一款流行的文档转换工具被曝存在远程代码执行漏洞

admin 2024年8月15日13:54:06评论38 views字数 2847阅读9分29秒阅读模式
一款流行的文档转换工具被曝存在远程代码执行漏洞
 

01

CrowdStrike发起一项10亿美元级收购;日本拟升级重组国家网络安全战略总部,由首相担任总部长

据多名日本政府相关人士透露,为了更好地实施“能动性网络防御”措施以防范网络攻击,日本政府决定重组作为指挥塔的国家网络安全战略总部,并由首相取代官房长官担任总部长,以增强该机构的指挥权。

“能动性网络防御”计划旨在应对日益复杂的网络威胁,确保国家的网络安全。日本政府认为,只有将首相作为指挥塔的核心,才能够更有效地分析广泛信息并迅速向相关部门发出指示,这一做法在应对网络攻击中至关重要。

据介绍,网络安全战略总部成员除了当前的总部长、数字相、防卫相之外,国土交通相和金融担当相等阁僚也将参与进来。日本政府还计划赋予该新组织综合协调功能,包括管理与能动性网络防御相关的自卫队和警察厅部队。

02

英国要发起一场“国家规模”的蜜罐计划

 近日,NCSC最近在伦敦总部首次召开了大会,邀请国际政府合作伙伴、政府部门以及更广泛的企业共同参与,讨论网络欺骗技术(蜜罐)在国家网络安全防御中的作用。

之所以举办此次活动,也是因为NCSC越来越认识到,在某些情况下使用网络欺骗技术和技巧来提升网络防御的巨大潜能。在主动网络防御2.0的框架下,NCSC通过大规模部署蜜罐技术,建立一个包含实际案例和数据的证据库。即这是一个建设“国家级规模”的蜜罐部署计划。

03

FreeBSD 针对OpenSSH 高危漏洞发布紧急补丁

近日,FreeBSD 项目的维护者针对OpenSSH 高危漏洞发布了紧急补丁。该漏洞被追踪为 CVE-2024-7589,CVSS 得分为 7.4(最高分为 10.0)。通过利用该漏洞,黑客能够在权限提升的情况下远程执行任意代码。

根据上周发布的一份公告,sshd(8) 中的一个信号处理器可能会调用一个不安全的异步信号记录函数。而当客户端未在 LoginGraceTime 秒数(默认为 120 秒)内通过身份验证时,将调用该信号处理程序。该信号处理程序在 sshd(8) 的特权代码上下文中执行,该代码未被沙盒化,并以完全 root 权限运行。

04

韩国“伪猎者”APT组织利用多款国产化软件漏洞对中国的攻击活动

 随着信息技术的不断发展和普及,国产化软件已经成为我国信息化建设的重要组成部分。然而,在享受国产化软件带来的便利的同时,我们也面临着来自各种攻击威胁的挑战。

近期,猎影实验室在高级威胁对抗过程中,曾多次发现了境外黑客组织实施APT攻击的情况。前段时间,安恒猎影实验室捕获到一起“伪猎者”APT组织的攻击,在深入研究过程中,发现该组织已掌握多个国产化0day武器,如WPS 0day漏洞只需根据诱导点击一次,就足以使目标失陷;Foxmail 0day漏洞,用户使用客户端打开邮件时,无需其它任何操作,就可以执行恶意代码进而控制目标;126邮箱/163邮箱XSS漏洞,被攻击者用来隐蔽的窃取用户邮箱的Cookies,从而使攻击者无需密码即可登录邮箱,进而窃取邮箱内的信件,或者利用该邮箱向其他人发送钓鱼邮件等。

05

美国男子运营“笔记本电脑农场”面临20年监禁

美国联邦当局逮捕了一名居住在纳什维尔的男子Matthew Isaac Knoot,指控其在住所内架设计算机设备,协助朝鲜籍IT人员以虚假身份受雇于美国公司,借此向朝鲜武器计划输送数十万美元的资金。

