了解最新公司动态及行业资讯
黑客团伙攻击厦门一科技公司系统,非法获取公民个人信息百万余条并出售,非法获利约40万元。近期,厦门市公安局网安支队联合思明分局横跨4省市,成功打掉一个集黑客攻击、数据清洗、买卖信息、提供资金、数据使用等为一体的全链条网络犯罪团伙,破获某公司被侵犯公民个人信息案,抓获犯罪嫌疑人7名,查获非法获取的公民个人信息100万余条。
https://mp.weixin.qq.com/s/2NocvJrgCJche_MwD1gNQg
https://mp.weixin.qq.com/s/H3G3q6JHd0f1r0Gf8fxP7A
中国共产主义青年团第十九次全国代表大会19日上午在人民大会堂开幕。习近平、赵乐际、王沪宁、丁薛祥、李希等党和国家领导人到会祝贺,蔡奇代表党中央致词。
人民大会堂大礼堂灯光璀璨,气氛热烈。主席台上方悬挂着“中国共产主义青年团第十九次全国代表大会”会标,后幕正中是熠熠生辉的团徽,10面鲜艳的红旗分列两侧。二楼眺台悬挂标语:“以习近平新时代中国特色社会主义思想为指导,全面贯彻党的二十大精神,动员引领广大青年为全面建设社会主义现代化国家、全面推进中华民族伟大复兴团结奋斗!”近1500名来自全国各地的团十九大代表,肩负着7300多万共青团员的重托出席大会。
上午10时,中共中央总书记、国家主席、中央军委主席习近平等步入会场,全场响起热烈掌声。大会主席团常务委员会委员阿东宣布大会开幕。全体起立,高唱国歌、团歌。
https://mp.weixin.qq.com/s/o5RII2DdW8Qs9D1S-gYptw
为防止供应链安全风险,请网络安全等级保护第三级及以上信息系统相关网络运营者依照《网络安全法》等法律法规规定,切实增强风险意识,加强安全评估,谨慎采购使用未通过网络安全审查的软硬件产品,切实维护我国重要信息系统安全和国家安全。
https://mp.weixin.qq.com/s/MFmQ7Ywte5lRIRuNnqiOgA
6月21日消息,根据暗网市场数据,过去一年,超过101000个ChatGPT用户账户已被信息窃取类恶意软件盗取。
网络情报公司Group-IB报告称,在各种地下网站发现超过10万个包含ChatGPT账户的信息窃取器日志。峰值出现在2023年5月,威胁行为者发布了26800对新的ChatGPT用户名和密码。
亚太地区是受攻击最多的地区。2022年6月至2023年5月,亚太地区有将近41000个账户被盗,欧洲有近17000个账户被盗,北美位列第五,有4700个账户被盗。
https://mp.weixin.qq.com/s/83roak_--z5pBE1j1v0KYw
欧洲议会通过人工智能法案草案,立法进入最终程序
14日,欧洲议会全体会议表决通过了《人工智能法案》授权草案,该法案进入欧盟立法严格监管人工智能技术应用的最终谈判阶段。
欧洲议会当天投票决定禁止实时远程生物识别技术,如不能在公共场合进行实时人脸识别,并对ChatGPT等生成式人工智能工具增加更多安全控制措施,提出新的透明度要求,以确保人工智能的研发和应用符合欧盟权利和价值观。
据欧洲议会网站消息,欧洲议会“为制定史上首部人工智能法案已经做好谈判准备”。按照立法议程,欧洲议会将就这一授权草案与欧盟委员会和成员国进行“三方”谈判,欧洲立法者希望在今年年底前就法案的最终版本达成共识。
今年5月,欧洲议会内部的市场委员会和公民自由委员会通过欧盟委员会于2021年4月提出的《人工智能法案》提案的谈判授权草案。欧洲议会声明,这部提案如正式获得批准,将成为全世界首部有关人工智能的法规。
https://mp.weixin.qq.com/s/iCHU5LqABWUrxnfWwydwWw
据称,这颗卫星据称由美国著名空间技术公司 Maxar Technologies 所有。而有人表示,访问这颗卫星可能会提供对美国境内军事和战略定位的了解。
活跃在俄语黑客论坛上的一名黑客发布了一则广告,出售Maxar Technologies运营的一颗军用卫星的访问权限。这家总部位于科罗拉多州的空间技术公司专门制造用于通信、地球观测、雷达和在轨服务的卫星。
黑客的说法表明,潜在买家可以获得有关美国军事和战略定位的敏感信息。
尽管这些说法的真实性仍不确定,但黑客提出使用托管(一种值得信赖的第三方支付服务)的事实增加了该提议的可信度。此访问的广告价格已定为 15,000 美元。值得注意的是,未经授权访问军事卫星可能会产生严重的法律和安全后果。
https://mp.weixin.qq.com/s/EqhRzLxhPZPJ01ggw1xsgw
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码或导致应用程序崩溃。
CNVD收录的相关漏洞包括:Google Chrome类型混肴漏洞、Google Chrome Extensions组件内存错误引用漏洞、Google Chrome PDF组件内存错误引用漏洞(CNVD-2023-46113、CNVD-2023-46115、CNVD-2023-46110)、Google Chrome V8组件代码执行漏洞(CNVD-2023-46117、CNVD-2023-46116)、Google Chrome Mojo组件代码执行漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
https://www.cnvd.org.cn/flaw/show/CNVD-2023-46107
https://www.cnvd.org.cn/flaw/show/CNVD-2023-46110
https://www.cnvd.org.cn/flaw/show/CNVD-2023-46109
https://www.cnvd.org.cn/flaw/show/CNVD-2023-46113
https://www.cnvd.org.cn/flaw/show/CNVD-2023-46117
https://www.cnvd.org.cn/flaw/show/CNVD-2023-46116
https://www.cnvd.org.cn/flaw/show/CNVD-2023-46115
https://www.cnvd.org.cn/flaw/show/CNVD-2023-46119
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在未经授权的情况下执行管理命令,导致用户崩溃或提升系统权限等。
