黑客利用虛假CircleCI 通知竊取GitHub帳戶
CISP/CISSP/CISP-PTE/CISA/CISW...網絡安全證書認證

GitHub警告稱,自9月16日以來的網絡釣魚活動中,黑客通過冒充持續集成持續部署工具平臺CircleCI電子郵件瞄準其用戶。
據悉,在釣魚攻擊活動中,黑客仿冒CircleCI平臺通過電子郵件通知收件人童虎條款和隱私政策已更改,進而誘導普通用戶登錄GitHub帳戶以接受修改并繼續使用服務。黑客的目的則是通過反向代理中繼竊取GitHub帳戶憑據和雙因素身份驗證 (2FA) 代碼。
GitHub表示,雖然GitHub本身沒有受到影響,但此類攻擊活動已經影響了許多受害組織。目前,CircleCI在其論壇上發布啦一條通知,稱該平臺永遠不會要求用戶輸入憑據查看或更改其服務條款。
Magento漏洞被廣泛用戶黑客攻擊活動
近日,安全研究人員觀察到針對CVE-2022-24086攻擊活動激增。CVE-2022-24086是一個嚴重的Magento 漏洞,一旦被利用可允許未經身份驗證的攻擊者在未修補的站點上執行代碼。
Magento是Adobe旗下的開源電子商務平臺,全球約有170000個在線購物網站使用。CVE-2022-24086漏洞于2022年2月被發現并修補,當時CISA曾發布警告 敦促站點管理員進行安全更新。
在最新觀察的攻擊活動中,有黑客大規模利用CVE-2022-24086漏洞,在易受攻擊的端點上進行遠程訪問木馬 (RAT)、PHP 后門注入等操作。
15年前未修補Python漏洞或影響35萬+項目
超過350000個開源項目可能會受到15年前發現的未修補Python漏洞的影響,該漏洞編號為CVE-2007-4559 (CVSS 評分:6.8)。
該漏洞是一個目錄遍歷漏洞,它存在于Python的tarfile模塊中的“extract”和“extractall”函數中。用戶輔助的遠程攻擊者可以觸發問題,通過 TAR 存檔中文件名中的 ..(點點)序列覆蓋任意文件,這是與 CVE-2001-1267 相關的問題。專家指出,這個漏洞被低估了,它最初的 CVSS 分數為 6.8,然而在大多數情況下,攻擊者利用此問題從文件寫入中獲取代碼執行。攻擊者還可以通過上傳特制的tar文件來利用該漏洞,該tar文件允許轉義,文件提取到的目錄并實現代碼執行。