周一见

了解最新公司动态及行业资讯

当前位置:首页 > 安全资讯 > 周一见

网安人的周一见|全球网络安全要闻(0619-0625)

时间:2023-06-26   访问量:

网络安全国内安全动态
DYNAMIC SECURITY
01
厦门一公司系统被攻击,超百万条用户信息泄露且遭黑产滥用


黑客团伙攻击厦门一科技公司系统,非法获取公民个人信息百万余条并出售,非法获利约40万元。近期,厦门市公安局网安支队联合思明分局横跨4省市,成功打掉一个集黑客攻击、数据清洗、买卖信息、提供资金、数据使用等为一体的全链条网络犯罪团伙,破获某公司被侵犯公民个人信息案,抓获犯罪嫌疑人7名,查获非法获取的公民个人信息100万余条。

‍https://mp.weixin.qq.com/s/2NocvJrgCJche_MwD1gNQg

衡阳一医院数据保护不力造成泄露,当地网信办开出6.2万元罚单


近日,衡南县网信办在省、市网信办的指导下,对违反《数据安全法》的相关单位及责任人作出行政处罚。据悉,这是衡阳市县级网信部门开出的首张“罚单”,也是衡阳网信部门在数据安全领域开出的首张“罚单”。


经查,衡南县某医院未履行数据安全保护义务,造成部分数据泄露,违反《中华人民共和国数据安全法》第二十九条规定。衡南县网信办依据《中华人民共和国数据安全法》第四十五条规定,对该医院作出责令整改,给予警告,并处罚款5万元的行政处罚。同时,对第三方技术公司及相关责任人处以1.2万元罚款。


互联网不是法外之地,衡南县网信办将依法治网,加强对属地网站监管,依法查处违法违规行为,切实筑牢县域网络安全屏障,维护网络安全、数据安全和社会公共利益,全力保障广大人民群众合法权益。


‍https://mp.weixin.qq.com/s/H3G3q6JHd0f1r0Gf8fxP7A

中国共产主义青年团第十九次全国代表大会在京开幕


中国共产主义青年团第十九次全国代表大会19日上午在人民大会堂开幕。习近平、赵乐际、王沪宁、丁薛祥、李希等党和国家领导人到会祝贺,蔡奇代表党中央致词。

人民大会堂大礼堂灯光璀璨,气氛热烈。主席台上方悬挂着“中国共产主义青年团第十九次全国代表大会”会标,后幕正中是熠熠生辉的团徽,10面鲜艳的红旗分列两侧。二楼眺台悬挂标语:“以习近平新时代中国特色社会主义思想为指导,全面贯彻党的二十大精神,动员引领广大青年为全面建设社会主义现代化国家、全面推进中华民族伟大复兴团结奋斗!”近1500名来自全国各地的团十九大代表,肩负着7300多万共青团员的重托出席大会。

上午10时,中共中央总书记、国家主席、中央军委主席习近平等步入会场,全场响起热烈掌声。大会主席团常务委员会委员阿东宣布大会开幕。全体起立,高唱国歌、团歌。

https://mp.weixin.qq.com/s/o5RII2DdW8Qs9D1S-gYptw

国家网络安全通报中心:谨慎采购使用未通过网络安全审查的软硬件产品


为防止供应链安全风险,请网络安全等级保护第三级及以上信息系统相关网络运营者依照《网络安全法》等法律法规规定,切实增强风险意识,加强安全评估,谨慎采购使用未通过网络安全审查的软硬件产品,切实维护我国重要信息系统安全和国家安全。

https://mp.weixin.qq.com/s/MFmQ7Ywte5lRIRuNnqiOgA


网络安全国际安全动态
DYNAMIC SECURITY
02
超10万个ChatGPT账户被盗,在暗网市场售卖


6月21日消息,根据暗网市场数据,过去一年,超过101000个ChatGPT用户账户已被信息窃取类恶意软件盗取。

网络情报公司Group-IB报告称,在各种地下网站发现超过10万个包含ChatGPT账户的信息窃取器日志。峰值出现在2023年5月,威胁行为者发布了26800对新的ChatGPT用户名和密码。

亚太地区是受攻击最多的地区。2022年6月至2023年5月,亚太地区有将近41000个账户被盗,欧洲有近17000个账户被盗,北美位列第五,有4700个账户被盗。

https://mp.weixin.qq.com/s/83roak_--z5pBE1j1v0KYw

欧洲议会通过人工智能法案草案,立法进入最终程序


14日,欧洲议会全体会议表决通过了《人工智能法案》授权草案,该法案进入欧盟立法严格监管人工智能技术应用的最终谈判阶段。

欧洲议会当天投票决定禁止实时远程生物识别技术,如不能在公共场合进行实时人脸识别,并对ChatGPT等生成式人工智能工具增加更多安全控制措施,提出新的透明度要求,以确保人工智能的研发和应用符合欧盟权利和价值观。

据欧洲议会网站消息,欧洲议会“为制定史上首部人工智能法案已经做好谈判准备”。按照立法议程,欧洲议会将就这一授权草案与欧盟委员会和成员国进行“三方”谈判,欧洲立法者希望在今年年底前就法案的最终版本达成共识。

