内容转载

= ̄ω ̄= 内容转载

NSA 希望 Windows 用户尽快更新他们的电脑

据外媒报道,如果你是一名在几周前发现 Bluekeep 漏洞后还没有更新系统的 Windows 用户,那么美国国安局(NSA)的警告或许会改变你这个想法。据了解,Bluekeep 的漏洞堪比 2007 年的恶意软件 WannaCry,后者给全球计算机系统造成了毁灭性的破坏并带来了数百万美元的损失。 有人担心,运行 Windows 7 等老版本 Windows 系统的电脑将尤其容易受到 Bluekeep 的攻击。 根据 NSA 的报告显示,Bluekeep 是旧版本 Windows 远程桌面功能的一个漏洞。“美国国家安全局正在敦促微软 Windows 系统的管理员和用户确保他们在面临日益增长的威胁时使用的是安装有补丁和更新过的系统,”该报告写道。 微软方面也发出警告,该公司指出 Bluekeep 的漏洞“可能是可蠕虫化的,这意味着它可能在没有用户交互的情况下在互联网上传播。”我们已经看到毁灭性的计算机蠕虫对未修补系统造成的损害,它影响广泛,为此,我们正在寻求加强对这一缺陷的保护。” 咨询委员会指出,以下是受影响的系统版本: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 虽然微软已经发布了补丁,但据称仍有数百万台机器极易受到攻击。NSA 表示,他们担心黑客会在勒索软件中利用这一漏洞,另外还利用包含其他已知漏洞的工具包来提高他们对其他不受保护系统的攻击能力。据该机构称,Bluekeep 漏洞还可能被用来实施 DDoS。 “NSA 敦促所有人投入时间和资源来了解你的网络,并使用最新补丁运行受支持的操作系统,”该建议继续写道,并指出 Windows 10 系统受保护,不会出现这一漏洞,而且只会影响已经命名的旧版 Windows。“这不仅对 NSA 保护国家安全系统非常重要,而且对所有网络也都非常重要。”   (稿源:cnBeta,封面源自网络。)

Mozilla Firefox 开始默认阻止网络跟踪器运作

Firefox 现在将默认阻止数千个网络跟踪器,保护用户免受网站、分析公司和广告商跟踪攻击。这一变化应该加快浏览器的速度并使用户的网络习惯更加私密,同时减少广告商的推向入侵。但 Mozilla 并没有像苹果公司在几年前为Safari 添加类似功能时采取的做法,苹果浏览器默认阻止几乎所有第三方跟踪器,而不仅仅是在黑名单中收集的已知跟踪器。 苹果的方法进一步保护用户隐私,但也可能意味着用户更加头痛。通过积极阻止 Cookie,苹果浏览器可能会破坏某些网站的用户体验。   Mozilla 试图通过仅阻止已知的跟踪器而不是所有 cookie,一位发言人表示,该公司发现阻止所有 cookie 导致一些网站可能无法正常运行。任何想要更多保护的用户都可以进入 Firefox 的设置并进行更改跟踪阻止设置从默认的“标准”选项 到“严格”选项。 从今天开始,默认情况下,所有新 Firefox 用户都将启用跟踪器阻止功能,并且它将成为未来几个月内已经使用 Firefox 用户的默认设置。虽然 Firefox 在阻止跟踪器方面并不是领先者,但它仍然领先于谷歌的 Chrome 浏览器,而谷歌的浏览器刚刚开始涉足限制跟踪的功能。     (稿源:cnBeta,封面源自网络。)

