黑客利用虚假CircleCI 通知窃取GitHub帐户
CISP/CISSP/CISP-PTE/CISA/CISW...网络安全证书认证

GitHub警告称,自9月16日以来的网络钓鱼活动中,黑客通过冒充持续集成持续部署工具平台CircleCI电子邮件瞄准其用户。
据悉,在钓鱼攻击活动中,黑客仿冒CircleCI平台通过电子邮件通知收件人童虎条款和隐私政策已更改,进而诱导普通用户登录GitHub帐户以接受修改并继续使用服务。黑客的目的则是通过反向代理中继窃取GitHub帐户凭据和双因素身份验证 (2FA) 代码。
GitHub表示,虽然GitHub本身没有受到影响,但此类攻击活动已经影响了许多受害组织。目前,CircleCI在其论坛上发布啦一条通知,称该平台永远不会要求用户输入凭据查看或更改其服务条款。
Magento漏洞被广泛用户黑客攻击活动
近日,安全研究人员观察到针对CVE-2022-24086攻击活动激增。CVE-2022-24086是一个严重的Magento 漏洞,一旦被利用可允许未经身份验证的攻击者在未修补的站点上执行代码。
Magento是Adobe旗下的开源电子商务平台,全球约有170000个在线购物网站使用。CVE-2022-24086漏洞于2022年2月被发现并修补,当时CISA曾发布警告 敦促站点管理员进行安全更新。
在最新观察的攻击活动中,有黑客大规模利用CVE-2022-24086漏洞,在易受攻击的端点上进行远程访问木马 (RAT)、PHP 后门注入等操作。
15年前未修补Python漏洞或影响35万+项目
超过350000个开源项目可能会受到15年前发现的未修补Python漏洞的影响,该漏洞编号为CVE-2007-4559 (CVSS 评分:6.8)。
该漏洞是一个目录遍历漏洞,它存在于Python的tarfile模块中的“extract”和“extractall”函数中。用户辅助的远程攻击者可以触发问题,通过 TAR 存档中文件名中的 ..(点点)序列覆盖任意文件,这是与 CVE-2001-1267 相关的问题。专家指出,这个漏洞被低估了,它最初的 CVSS 分数为 6.8,然而在大多数情况下,攻击者利用此问题从文件写入中获取代码执行。攻击者还可以通过上传特制的tar文件来利用该漏洞,该tar文件允许转义,文件提取到的目录并实现代码执行。