩展NAS的PowerScale OneFS操作系统。Dell BIOS是一个计算机主板上小型内存芯片上的嵌入式软件。Dell EMC Metro node是一个除数据中心内部、跨数据中心和数据中心之间的物理障碍的应用程序。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感数据,通过发送恶意的HTTP或HTTPS请求以root用户权限执行任意的shell命令,覆盖任意文件从而导致拒绝服务等。

CNVD收录的相关漏洞包括:Dell PowerPath Management Appliance授权问题漏洞、Dell PowerScale OneFS资源管理错误漏洞、Dell PowerScale OneFS授权问题漏洞(CNVD-2023-14503)、Dell BIOS输入验证错误漏洞(CNVD-2023-14507、CNVD-2023-14506)、Dell EMC Metro node代码注入漏洞、Dell BIOS缓冲区溢出漏洞(CNVD-2023-14511)、Dell PowerScale OneFS信息泄露漏洞(CNVD-2023-16362)。其中,“Dell PowerPath Management Appliance授权问题漏洞、Dell EMC Metro node代码注入漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

https://www.cnvd.org.cn/flaw/show/CNVD-2023-14505

https://www.cnvd.org.cn/flaw/show/CNVD-2023-14504

https://www.cnvd.org.cn/flaw/show/CNVD-2023-14503

https://www.cnvd.org.cn/flaw/show/CNVD-2023-14507

https://www.cnvd.org.cn/flaw/show/CNVD-2023-14506

https://www.cnvd.org.cn/flaw/show/CNVD-2023-14512

https://www.cnvd.org.cn/flaw/show/CNVD-2023-14511

https://www.cnvd.org.cn/flaw/show/CNVD-2023-16362


Adobe产品安全漏洞


Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。本周,上述产品被披露存在跨站脚本漏洞,攻击者可利用漏洞在受害者的浏览器上下文中执行恶意JavaScript代码。

CNVD收录的相关漏洞包括:Adobe Experience Manager跨站脚本漏洞(CNVD-2023-15822、CNVD-2023-15825、CNVD-2023-15824、CNVD-2023-15823、CNVD-2023-15828、CNVD-2023-15827、CNVD-2023-15826、CNVD-2023-15831)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15822

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15825

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15824

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15823

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15828

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15827

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15826

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15831



Google产品安全漏洞


Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致拒绝服务。

CNVD收录的相关漏洞包括:Google TensorFlow输入验证错误漏洞(CNVD-2023-15776、CNVD-2023-15775、CNVD-2023-15779、CNVD-2023-15778、CNVD-2023-15777、CNVD-2023-15781、CNVD-2023-15780)、Google TensorFlow缓冲区溢出漏洞(CNVD-2023-15774)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15776

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15775

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15774

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15779

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15778

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15777

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15781

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15780


Siemens产品安全漏洞


Siemens Solid Edge是德国西门子(Siemens)公司的一款三维CAD软件。该软件可用于零件设计、装配设计、钣金设计、焊接设计等行业。Siemens Tecnomatix Plant Simulation是面向对象的、图形化的、集成的建模、仿真工具。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过解析特制的DWG文件在当前进程中执行代码等。

CNVD收录的相关漏洞包括:Siemens Solid Edge未初始化指针漏洞(CNVD-2023-15413、CNVD-2023-15420)、Siemens Solid Edge内存破坏漏洞(CNVD-2023-15415)、Siemens Tecnomatix Plant Simulation未初始化指针漏洞、Siemens Tecnomatix Plant Simulation越界写入漏洞(CNVD-2023-15417)、CNVD-2023-15416、CNVD-2023-15419、CNVD-2023-15418)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15413

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15414

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15415

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15417

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15416

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15419

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15418

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15420


ZTE ZXHN-H108NS堆栈缓冲区溢出漏洞


ZTE ZXHN-H108NS是中国中兴通讯(ZTE)公司的一款无线路由器。本周,ZTE ZXHN-H108NS被披露存在堆栈缓冲区溢出漏洞。攻击者可利用此漏洞导致设备崩溃。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-15697


END


上一篇:网安人的周一见|全球网络安全要

下一篇:网安人的周一见|全球网络安全要

在线咨询

点击这里给我发消息 售前咨询专员

点击这里给我发消息 售后服务专员

在线咨询

免费通话

24小时免费咨询

请输入您的联系电话,座机请加区号

免费通话

微信扫一扫

微信联系
返回顶部