研究兴趣我的研究重点是系统安全的各个方面,例如漏洞检测,移动安全性,可信赖的执行环境,源代码的静态和动态分析以及二进制文件。我也有兴趣为系统安全问题开发新颖的静态/动态程序分析技术。我的研究导致了各种开源安全工具和关键系统软件(例如内核驱动程序和引导加载程序)中的几种常见漏洞暴露(CVE)。
安全咨询合并的CSV或JSON文件Broadcom提供一个.CSV和.JSON文件,您可以使用HTTPS或Secure FTP下载它们。这些文件包含影响所有受支持的Broadcom大型机产品的安全咨询列表。这些文件可让您轻松搜索常见的漏洞和暴露(CVE)信息。您还可以访问安全咨询文章,其中包含有关安全性或完整性暴露的更多详细信息和上下文。Broadcom每天更新此文件。有关下载说明,请参阅此Broadcom支持文章(需要登录)。
本通报提供了编写机构收集和汇编的详细信息,内容涉及 2023 年恶意网络行为者经常利用的常见漏洞和暴露 (CVE) 及其相关的常见弱点枚举 (CWE)。与 2022 年相比,2023 年恶意网络行为者利用了更多零日漏洞来破坏企业网络,从而使他们能够针对高优先级目标开展行动。
摘要 非战斗环境中的虚拟人群在现代军事行动中发挥着重要作用,并且经常给参与的战斗部队带来麻烦。为了解决这个问题,我们正在开发人群模拟,能够生成非战斗平民人群,这些人群表现出不同保真度的各种个人和群体行为。商业游戏技术用于创建实验设置,以模拟城市特大城市环境和组成人群的人类角色的物理行为。这项工作的主要目的是验证设计协作虚拟环境 (CVE) 的可行性及其在训练安全代理应对紧急情况(如活跃的枪手事件、炸弹爆炸、火灾和烟雾)方面的可用性。我们提出了一个混合(人机)平台,其中可以通过包括 AI 代理和用户控制的代理在 CVE 中进行灾难响应实验。AI 代理是计算机控制的代理,包括敌对代理、非敌对代理、领导者跟随代理、目标跟随代理、自私代理和模糊代理等行为。用户控制的代理是针对特定情况角色(例如警察、医务人员、消防员和特警官员)的自主代理。我们工作的新颖之处在于为 AI 代理或计算机控制的代理建模行为,以便它们可以在沉浸式训练环境中与用户控制的代理进行交互,以应对紧急情况
•一个人的严重程度得分最高为10•鉴于这些漏洞的显着风险,建议立即采取行动。Draytek迅速做出了回应。发现的所有漏洞都在各种固件版本中进行了修补。威胁风险在168个国家 /地区在线曝光的704,000多个Draytek路由器,您无法低估威胁景观。这些设备不仅是硬件;它们代表了毁灭性攻击的潜在入口点。我们的研究表明,这些漏洞可用于间谍,数据剥落,勒索软件和拒绝服务(DOS)攻击。有关涉及易受攻击的设备的示例,请参见第6节“攻击方案”,该设备配置为在WAN(Internet)上公开Web UI。但是,威胁风险不是理论上的。2024年9月18日,联邦调查局宣布,它已经删除了一个在Draytek Assets上剥削三个CVE(CVE-2023-242290,CVE-2020-15415和CVE-20202020-8515)。两周前,CISA将另外两个Draytek CVE添加到KEV(CVE-2021-20123和CVE-2021-20124)。这些事件与我们的发现是分开的,但是它们突出了连续威胁智力发现新问题并跟踪这些设备上的剥削的重要性。商业影响由于这些路由器中有75%用于商业环境,因此对业务连续性和声誉的影响是严重的。成功的攻击可能导致大幅停机,客户信任的丧失和监管处罚,所有这些都完全落在CISO的肩膀上。推荐动作
Stephen Harley 是前英国陆军军官,他后来曾为美国政府在伊拉克和泛阿拉伯地区工作,为北约在阿富汗工作,为联合国和英国外交和联邦事务部在索马里工作,从事反恐、预防和打击暴力极端主义 (P/CVE) 和战略传播等领域的工作。他目前在英国驻摩加迪沙大使馆工作,负责建立对索马里联邦政府的信心和打击与基地组织有关联的恐怖组织青年党。他发表了大量关于索马里的文章,最近为联合国的开创性研究“索马里的战争与和平:国家不满、地方冲突和青年党”撰写了两篇文章,并为经济学人集团报道东非问题。他的联系方式是 stephenharley@me.com
