1. Start-Rite儿童鞋制造商再次遭遇客户支付信息泄露事件
11月14日,儿童鞋制造商Start-Rite近日遭遇了涉及客户支付卡详细信息的严重安全事件,这是该公司在过去八年中第二次发生此类重大失误。据发送给客户的通知称,入侵事件发生在10月14日至11月7日之间,可能泄露的信息包括支付卡上的客户姓名、卡注册地址、卡号、有效期和卡验证值(CVV)。Start-Rite建议客户联系银行或信用卡提供商停用并更换信用卡,并保持警惕检查对账单。该公司已向英国数据保护监管机构信息专员办公室(ICO)报告此事,并表示将全力配合警方工作。尽管Start-Rite向《The Register》证实了此次攻击,但尚未公开承认此事。应用安全专家表示,此事件引发了对Start-Rite安全态势的质疑,以及数据如何被窃取的问题。ICO发言人在报道后透露,Start-Rite已向其通报了这一事件,并正在评估所提供的信息。
/2024/11/14/smartrite_breach/
2. CISA警告:Palo Alto Networks Expedition多个漏洞被积极利用
11月15日,美国网络安全和基础设施安全局(CISA)发布警告,指出影响Palo Alto Networks Expedition的两个新漏洞CVE-2024-9463和CVE-2024-9465正在被积极利用。这两个漏洞分别涉及命令注入和SQL注入,CVSS评分分别高达9.9和9.3,若被成功利用,攻击者可在Expedition迁移工具中以root身份执行任意命令或泄露数据库内容,进而可能导致PAN-OS防火墙的用户名、密码、配置和API密钥泄露,或在易受攻击的系统上创建和读取文件。CISA已将这些漏洞纳入已知被利用的漏洞目录,并要求联邦民事行政部门机构在2024年12月5日前应用必要更新。Palo Alto Networks在2024年10月9日发布的安全更新中修复了这些漏洞,并确认收到CISA报告称这些漏洞正在被利用。此外,一周前CISA还通报了另一个影响Expedition的严重漏洞CVE-2024-5910正在被利用,该漏洞可导致未经身份验证的远程命令执行,针对互联网上暴露的防火墙管理接口。
/2024/11/cisa-flags-critical-palo-alto-network.html
3. Recraft模型存安全漏洞:无意中泄露敏感系统指令引发关注
11月14日,据Cyber Security News报道,研究人员在高级人工智能图像生成模型中发现了潜在的安全漏洞,特别是在Recraft模型中,该模型在文本到图片排行榜上处于领先地位。Recraft采用两级架构,结合了大型语言模型和扩散模型,能够处理复杂查询并生成更准确、更能感知上下文的图像。然而,研究人员发现,通过某些特定提示,可以诱使Recraft泄露部分内部指令,包括系统提示片段和具体指导大模型行为的说明。这些泄露的指令包括描述风格、物体和人物的详细描述、描述性句子、构图细节以及避免使用的词语等。这种无意中泄露系统提示的行为引发了人们对人工智能模型安全性和隐私性的担忧。如果恶意行为者能够提取这些敏感指令,他们可能会操纵系统、绕过安全措施或深入了解专有的人工智能技术。因此,这一事件为AI开发人员和研究人员敲响了警钟,提醒他们必须确保这些系统的安全性和完整性,随着AI技术的不断进步和更深入地融入我们生活的各个方面,这一点变得尤为重要。
/researchers-warn-of-ai-image-generators/#google_vignette
4. 假冒AI编辑器推动信息窃取恶意软件感染Windows和macOS
11月16日,近期假冒AI图像和视频生成器成为网络攻击的新手段,通过利用Lumma Stealer(针对Windows)和AMOS(针对macOS)这两种信息窃取恶意软件,感染用户设备并窃取加密货币钱包、凭据、密码、信用卡信息及浏览历史等敏感数据。这些被窃取的数据会被打包发送回攻击者,用于进一步攻击或在黑市上出售。网络安全研究员发现,攻击者创建了冒充EditPro AI编辑器的虚假网站,通过搜索结果和广告推广深度伪造的政治视频,诱导用户下载伪装成EditProAI应用程序的恶意软件。Windows和macOS用户分别会收到名为“Edit-ProAI-Setup-newest_release.exe”和“EditProAi_v.4.36.dmg”的文件。这些文件由窃取的代码签名证书签名,并通过特定面板发送被盗数据。网络安全专家建议,若曾下载该程序,应立即重置所有密码并启用多因素身份验证。
/news/security/fake-ai-video-generators-infect-windows-macos-with-infostealers/
5. 美抵押贷款机构遭数据泄露,17万客户SSN等信息被盗
11月15日,美国社区抵押贷款受理公司(以AnnieMac Home Mortgage名义运营)遭遇数据泄露事件,一名入侵者在8月21日至23日期间入侵其系统,窃取了171,000名客户的个人数据,包括姓名和社会安全号码(SSN)。尽管目前没有证据表明这些数据已在暗网上被滥用,但AnnieMac已采取额外安全措施防止类似事件再次发生,并向受影响客户提供12个月的信用监控和身份盗窃保护。该机构提供多种抵押贷款产品,包括针对低收入或信用评级较差购房者的计划,如OneUP计划允许买家仅用1%的首付购房。与更广泛的数据泄露相比,此次泄露的数据类型相对较少,但SSN的泄露仍存在风险,可能损害客户的信用评分,特别是那些信用评分本来就一般的客户。
/2024/11/15/anniemac_data_breach/
6. GeoVision报废设备零日漏洞遭利用,僵尸网络入侵风险剧增
11月15日,恶意软件僵尸网络正在利用GeoVision报废设备中的高危零日漏洞CVE-2024-11120进行入侵,并招募这些设备进行可能的DDoS攻击或加密挖掘。该漏洞允许未经身份验证的攻击者在设备上执行任意系统命令,已影响多款不再受供应商支持的GeoVision设备型号。据威胁监控平台Shadowserver Foundation报告,约有17,000台GeoVision设备在线暴露,易受攻击,其中大多数位于美国。该僵尸网络疑为Mirai的变种。如果发现设备过热、运行缓慢、无响应或配置被更改等迹象,建议重置设备、更改密码、关闭远程访问并置于防火墙后。理想情况下,应替换这些设备,若不可能,则应隔离并密切监控。
/news/security/botnet-exploits-geovision-zero-day-to-install-mirai-malware/
[来源: 启明星辰]