今年5月,欧洲议会内部的市场委员会和公民自由委员会通过欧盟委员会于2021年4月提出的《人工智能法案》提案的谈判授权草案。欧洲议会声明,这部提案如正式获得批准,将成为全世界首部有关人工智能的法规。

https://mp.weixin.qq.com/s/iCHU5LqABWUrxnfWwydwWw

黑客论坛 15,000 美元出售美方军事卫星接入


据称,这颗卫星据称由美国著名空间技术公司 Maxar Technologies 所有。而有人表示,访问这颗卫星可能会提供对美国境内军事和战略定位的了解。

活跃在俄语黑客论坛上的一名黑客发布了一则广告,出售Maxar Technologies运营的一颗军用卫星的访问权限。这家总部位于科罗拉多州的空间技术公司专门制造用于通信、地球观测、雷达和在轨服务的卫星。

黑客的说法表明,潜在买家可以获得有关美国军事和战略定位的敏感信息。

尽管这些说法的真实性仍不确定,但黑客提出使用托管(一种值得信赖的第三方支付服务)的事实增加了该提议的可信度。此访问的广告价格已定为 15,000 美元。值得注意的是,未经授权访问军事卫星可能会产生严重的法律和安全后果。

https://mp.weixin.qq.com/s/EqhRzLxhPZPJ01ggw1xsgw

网络安全漏洞风险提醒
DYNAMIC SECURITY
03
Google产品安全漏洞


Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码或导致应用程序崩溃。

CNVD收录的相关漏洞包括:Google Chrome类型混肴漏洞、Google Chrome Extensions组件内存错误引用漏洞、Google Chrome PDF组件内存错误引用漏洞(CNVD-2023-46113、CNVD-2023-46115、CNVD-2023-46110)、Google Chrome V8组件代码执行漏洞(CNVD-2023-46117、CNVD-2023-46116)、Google Chrome Mojo组件代码执行漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46107

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46110

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46109

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46113

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46117

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46116

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46115

https://www.cnvd.org.cn/flaw/show/CNVD-2023-46119


Linux产品安全漏洞


Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在未经授权的情况下执行管理命令,导致用户崩溃或提升系统权限等。

CNVD收录的相关漏洞包括:Linux kernel命令执行漏洞、Linux kernel ntfs_set_ea越界读取漏洞、Linux kernel缓冲区溢出漏洞(CNVD-2023-48543)、Linux kernel资源管理错误漏洞(CNVD-2023-48542、CNVD-2023-48540、CNVD-2023-48546、CNVD-2023-48545)、Linux kernel数字错误漏洞(CNVD-2023-48544)。其中,“Linux kernel资源管理错误漏洞(CNVD-2023-48542、CNVD-2023-48540)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48539

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48537

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48543

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48542

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48540

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48546

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48545

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48544



Adobe产品安全漏洞


Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。本周,上述产品被披露存在URL重定向漏洞,攻击者可利用漏洞将用户重定向到恶意网站。

CNVD收录的相关漏洞包括:Adobe Experience Manager URL重定向漏洞(CNVD-2023-45904、CNVD-2023-45903、CNVD-2023-45901、CNVD-2023-45906、CNVD-2023-45905、CNVD-2023-45909、CNVD-2023-45908、CNVD-2023-45907)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45904

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45903

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45901

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45906

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45905

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45909

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45908

https://www.cnvd.org.cn/flaw/show/CNVD-2023-45907


Juniper Networks产品安全漏洞


Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。Juniper Networks Junos OS Evolved是美国瞻博网络(Juniper Networks)公司的Junos OS的升级版系统。Juniper Networks Paragon Active Assurance是美国瞻博网络(Juniper Networks)公司的一种可编程的测试和服务保证解决方案。使用基于软件和流量生成的测试代理,可作为SaaS解决方案从云中轻松使用和交付,或在NFV环境中本地部署。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过控制台访问控制,将潜在的恶意文件复制到本地系统上的现有Docker容器中,随后管理员可能会无意中启动Docker容器,导致恶意文件以root身份执行等。

CNVD收录的相关漏洞包括:Juniper Networks Junos OS访问控制错误漏洞(CNVD-2023-48478)、Juniper Networks Junos OS Evolved权限提升漏洞、Juniper Networks Junos OS资源管理错误漏洞(CNVD-2023-48482、CNVD-2023-49464)、Juniper Networks Junos OS输入验证错误漏洞(CNVD-2023-48481)、Juniper Networks Junos OS拒绝服务漏洞(CNVD-2023-49463)、Juniper Networks Junos OS bbe-smgd拒绝服务漏洞、Juniper Networks Paragon Active Assurance跨站脚本漏洞。其中,“Juniper Networks Junos OS访问控制错误漏洞(CNVD-2023-48478)、Juniper Networks Paragon Active Assurance跨站脚本漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48478

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48477

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48482

https://www.cnvd.org.cn/flaw/show/CNVD-2023-48481

https://www.cnvd.org.cn/flaw/show/CNVD-2023-49463

https://www.cnvd.org.cn/flaw/show/CNVD-2023-49462

https://www.cnvd.org.cn/flaw/show/CNVD-2023-49465

https://www.cnvd.org.cn/flaw/show/CNVD-2023-49464


TP-Link Archer VR1600V命令注入漏洞


TP-Link Archer VR1600V是中国普联(TP-LINK)公司的一款无线调制解调器。本周,TP-Link Archer VR1600V被披露存在命令注入漏洞。攻击者可利用该漏洞以管理员用户身份通过“X_TP_IfName”参数打开操作系统级shell。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-49482



上一篇:网安人的周一见|全球网络安全要

下一篇:无

在线咨询

点击这里给我发消息 售前咨询专员

点击这里给我发消息 售后服务专员

在线咨询

免费通话

24小时免费咨询

请输入您的联系电话,座机请加区号

免费通话

微信扫一扫

微信联系
返回顶部