CNVD收录的相关漏洞包括:Linux kernel命令执行漏洞、Linux kernel ntfs_set_ea越界读取漏洞、Linux kernel缓冲区溢出漏洞(CNVD-2023-48543)、Linux kernel资源管理错误漏洞(CNVD-2023-48542、CNVD-2023-48540、CNVD-2023-48546、CNVD-2023-48545)、Linux kernel数字错误漏洞(CNVD-2023-48544)。其中,“Linux kernel资源管理错误漏洞(CNVD-2023-48542、CNVD-2023-48540)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
https://www.cnvd.org.cn/flaw/show/CNVD-2023-48539
https://www.cnvd.org.cn/flaw/show/CNVD-2023-48537
https://www.cnvd.org.cn/flaw/show/CNVD-2023-48543
https://www.cnvd.org.cn/flaw/show/CNVD-2023-48542
https://www.cnvd.org.cn/flaw/show/CNVD-2023-48540
https://www.cnvd.org.cn/flaw/show/CNVD-2023-48546
https://www.cnvd.org.cn/flaw/show/CNVD-2023-48545
https://www.cnvd.org.cn/flaw/show/CNVD-2023-48544
Adobe产品安全漏洞
Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。本周,上述产品被披露存在URL重定向漏洞,攻击者可利用漏洞将用户重定向到恶意网站。
CNVD收录的相关漏洞包括:Adobe Experience Manager URL重定向漏洞(CNVD-2023-45904、CNVD-2023-45903、CNVD-2023-45901、CNVD-2023-45906、CNVD-2023-45905、CNVD-2023-45909、CNVD-2023-45908、CNVD-2023-45907)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-45904
https://www.cnvd.org.cn/flaw/show/CNVD-2023-45903
https://www.cnvd.org.cn/flaw/show/CNVD-2023-45901
https://www.cnvd.org.cn/flaw/show/CNVD-2023-45906
https://www.cnvd.org.cn/flaw/show/CNVD-2023-45905
https://www.cnvd.org.cn/flaw/show/CNVD-2023-45909
https://www.cnvd.org.cn/flaw/show/CNVD-2023-45908
https://www.cnvd.org.cn/flaw/show/CNVD-2023-45907
Juniper Networks产品安全漏洞
Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。Juniper Networks Junos OS Evolved是美国瞻博网络(Juniper Networks)公司的Junos OS的升级版系统。Juniper Networks Paragon Active Assurance是美国瞻博网络(Juniper Networks)公司的一种可编程的测试和服务保证解决方案。使用基于软件和流量生成的测试代理,可作为SaaS解决方案从云中轻松使用和交付,或在NFV环境中本地部署。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过控制台访问控制,将潜在的恶意文件复制到本地系统上的现有Docker容器中,随后管理员可能会无意中启动Docker容器,导致恶意文件以root身份执行等。
CNVD收录的相关漏洞包括:Juniper Networks Junos OS访问控制错误漏洞(CNVD-2023-48478)、Juniper Networks Junos OS Evolved权限提升漏洞、Juniper Networks Junos OS资源管理错误漏洞(CNVD-2023-48482、CNVD-2023-49464)、Juniper Networks Junos OS输入验证错误漏洞(CNVD-2023-48481)、Juniper Networks Junos OS拒绝服务漏洞(CNVD-2023-49463)、Juniper Networks Junos OS bbe-smgd拒绝服务漏洞、Juniper Networks Paragon Active Assurance跨站脚本漏洞。其中,“Juniper Networks Junos OS访问控制错误漏洞(CNVD-2023-48478)、Juniper Networks Paragon Active Assurance跨站脚本漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-48478
https://www.cnvd.org.cn/flaw/show/CNVD-2023-48477
https://www.cnvd.org.cn/flaw/show/CNVD-2023-48482
https://www.cnvd.org.cn/flaw/show/CNVD-2023-48481
https://www.cnvd.org.cn/flaw/show/CNVD-2023-49463
https://www.cnvd.org.cn/flaw/show/CNVD-2023-49462
https://www.cnvd.org.cn/flaw/show/CNVD-2023-49465
https://www.cnvd.org.cn/flaw/show/CNVD-2023-49464
TP-Link Archer VR1600V命令注入漏洞
TP-Link Archer VR1600V是中国普联(TP-LINK)公司的一款无线调制解调器。本周,TP-Link Archer VR1600V被披露存在命令注入漏洞。攻击者可利用该漏洞以管理员用户身份通过“X_TP_IfName”参数打开操作系统级shell。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-49482
上一篇:网安人的周一见|全球网络安全要
下一篇:无