2019 年 6 月 Android 补丁发布:共计修复 22 处安全漏洞

面向所有支持的 Pixel 系列以及来自其他厂商的设备,谷歌于今天发布了 2019 年 6 月的 Android 安全补丁,修复了近期发现的安全漏洞并且修复了各种问题。2019 年 6 月的 Android 安全补丁包括 2019-06-01 和 2019-06-05 两个安全补丁级别,共计修复了 22 处安全漏洞,涵盖 Android 系统、框架、Linux 内核组件、高通组件(包括闭源)、Media 组件等等。 在安全公告中写道:“在这些已经修复的漏洞中最严重的问题是 Media 框架中的一个关键安全漏洞,它可以让远程攻击者使用特制文件提权之后执行任意代码。该漏洞的严重性评估是基于对设备的影响程度。” 除了安全问题之外,2019 年 6 月的 Android 安全补丁还修复了尚处于支持状态的 Pixel 设备中存在的各种问题。本次更新修复了 Pixel 2 设备上的引导加载程序问题,它导致它们在引导期间冻结;修复了 Pixel 3 和 Pixel 3 XL 手机上的相机问题,会导致相机在视频录制期间崩溃,以及导致 Netflix 应用程序在 Pixel 2、Pixel 2 XL,Pixel 3 和 Pixel 3 XL 上卡顿的问题 。 最后但同样重要的是,它提高了 Pixel 2,Pixel 2 XL,Pixel 3 和 Pixel 3 XL 设备上 “Ok Google” hotrod 的准确性。 2019 年 6 月的 Android 安全补丁现已推广到所有支持的 Pixel 设备,它也很快就会推出其他硬件制造商的许多 Android 设备,包括 Essential,所以请尽快更新,以获得更稳定,更安全的 Android 经验。   (稿源:cnBeta,封面源自网络。)

公司信息遭泄露后 特斯拉禁止员工使用匿名聊天应用程序

据外媒 CNET 报道,Blind 已经确认,在公司消息遭泄露后,特斯拉已阻止员工使用这款匿名工作场所社交网络应用程序。Blind 表示特斯拉正在阻止其员工接收验证电子邮件,因此员工将无法验证其帐户。 “我们首先通过特斯拉员工的电子邮件发现了这个问题,他们试图注册Blind但没有收到我们的验证电子邮件,” Blind的 Kim Curie 周二下午在一封电子邮件中告诉 CNET。“我们调查了特斯拉的验证率,并且从 2019 年 5 月 4 日开始,我们的验证失败激增。” “从这些事实来看,我们可以确认特斯拉阻止员工使用 Blind,”她表示。 她解释说,这类似于 Uber 阻止了其员工在 2017 年使用 Blind 的千克。当时使用 Blind 用户苏珊 Susan Fowler 谈到 Uber 的工作环境。 Kim 表示,来自 4 万多家公司的员工正在使用 Blind,其中包括 55000 名微软员工,38000 名亚马逊员工,16000 名谷歌员工,13000 名 Facebook 员工,11000 名来自 Uber 员工,以及 10000 名苹果公司员工。 “特斯拉是唯一阻止其员工访问或注册 Blind 的公司,”她表示。 Verdict 早些时候发现,一名特斯拉员工在 5 月份公开称公司不允许他们使用该应用程序。 “为什么特斯拉反对他们的员工使用 Blind?我们无法通过公司网络访问该应用程序,”该帖子说。“不得不使用手机数据。而且似乎他们也在阻止来自 Blind 的电子邮件。我告诉几位同事关于该应用程序但是他们无法收到验证码来完成注册过程!” Verdict 报道称,特斯拉员工也无法通过特斯拉的 Wi-Fi 网络使用 Blind。Blind 要求用户使用公司电子邮件地址验证他们的帐户,但随后保持他们的身份匿名,以便给每个人“公平发声的机会”。 “通过匿名和社区,我们的目标是扁平化公司层级,消除专业障碍,以启动公开对话并创造透明度,” Blind说。 该应用程序为用户提供多种渠道:主题频道,私人公司频道,Tech Lounge 和 Startup Lounge。 特斯拉没有立即回应评论请求。   (稿源:cnBeta,封面源自网络。)

