0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

行業(yè) | 黑客通過利用ERP漏洞攻擊了62所美國大學(xué)

pIuy_EAQapp ? 來源:YXQ ? 2019-07-25 11:13 ? 次閱讀

據(jù)外媒報(bào)道,美國教育部在本周發(fā)出的安全警報(bào)中稱,黑客通過利用企業(yè)資源規(guī)劃(ERP)網(wǎng)絡(luò)應(yīng)用程序中的漏洞破壞了62所大學(xué)的系統(tǒng)。該漏洞存在于Ellucian Banner ERP的一個(gè)模塊Ellucian Banner Web Tailor中,可讓大學(xué)自定義其Web應(yīng)用程序。該漏洞還會(huì)影響Ellucian Banner企業(yè)身份服務(wù),這是一個(gè)用于管理用戶賬戶的模塊。根據(jù)Ellucian網(wǎng)站,Ellucian Banner ERP被1400多所大學(xué)等不同機(jī)構(gòu)使用。

安全研究人員發(fā)現(xiàn)了這兩個(gè)模塊使用的身份驗(yàn)證機(jī)制中存在一個(gè)漏洞,該漏洞允許遠(yuǎn)程攻擊者劫持受害者的網(wǎng)絡(luò)會(huì)話并獲取對(duì)其賬戶的訪問權(quán)限。Ellucian在5月修復(fù)了漏洞,研究人員公布了一份公開披露信息(見CVE-2019-8978)。

但在周三發(fā)布的安全警報(bào)中,教育部表示黑客正在利用此漏洞,已經(jīng)確定了62個(gè)受此漏洞影響的院校。黑客一直在積極掃描互聯(lián)網(wǎng),尋找可利用此漏洞進(jìn)行攻擊的機(jī)構(gòu)。

教育部表示,受攻擊的機(jī)構(gòu)報(bào)告,黑客在攻擊他們的系統(tǒng)后,利用受影響的Banner系統(tǒng)的招生或登記中的腳本來創(chuàng)建多個(gè)學(xué)生賬戶。黑客在24小時(shí)內(nèi)大約創(chuàng)建了600個(gè)賬戶。有關(guān)官員表示,這些賬戶幾乎都立即用于犯罪活動(dòng),但未提供活動(dòng)的細(xì)節(jié)。

由于Ellucian Banner Web Tailor系統(tǒng)與ERP的其余部分相連,美國教育部表示他們擔(dān)心黑客可能會(huì)獲得學(xué)生的財(cái)務(wù)援助數(shù)據(jù)。

Ellucian公司否認(rèn)虛假賬戶的創(chuàng)建與其ERP的漏洞和最近的攻擊有關(guān)。警報(bào)中描述的問題與先前修補(bǔ)的Ellucian Banner System漏洞無關(guān),攻擊事件并不僅限于使用Ellucian產(chǎn)品的機(jī)構(gòu)。換句話說,Ellucian認(rèn)為教育部將黑客利用其ERP漏洞的攻擊與另一個(gè)攻擊混為一談。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3172

    瀏覽量

    59855
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    21868

原文標(biāo)題:黑客通過利用ERP漏洞攻擊了62所美國大學(xué)

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊
    的頭像 發(fā)表于 09-25 10:25 ?428次閱讀

    RAKsmart的美國大帶寬服務(wù)器適合哪些行業(yè)?

    RAKsmart的美國大帶寬服務(wù)器適合多種行業(yè),尤其是那些對(duì)帶寬需求高、網(wǎng)絡(luò)穩(wěn)定性和速度要求較高的行業(yè)。下面將詳細(xì)探討這些行業(yè)的特點(diǎn)以及為何它們適合使用RAKsmart的大帶寬服務(wù)器,
    的頭像 發(fā)表于 09-06 13:40 ?145次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級(jí),其中0day漏洞利用更是讓企業(yè)防不勝防。0day
    的頭像 發(fā)表于 07-10 10:29 ?1527次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    AMD遇黑客攻擊,但稱運(yùn)營無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導(dǎo)體制造商AMD公司遭遇黑客組織的攻擊。據(jù)悉,一個(gè)名為Intelbroker的黑客組織成功入侵
    的頭像 發(fā)表于 06-24 11:00 ?531次閱讀

    CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對(duì)黑客攻擊

    在網(wǎng)絡(luò)安全形勢(shì)日益嚴(yán)峻的今天,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國聯(lián)邦教育、科學(xué)及文化委員會(huì)下屬的各機(jī)構(gòu)在短短三周內(nèi),即截至7月4日,必須修補(bǔ)微軟Windows 10和Windows 11系統(tǒng)中的關(guān)鍵
    的頭像 發(fā)表于 06-15 14:47 ?723次閱讀

    環(huán)球晶遭黑客攻擊!

