艾体宝新闻 | 罗技遭遇 1.8TB 数据泄露:SCA 已成企业安全刚需

一、罗技 1.8TB 数据泄露,第三方组件成缺口

11 月 14 日,罗技(Logitech)向美国证券交易委员会(SEC)提交 8-K 表格,正式确认公司遭遇了一起网络安全事件,导致包含部分员工与消费者信息,以及客户和供应商相关的数据泄露。

此次事件由 Clop 勒索组织策划,该组织长期以“挖软件漏洞、偷海量数据、再勒索企业”这一模式著称。今年 7 月,他们就曾借助相关漏洞,对 Oracle E-Business Suite(甲骨文电子商务套件)的用户发动过多轮攻击。此次攻击虽然罗技尚未公布具体的漏洞细节,但是从技术特征分析,大概率是利用了新的电子商务套件 0Day 漏洞(编号 CVE-2025-61882)

二、第三方漏洞:隐形的高危安全黑洞

MOVEit Transfer 事件​:2023 年,Clop 组织利用 MOVEit 文件传输软件的零日漏洞(CVE-2023-34362),对全球成千上万家使用该产品的机构发起攻击。受害者很多甚至并未直接采购 MOVEit,而是通过供应链、服务商“被波及”,最终导致数千万用户数据泄露,被称为史上影响范围最大的供应链数据泄露之一。

​Fortra GoAnywhere MFT 攻击事件:​2023 年,Fortra 的 GoAnywhere MFT 安全文件传输产品被披露存在预认证命令注入 0day 漏洞(CVE-2023-0669)。尽管厂商很快发布补丁,但不少企业未能及时升级,结果被 Cl0p 勒索团伙批量利用这一第三方组件漏洞实施攻击,声称至少侵入了约 130 家组织并窃取大量敏感数据,成为“第三方传输网关没打补丁导致集中失守”的代表案例。

​Log4j / Log4Shell 供应链风险:​2021 年底,广泛集成在各类企业 Java 系统和商用软件中的 Apache Log4j 日志组件曝出远程代码执行 0day(CVE-2021-44228),即 Log4Shell。很多组织并不清楚自己哪些系统、哪些第三方产品内嵌了 Log4j,导致大量暴露在互联网上的 VMware Horizon 等服务被攻击者利用该组件漏洞直接打穿,进而在内网横向移动、窃取数据。

Equifax 数据泄露​:2017 年,Equifax 因使用的 Apache Struts 开源框架存在高危漏洞(CVE-2017-5638)且未及时修补,导致攻击者长时间潜伏并窃取了约 1.47 亿人的敏感个人信息,成为“第三方组件漏洞引发灾难”的经典教科书案例。

三、主动出击:艾体宝 Mend(原WhiteSource) 解决方案

Mend SCA 分析能力帮您实现对所有第三方的组件洞察:

  • 自动识别你使用的开源组件(含直接依赖、传递依赖)
  • 精确锁定漏洞代码所在路径
  • 汇总成企业级的依赖资产台账 + SBOM

仅仅只有组件的洞察远远不够,Mend 为您提供持续漏洞情报对接 + 风险优先级排序 + 修补建议:

  • 持续匹配最新漏洞情报库(CVE、NVD、厂商公告等)
  • 结合漏洞严重度(CVSS)+ 可利用性进行风险优先级别排序
  • 给出可升级的安全版本建议

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值