ESET 研究人员发现并分析了 Lazarus APT 组织在 2021 年秋季的攻击中使用的一组恶意工具。该活动始于包含恶意 Amazon 主题文档的鱼叉式网络钓鱼电子邮件,目标是荷兰一家航空航天公司的员工和比利时的一名政治记者。攻击者的主要目标是数据泄露。此活动中使用的最引人注目的工具代表了首次记录的 CVE-2021-21551 漏洞滥用,该漏洞会影响 Dell DBUtil 驱动程序。此 BYOVD(自带易受攻击的驱动程序)技术用于禁用 7 个 Windows 操作系统监控机制并禁用受感染机器上的安全解决方案。在此活动中,Lazarus 还使用了其功能齐全的 HTTP(S) 后门,称为 BLINDINGCAN。
这种整合的战略好处包括转发检测事件的能力和Intrusion Feelention Feltery Protection Station Statige to Trend Vision One,以进行相关检测和其他高级分析。这可以实现更高质量的警报和更主动的事件发现。通过选择过滤器并将策略直接从趋势愿景一号开始到提示点SMS配置文件来减轻CVE风险。趋势视觉检测到的威胁也可以在网络层上进行操作,从而使您能够在检测后的几分钟内阻止可疑对象,并破坏网络关键位置的攻击。此外,可以自动发送由SMS检测到的URL,以通过云沙盒进行分析,而无需任何其他基础架构。分析了URL后,您可以在趋势视觉One Sandbox Analysis应用程序上查看结果。
● Changers.com ● CheckWatt AB ● Chemia-ep Srl ● CIEL ET TERRE INTERNATIONAL ● CIP ● CIRCE Biotechnologie GmbH ● CircularPlace ● Citizen Capital ● Clean Energy Associates, LLC ● Cleantech Terra GmbH ● Clever Solar Devices ● CLIMATOPOLIS ● CMX-Consulting Ingénierie de Défense ● Conseal Energia srl ● Contargo GmbH & Co. KG ● CONVOI Multiutility Italia srl ● Cool Roof ● Coveme ● CRYMIROTECH ● CSP Services GmbH ● CVE - Changing visions of energy ● Cythelia Energy ● D-ICE ● DABBEL AI ● daphni ● De Vries Impuls Management ● Dedalo AI ● Demet'Air●沙漠技术●吸血鬼技术●Dryad网络GmbH●E.On se●EASEJET●EB eb Ener Management●EB Energe Management●Eco Green Shower●Eco Neves●EcoCocean●EcoLoo Group●Ecotree组●Ecotree●ECOTREE●EDF●EDF●EDP●EDP●EFS●ELLA●ELLA●ELLEA●ELECTAL●ELECTAL b.v. Enbw Energie Baden-Württembergag●Enel Green Power
Acronym Definition API Application Programming Interface CA Central Authority (Zscaler) CID Customer Identification (CrowdStrike) CLI Command Line Interface CSV Comma-Separated Values CVE Common Vulnerabilities and Exposures DLP Data Loss Prevention DNS Domain Name Service DPD Dead Peer Detection (RFC 3706) EDR Endpoint Detection and Response GRE Generic Routing Encapsulation (RFC2890) HEC HEC HTML以太网通道IKE Internet密钥交换(RFC2409)IOC IOC妥协IPS入侵预防系统IPSEC Internet协议安全性(RFC2411)NGAV NGAV下一代防病毒NSS NSS NSS NSS NSS NSS NALOLOL STRING SERTIGN SERVIC SSL安全套接字层(RFC6101)XFF XForwarded-For(RFC7239)Zia Zscaler Internet访问(ZScaler)