近日,美国联邦当局逮捕了一名居住在纳什维尔的男子Matthew Isaac Knoot,指控其在住所内架设计算机设备,协助朝鲜籍IT人员以虚假身份受雇于美国公司,借此向朝鲜武器计划输送数十万美元的资金。

根据联邦检察官提供的指控文件,该男子通过欺骗手段让美国企业雇佣了使用虚假身份的朝鲜公民。这些朝鲜籍IT工作者通过盗用一名乔治亚州男子的身份,伪装成美国公民应聘美国企业的招聘职位。受雇后,公司将工作用的笔记本电脑寄送到Knoot位于田纳西州纳什维尔的住所。随后,Knoot未经授权登入这些电脑,安装远程桌面应用程序,使这些朝鲜籍人员能够远程工作,而公司则误以为他们位于美国。

06

美国拟立法推动联邦政府网络安全漏洞全面消减工程

安全内参8月13日消息,美国两党9日宣布联合推出一项立法提案,旨在加强联邦承包商的漏洞披露规则。提案发起人为民主党参议员Mark R. Warner和共和党参议员James Lankford。

该法案全称为2024年《联邦承包商网络安全漏洞消减法案》。法案要求美国联邦承包商遵守国家标准与技术研究院(NIST)制定的漏洞披露指南,从而减轻网络攻击的影响。

07

一款流行的文档转换工具被曝存在远程代码执行漏洞

日前,Codean Labs安全研究人员在Ghostscript文档转换工具中发现了远程代码执行漏洞(编号为CVE-2024-29510),可能影响所有Ghostscript 10.03.0及更早版本的安装。利用该漏洞,攻击者可以绕过默认启用的沙盒机制,并利用Ghostscript Postscript解释器执行高风险操作,例如命令执行和文件I/O。

Ghostscript是许多Linux发行版预装的软件,并被各种文档转换软件使用,包括ImageMagick、LibreOffice、GIMP、Inkscape、Scribus和CUPS打印系统。

Codean Labs的安全研究人员目前已经报告了这个漏洞,并警告称,它对Web应用程序和其他提供文档转换和预览功能的服务有重大影响,因为这些服务通常在后台使用Ghostscript。

攻击者已经在利用CVE-2024-29510 Ghostscript漏洞,使用伪装成JPG(图像)文件的EPS(PostScript)文件来获得对易受攻击系统的shell访问。专家建议将Ghostscript安装更新到v10.03.1,或者包含此漏洞修复的补丁版本,以减少受到攻击的风险。

08

卡巴斯基发现一个新的APT攻击组织——CloudSorcerer

  日前,卡巴斯基的安全研究团队发现了一个名为 CloudSorcerer的新型APT攻击组织。该组织主要以俄罗斯的政府机构作为攻击目标,并使用了较复杂的网络间谍工具组合。据介绍,这些工具专为实现隐形监控、数据收集和外发而设计,利用微软公司Graph、Yandex Cloud和Dropbox的指挥和控制(C2)基础设施。攻击者会通过API与这些云服务进行通信,使用身份验证令牌,并使用GitHub作为其初始C2服务器。

一款流行的文档转换工具被曝存在远程代码执行漏洞

信息来源:人民网国家计算机网络应急技术处理协调中心国家信息安全漏洞库今日头条360威胁情报中心中科汇能GT攻防实验室安全牛E安全安全客NOSEC安全讯息平台火绒安全亚信安全奇安信威胁情报中心MACFEESymantec白帽汇安全研究院安全帮  卡巴斯基 安全内参 安全客 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外

本文版权归原作者所有,如有侵权请联系我们及时删除

 

原文始发于微信公众号(汇能云安全):一款流行的文档转换工具被曝存在远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月15日13:54:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一款流行的文档转换工具被曝存在远程代码执行漏洞https://cn-sec.com/archives/3068379.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息