macOS Catalina 应用将需要通过认证 否则会被 Gatekeeper 阻止

在北京时间今天凌晨的 WWDC 2019 主题演讲期间,苹果宣布了新版 macOS 操作系统的正式名称 —— Catalina 。作为一次重大的系统升级,其对应用开发者也提出了更高的要求。如果你想要打造支持 macOS Catalina 的应用程序,必须交由苹果进行一系列安全认证,否则会在默认情况下被阻止运行。 (题图 via Apple Insider) 据悉,这项新措施是现有的 Gatekeeper 流程的进一步延伸,开发者们可以按需提交他们的应用程序。 对于用户来说,此举可确保他们下载的软件源码与认证版本完全一致。苹果在开发者网站上写到: 使用开发者 ID 签名的 Mac 应用程序、安装包、内核扩展,都必须交由苹果进行安全认证,才能在 macOS Catalina 上运行”。 通过展示更精简的 Gatekeeper 页面,有助于用户更有信心地运行其下载的软件。无论其从何处获取,都能够确保不遇到恶意软件。 据悉,注册开发者可以向苹果发送自己打造的软件,系统会执行自动扫描,来检查是否存在恶意代码或其它潜在的安全问题。 需要指出的是,对于 App Store 内上架的应用程序,苹果早就在执行类似的安全检查流程。 其实在去年的开发者大会(WWDC 2018)上,苹果就已经宣布了 Notarized Apps,只是现在提出了更严格的强制性要求。 最后,WWDC 2019 上宣布的 macOS Catalina,其 beta 测试版本已经可被开发者访问。如果一切顺利,正式版本会在今年秋季到来。   (稿源:cnBeta,封面源自网络。)

外媒:在俄罗斯通过暗网黑市购买个人数据已变得非常容易

据 BBC Russian 报道,与俄罗斯黑客相关的数据泄露事件现在已引起全球关注,但 BBC Russian 发现在俄罗斯国内购买护照和银行账户信息等个人数据是一件非常容易的事情。根据网络安全专家的说法,大量所谓的私人数据每天都在暗网黑市被出售。 俄罗斯男子 Roman Ryabov 曾在 Beeline 工作,这是俄罗斯最大的手机运营商之一。他曾与一位他以前从未见过的男子 Andrei Bogodyuk 接触过。Bogodyuk 提出了一份商业提案。他希望 Ryabov 能够访问他认识的人的电话记录。当天晚些时候,Ryabov 通过电子邮件向 Bogoduk 发送了一长串电话号码和日期,他因此获得了 1000 卢布。 Ryabov 还向 Ryabov 提供了另外两个手机号码的数据。但到那时Beeline已经发现了数据泄露并且已经联系了警方。两人被审判并被判处社区服务:Bogodyuk 被判处 340 小时,Ryabov 被判处 320 个小时。 蓬勃发展的非法贸易 不过这种在俄罗斯获取个人数据的方法已经过时了。如今,私人侦探、诈骗者等人可以在网上搜索非法论坛,并要求黑客提供几乎无限量的个人数据。 在俄罗斯购买个人数据的市场正在增长。只需支付适当的费用,人们就能获得电话记录,地址、护照详细信息甚至银行安全码。非法论坛还有用于访问国家组织数据的部分,包括联邦税务局。 网络安全公司 Digital Shadows 的研究分析师 Harrison Van Riper 表示,“如果需求存在并且有资金可用,那么就会有人填补这一空白。” 官方信息泄漏发生在所有国家。其中一个最著名的案例是美国国家安全局(NSA)承包商爱德华·斯诺登,他在 2013 年发布了大量关于美国间谍活动的数据。 但 BBC Russian 表示,现在俄罗斯普通人可以轻松获得国家机构持有的秘密数据。“这是腐败的经典问题和对数据访问缺乏控制程度的结合,”皇家联合服务研究所的高级助理研究员 Mark Galeotti 告诉 BBC Russian。 执法不严 俄罗斯很少因出售机密数据而起诉人,但是当这些案件进入审判时,他们就可以看到这种交易的运作方式 – 以及为什么它仍然存在。 2016 年,在莫斯科 Vidnoye 郊区,联邦税务局当地分支机构的现场检查副主管在出售价值 7000 卢布的几个俄罗斯人的收入和资产信息后被判有罪。他收到了罚款和判刑,但最终被赦免。 去年,荷兰当局公布了几名据称参与间谍活动的人的名字。在俄罗斯汽车注册数据库中搜索这些名字时(这应该是由内政部秘密控制,但已泄露给私营运营商) – 揭示了这些人的地址。这随后被追溯到俄罗斯军事情报部门格勒乌(GRU)使用的一座莫斯科建筑物。 但俄罗斯的安全机构正在抵御强大的市场力量。官员可以通过在黑市上销售数据来补充他们微薄的工资收入。为了了解获得个人数据的容易程度,BBC 联系了一个在线论坛,并要求其提供一位记者的个人数据。 在一天之内,以不到 2000 卢布获得了一份文件。该文件通过一封电子邮件发送,其中不仅包括记者目前的护照,还包括自 14 岁以来他持有的每本护照。 记者随后透露他是来自 BBC Russian ,并要求卖方回答一些问题。卖家告诉 BBC Russian,他认为自己是一名“侦探特工”。他表示,在泄漏的信息暴露了俄罗斯情报人员的身份后,俄罗斯执法部门对此次交易进行了镇压。 然而外界不仅可以购买道俄罗斯公民的数据:BBC Russian 订购了有关这名记者的妻子(一位欧盟公民)的信息,并获得了包括电话记录、出生日期和护照信息在内的数据。 一名因出售机密数据而被定罪的人同意与 BBC Russian 交谈。现年 28 岁的 Anatoly Panishev 是移动电话公司 Tele2 的前雇员,他出售了公司客户的个人数据。 “我在考虑辞掉工作时进入这个行列,”他说。“然后提出了一个命题。所以是的,我决定从中赚钱。” Panishev 在 2018 年因非法活动获得超过 40000 卢布,之后被定罪并被判处 18 个月的缓刑。 “许多其他国家,尤其是西欧和北美国家,对数据非常谨慎,因为他们需要担心诉讼和通用数据保护法规[GDPR],” Mark Galeotti 说道。“但俄罗斯似乎没有像保护这样数据的法规。”   (稿源:cnBeta,封面源自网络。)

