<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    中資著名手機品牌疑似被黑,11GB內部敏感數據泄露

    一顆小胡椒2023-03-07 15:58:05

    安全內參3月7日消息,一家數據泄露市場的用戶LeakBase宣稱, 已成功通過故障和錯誤獲得了中資背景的美國摩托羅拉公司JIRA系統的備份控制面板訪問權限

    據用戶LeakBase透露, 外泄的數據包括管理面板(即管理后臺)數據,以HTML格式導出并帶有截屏內容。該用戶還提到,數據包含多種文件格式, 總大小約為11 GB

    通過對泄露網站上共享的數據進行初步分析,分析師發現信息內容真實有效。外媒Cyber Express已經就此事向摩托羅拉發出置評請求。

    自2022年3月以來,用戶LeakBase就一直活躍在該泄露論壇上。Cyber Express之前曾經報道過這名網站成員的多篇帖子,比如涉及德國托管IT服務商BITMARCK、美國互聯網營銷服務商Purecars等。

    此次最新網絡安全事故的突破口,正是 摩托羅拉公司使用的JIRA軟件(由澳大利亞軟件公司Atlassian開發的應用程序)。

    摩托羅拉移動的網絡威脅狀況

    摩托羅拉公司曾是一家總部位于美國的跨國電信巨頭。但在2007年至2009年遭受數十億美元虧損之后,該公司于2011年拆分為兩家獨立的上市企業,分別為摩托羅拉移動和摩托羅拉解決方案。

    作為重組計劃的一部分,摩托羅拉移動被拆分出來,在2014年被中國科技企業聯想收購,并仍以摩托羅拉品牌生產其產品。

    目前,摩托羅拉移動是聯想集團的子公司,主要制造消費級電子產品,例如智能手機和其他基于Android系統的移動設備。

    根據泄露網站的數據,此次流出的信息來自摩托羅拉移動。 樣本數據中提到的網站motorola.com是摩托羅拉移動公司的零售門戶

    這不是摩托羅拉移動近期唯一的安全事故。2022年6月,安全廠商Checkpoint發現中國芯片制造商紫光展銳生產的Tiger T700芯片存在漏洞,而2021年銷售的Moto G20、E30和E40設備采用的正是這款芯片。

    當蜂窩調制解調器嘗試接入LTE網絡,且調制解調器的連接處理程序無法驗證有效用戶ID(例如國際移動用戶識別碼IMSI)時,就會觸發該漏洞,導致讀取零數字字段時發生堆棧溢出。一旦遭到利用,此漏洞可能導致拒絕服務攻擊甚至允許遠程代碼執行。

    研究人員表示,尚不清楚其它紫光展銳應用處理器芯片是否也使用搭載相同固件的同款基帶調制解調器。

    JIRA的歷史漏洞和安全問題

    JIRA可幫助用戶團隊跟蹤問題、管理項目并實現工作流程自動化。 今年1月,Atlassian在發現JIRA軟件易受網絡攻擊后發出了警報

    該公司表示,當時發現的JIRA軟件漏洞可能允許黑客在受影響系統上遠程執行任意代碼。

    相關披露說明稱,“在JIRA Service Management Server and Data Center中發現的身份驗證漏洞,允許攻擊者在特定情況下冒充為另一用戶,并獲得對JIRA Service Management 實例的訪問權限。”

    2022年10月,網絡安全廠商Bishop Fox又報告了JIRA Align中的兩個漏洞。這些漏洞可能允許未經授權者訪問管理員區域,并威脅到Atlassian公司的云基礎設施。

    其中一個漏洞為服務器端請求偽造(SSRF)缺陷,可能允許用戶檢索Atlassian服務賬戶的AWS憑證;另一缺陷來自用戶授權機制,允許獲得對JIRA Align租戶的管理員控制權。

    研究人員發現,這些漏洞組合可能導致針對Atlassian云基礎設施的重大攻擊。

    發現該漏洞的Bishop Fox公司安全顧問Jake Shafer解釋道,通過利用授權漏洞,低權限用戶可以將其角色升級為超級管理員,進而獲取對客戶JIRA部署中全部內容的訪問權限。

    網絡安全jira
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全專家,不是你認為的那種搞破壞的 “黑客”。它在數據流量的幫助下被動識別網絡,收集數據包并檢測非信標和隱藏網絡。Kismet 基本上是一個嗅探器和無線網絡檢測器,可與其他無線網卡配合使用并支持原始監控模式。Intruder 承擔了漏洞管理中的大部分繁重工作,并提供了 9000 多項安全檢查。Metasploit 面向滲透測試,網絡安全專家可針對遠程目標開發和執行漏洞利用代碼。
    網絡安全專家,不是你認為的那種搞破壞的“黑客”。Nmap 基本上是一個網絡安全映射器,能夠發現網絡上的服務和主機,從而創建網絡映射。它在數據流量的幫助下被動識別網絡,收集數據包并檢測非信標和隱藏網絡。Kismet 基本上是一個嗅探器和無線網絡檢測器,可與其他無線網卡配合使用并支持原始監控模式。Intruder 承擔了漏洞管理中的大部分繁重工作,并提供了 9000 多項安全檢查。Metasploit 面向滲透測試,網絡安全專家可針對遠程目標開發和執行漏洞利用代碼。
    360漏洞云監測到Jira Data Center和Jira Service Management Data Center存在遠程代碼執行漏洞(CVE-2020-36239)。
    目錄 1. Nmap (Network Mapper) 網絡映射器 2. Nessus 3. Nikto 4. Kismet 5. NetStumbler 6. Acunetix 7. Netsparker 網絡火花 8. Intruder 9. Nmap 10. Metasploit
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    一文讀懂HW護網行動
    2022-07-26 12:00:00
    隨著《網絡安全法》和《等級保護制度條例2.0》的頒布,國內企業的網絡安全建設需與時俱進,要更加注重業務場景的安全性并合理部署網絡安全硬件產品,嚴防死守“網絡安全”底線。“HW行動”大幕開啟,國聯易安誓為政府、企事業單位網絡安全護航!
    安全內參3月7日消息,一家數據泄露市場的用戶LeakBase宣稱, 已成功通過故障和錯誤獲得了中資背景的美國摩托羅拉公司JIRA系統的備份控制面板訪問權限。根據泄露網站的數據,此次流出的信息來自摩托羅拉移動。這不是摩托羅拉移動近期唯一的安全事故。今年1月,Atlassian在發現JIRA軟件易受網絡攻擊后發出了警報。研究人員發現,這些漏洞組合可能導致針對Atlassian云基礎設施的重大攻擊。
    什么是EPP/EDR
    2022-07-21 22:11:07
    EPP和EDR的介紹為了應對日益增加的對于端點設備的攻擊,企業需要考慮升級自己的終端防御。此時,他們可以使用端點保護以及端點檢測與響應。因此,它們在降低配置薄弱的端點和系統被利用而受到攻擊的風險方面起著重要的作用。這些解決方案警示著安全團隊關注潛在的網絡安全,并且幫助糾正錯誤的配置。也就是說,并不是所有的變化都是相同。
    RSAConference2022將于舊金山時間6月6日召開。大會的Innovation Sandbox(沙盒)大賽作為“安全圈的奧斯卡”,每年都備受矚目,成為全球網絡安全行業技術創新和投資的風向標。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类