主要观点总结
本文主要报道了六起网络安全事件,包括FortiOS设备漏洞被利用、印度Star Health保险公司遭网络攻击、朝鲜威胁者推广恶意软件、黑客攻击Dr.Web、勒索软件利用Veeam漏洞以及富达投资系统遭入侵等。
关键观点总结
关键观点1: FortiOS设备漏洞被利用
CISA警告一个严重的FortiOS远程代码执行(RCE)漏洞(CVE-2024-23113)正被积极利用,攻击者可以在未修补的设备上执行命令或任意代码,无需用户交互。Fortinet已于二月份修补了该漏洞,但CISA已将其添加到已知被利用漏洞目录中。
关键观点2: 印度Star Health保险公司遭网络攻击
印度最大的健康保险公司之一Star Health证实遭受恶意网络攻击,某些数据被非法访问,但公司运营未受影响。此次入侵的细节和黑客如何获取数据仍不清楚。
关键观点3: 朝鲜威胁者推广恶意软件
与朝鲜有联系的威胁行为者将目标锁定在科技行业的求职者身上,通过求职平台联系软件开发人员并试图说服他们下载并安装恶意软件。
关键观点4: 黑客攻击Dr.Web
一名黑客声称对俄罗斯网络安全公司Dr.Web进行了攻击,并窃取了高达10TB的数据。尽管Dr.Web声称用户端产品未受影响,但这仍对网络安全行业造成重大打击。
关键观点5: Akira和Fog勒索软件利用Veeam漏洞
勒索软件团伙利用Veeam Backup & Replication服务器上的严重安全漏洞实现远程代码执行。该漏洞允许未经身份验证的攻击者发动攻击,VBR软件广泛用于数据保护和灾难恢复。
关键观点6: 富达投资系统遭入侵
富达投资遭遇系统入侵事件,导致超过77,000名客户的个人信息泄露。作为全球最大的资产管理公司之一,富达管理的资产总额高达14.1万亿美元。
文章预览
1. CISA警告FortiOS严重RCE漏洞正被积极利用 10月9日,CISA透露攻击者正在积极利用一个严重的FortiOS远程代码执行(RCE)漏洞(CVE-2024-23113)。该漏洞由fgfmd守护进程接受外部控制的格式字符串作为参数引起,使得未经身份验证的威胁行为者能够在未修补的设备上执行命令或任意代码,且无需用户交互。此漏洞影响FortiOS 7.0及以上版本、FortiPAM 1.0及以上版本、FortiProxy 7.0及以上版本以及FortiWeb 7.4。Fortinet已于二月份披露并修补了该漏洞,并建议删除所有接口对fgfmd守护程序的访问权限作为缓解措施。然而,CISA已将此漏洞添加到其已知被利用漏洞目录中,要求美国联邦机构在10月30日之前保护其网络上的FortiOS设备免受这些正在进行的攻击。网络安全机构警告称,此类漏洞是恶意网络行为者频繁攻击的媒介,对联邦企业构成重大风险。 https://www.bleepingcomputer.com/news/
………………………………