    到第三季初出貨。 據(jù)百能云芯電.子元器.件商.城了解,環(huán)球晶這次是美國密蘇里廠受襲擊,該廠主要生產(chǎn)8英寸半導(dǎo)體硅晶圓及少量12英寸硅晶圓,目前為確保安全,廠區(qū)相關(guān)生產(chǎn)線正暫停中,以利仔細(xì)檢修。 環(huán)球晶指出,廠區(qū)受黑客攻擊
    的頭像 發(fā)表于 06-14 16:27 ?530次閱讀
    環(huán)球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)3個(gè)零日漏洞,其中2個(gè)已被證實(shí)被
    的頭像 發(fā)表于 05-15 14:45 ?711次閱讀

    蘋果修復(fù)舊款iPhone和iPad內(nèi)核零日漏洞

    此次更新的漏洞追蹤編號(hào)為CVE-2024-23296,存在于RTKit實(shí)時(shí)操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進(jìn)行攻擊,通過內(nèi)核
    的頭像 發(fā)表于 05-14 14:06 ?560次閱讀

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?560次閱讀

    黑客利用蘋果密碼重置功能缺陷實(shí)施釣魚攻擊

    若用戶忽視這些提示,不回應(yīng)絲毫,隨后便可能接到冒充蘋果客服人員的假通知,聲稱監(jiān)測(cè)到設(shè)備遭受攻擊,要求輸入短信驗(yàn)證碼才能解封。一旦中招,黑客即可輕易篡改用戶AppleID賬戶信息,非法獲取機(jī)密數(shù)據(jù)。
    的頭像 發(fā)表于 03-27 10:50 ?503次閱讀

    特斯拉修補(bǔ)黑客競(jìng)賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)漏洞已在
    的頭像 發(fā)表于 03-22 11:35 ?512次閱讀

    蘋果Apple Silicon芯片曝安全隱患:黑客利用漏洞竊取用戶數(shù)據(jù)

    據(jù)悉,黑客可借助此漏洞獲取加密密鑰,進(jìn)而盜取用戶個(gè)人信息。DMP作為內(nèi)存系統(tǒng)中的角色,負(fù)責(zé)推測(cè)當(dāng)前運(yùn)行代碼所需訪問的內(nèi)存地址。黑客則借此可預(yù)測(cè)下一步需獲取的數(shù)據(jù)位,以此干擾數(shù)據(jù)的預(yù)取過程,進(jìn)而獲悉用戶敏感數(shù)據(jù)。此類
    的頭像 發(fā)表于 03-22 10:30 ?863次閱讀

    趨勢(shì)科技報(bào)告揭示黑客利用Windows Defender SmartScreen漏洞進(jìn)行惡意軟件分發(fā)

    這起事故被編號(hào)為CVE-2024-21412,出現(xiàn)在Windows Defender SmartScreen之中的一項(xiàng)漏洞,攻擊者透過生成特定文件,輕易繞開微軟系統(tǒng)的嚴(yán)密安全審查。
    的頭像 發(fā)表于 03-14 09:48 ?462次閱讀

    蘋果iOS快捷指令應(yīng)用存在漏洞,已獲修復(fù)

    這個(gè)名為CVE-2024-23204的漏洞嚴(yán)重程度達(dá)到7.5分(滿分10分),通過利用“擴(kuò)展URL”功能,規(guī)避蘋果的TCC訪問控制系統(tǒng),進(jìn)而竊取用戶的照片、聯(lián)系人和文件甚至復(fù)制板內(nèi)容等重要信息。
    的頭像 發(fā)表于 02-23 10:19 ?805次閱讀

    微軟2024年首個(gè)補(bǔ)丁周二修復(fù)49項(xiàng)安全漏洞,其中2項(xiàng)為嚴(yán)重級(jí)別

    值得關(guān)注的是,編號(hào)為 CVE-2024-20674 的 Windows Kerberos 漏洞 CVSS 評(píng)分為 9,可謂當(dāng)之無愧的“年度最危險(xiǎn)漏洞”。據(jù)悉,此漏洞可使黑客發(fā)動(dòng)中間人
    的頭像 發(fā)表于 01-12 14:43 ?945次閱讀