阿尔巴尼亚统计研究所周四报告称,该机构遭受了网络攻击,部分系统受到影响。
周三,一份声明称,统计研究所(INSTAT)的系统成为“复杂网络攻击的目标”。
在关闭互联网链接并激活紧急协议以保护数据后,专家确定只有“一些 INSTAT 系统受到影响”,但最近人口普查的系统并未受到影响。
NSTAT 脸书页面上的声明称,正在与当局合作查明网络攻击的来源和动机,恢复正常运作并加强网络安全。
12 月,该国议会网站遭到网络攻击。
阿尔巴尼亚也在 2022 年 7 月遭受了网络攻击,政府和国际科技公司将此次攻击归咎于伊朗外交部。据信,这次袭击是为了报复阿尔巴尼亚庇护伊朗反对派组织圣战者组织(MEK)成员,导致阿尔巴尼亚政府在两个月后与伊朗断交。
伊朗外交部否认是此次袭击的幕后黑手,并表示伊朗遭受了来自 MEK 的网络攻击。
美国、北约和欧盟在这场争端中支持北约成员国阿尔巴尼亚。
“容器泄漏”容器逃逸漏洞影响 Docker 等
开发安全公司 Snyk 的研究人员发现了几个潜在的严重漏洞,恶意行为者可能会利用这些漏洞来逃逸容器。
这些缺陷统称为“泄漏容器”,跟踪编号为 CVE-2024-21626、CVE-2024-23651、CVE-2024-23653 和 CVE-2024-23652。
去年年底,Docker 的 Runc(一种设计用于在 Linux 上生成和运行容器的工具)和 BuildKit(一种用于构建镜像的系统)中发现了安全漏洞,这两个工具都是开源的。
尽管 Snyk 尚未发现任何恶意利用的证据,但该公司警告称,攻击者可能会利用 Leaky Vessels 缺陷来逃离容器并访问底层主机操作系统。从那里,他们可以访问系统上存储的数据,其中可能包括客户信息和凭据,并进行进一步的攻击。
Docker 解释说:“只有当用户主动处理恶意内容,将其合并到构建过程中或从可疑映像运行容器(特别是与 CVE-2024-21626 容器逃逸漏洞相关)时,这些漏洞才会被利用。 ”
它补充说:“潜在影响包括未经授权访问主机文件系统、损害构建缓存的完整性,以及就 CVE-2024-21626 而言,可能导致容器完全逃逸的情况。”
针对 Runc 和 BuildKit 漏洞提供了补丁和缓解措施。建议用户安装可用补丁,并留意 Kubernetes 供应商、云容器服务和使用易受攻击组件的开源社区的更新。
“一旦提供商发布修复程序,您就应该升级运行容器引擎和容器构建工具的系统,”Snyk 敦促用户。
男子因通过 SIM 卡交换窃取数百万加密货币而被判入狱
一名波特兰男子因参与一项涉及通过 SIM 卡交换盗窃数百万美元加密货币的计划而被判入狱。
据美国司法部称,22 岁的丹尼尔·詹姆斯·垃圾 (Daniel James Junk) 被判处六年监禁,随后被监管释放三年。此外,他还必须向受害者支付超过300万美元的赔偿金。
他被指控是网络犯罪社区的一员,该社区的成员专门从事 SIM 卡交换。至少在 2019 年 12 月至 2022 年 3 月期间,他是该社区的成员。
通过欺骗移动运营商将受害者的电话号码转移到他们自己的 SIM 卡上,网络犯罪分子能够访问电子邮件、加密货币和其他类型的在线帐户,甚至是受双因素身份验证保护的帐户。
在许多情况下,他们瞄准了加密货币账户,这使他们能够获得大量资金。
“在参与此类计划的过程中,垃圾执行了所有所需角色的某些方面,包括通过泄露的数据库或其他漏洞寻找目标受害者,将受害者的电话号码移植到欺诈阴谋成员控制的设备上,以及实际拥有用于欺诈的手机。“交换”,”司法部表示。
当 Junk 于 2022 年 3 月被捕时,FBI 扣押了价值 300 万美元的比特币,随后他又交出了价值 100 万美元的比特币。
他于 2023 年 4 月认罪,但调查人员在 2024 年 1 月宣判前发现他继续进行网络犯罪活动。
GNU C 库漏洞导致完全 root 访问
根据 Qualys 研究人员的警告,Linux 的 GNU C 库 (glibc) 中的一个漏洞可能允许攻击者获得系统的完全 root 访问权限。
该问题被跟踪为 CVE-2023-6246,并被描述为基于堆的缓冲区溢出,在 glibc 的__vsyslog_internal()函数中发现,该函数由广泛使用的 syslog() 和 vsyslog() 日志记录函数调用。
非特权攻击者可以通过提供长度超过 1024 字节的 argv[0] 或 openlog() ident 参数来溢出 __vsyslog_internal ()缓冲区并使用字符串覆盖基于堆的 struct nss_module 的 name[] 字段来利用该缺陷包含斜杠。
Qualys 在其调查结果的 技术文档中解释说,此操作会导致位于攻击者工作目录中的共享库被加载并以 root 权限执行。
不过,Qualys指出,暴力破解利用参数(例如argv[0]的长度和其他变量)需要数千次尝试,这使得该漏洞不太可能被远程触发。
即便如此,该错误的严重性也不应被低估,因为它可以通过对使用 syslog() 和 vsyslog() 日志记录功能的应用程序进行精心设计的输入,为攻击者提供完全的 root 访问权限。
Qualys 指出:“尽管该漏洞需要特定的条件才能被利用(例如异常长的 argv[0] 或 openlog() ident 参数),但由于受影响的库的广泛使用,其影响是巨大的。”
Qualys 指出,CVE-2023-6246 错误于 2022 年 8 月在 glibc 版本 2.37 中引入,并向后移植到 glibc 2.36,同时解决了另一个问题。
该漏洞已在glibc 2.38中得到解决,该更新还解决了 Qualys 团队发现的其他五个安全缺陷。
此外,Qualys 研究人员提请注意 glibc 中的另一个问题,该问题是在库的 qsort() 函数中发现的,该问题可能导致内存损坏并影响从 1.04(1992 年 9 月)到 2.38(2024 年 1 月)的所有 glibc 版本。
原文始发于微信公众号(河南等级保护测评):“容器泄漏”容器逃逸、男子窃取数百万加密货币而被判入狱
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论