谷歌多项服务全球大规模宕机:涵盖 YouTube、Gmail 等

本周日,谷歌在全球范围内遭遇了大规模中断,包括 Gmail、YouTube 和 Google Drive 在内基于谷歌云架构服务的诸多谷歌服务均受到影响。本次宕机于北京时间 6 月 3 日凌晨 2 点 58 分开始,用户访问谷歌服务出现各种错误提醒,并且阻止用户访问电子邮件、上传 YouTube 视频等等。   根据谷歌官方状态页面显示,包括 Gmail, Calendar, Drive, Docs, Sheets, Slides, Hangouts, Meet, Chat 和 Voice 在内的谷歌服务均无法使用。那些依赖于谷歌云架构的第三方服务同时也受到影响,目前谷歌官方并没有完全恢复的预估时间,也没有公布关于本次宕机事件的根本原因。 苹果的 iCloud 服务也受到轻微影响,苹果报告称有不到 1% 的用户出现了响应时间低于正常值的情况。AppleInsider 也进行了测试,但是并没有出现任何中断或者卡顿的情况。 凌晨4点45分:谷歌报告称,由于网络比较拥挤“用户可能会看到性能下降或者间歇性错误”。谷歌表示已经确认了造成拥堵的根本原因,预计很快会恢复正常。 凌晨6点:在简讯中,谷歌承认这些问题, 并表示工程团队已经完成缓解工作的第一阶段,目前正在实施第二阶段,应该会尽快修复正常。   (稿源:cnBeta,封面源自网络。)

Google 的 Project Zero 团队成功黑掉 Windows 记事本

简单如 Windows Notepad(记事本)这样的软件也会出现严重的漏洞,Google 的 Project Zero 安全研究团队已经成功黑掉了这一每个人都在用的应用程序,并且危险系数还挺高:可以拿到完整的远程 Shell 访问权限。 来自 Google 的 Project Zero 的 Tavis Ormandy 设法在记事本中找到了内存损坏漏洞,该漏洞允许特殊格式错误的文件将应用程序破坏,并可以调用命令提示符应用提供远程shell访问,这意味着黑客可能完全接管系统。 该错误的确切细节尚未透露,Travis 已通知微软解决问题,通常在披露这个漏洞细节前,会给90天的时间。 “我只能说这是一个严重的安全漏洞,我们已经给微软提供了长达90天的时间来处理它(就像我们报告的所有漏洞一样),这就是我可以分享的一切。“他在周五的推文对话中写道。 White Note 的首席科学家兼创始人丹·卡明斯基说:“记事本暴露的攻击面很少,值得注意的是它仍足以让攻击者能够运行任意代码。” “所以说,再简单的程序如果编写不当也会出现巨大问题。” 然而也有知情的研究人员表示,黑客需要首先获得目标才能在记事本中打开文件,除了已弃用的 IE11 作为入口之外,默认情况下不太可能发生这种情况。“除非你坐在电脑前,否则无法在系统上启动记事本。”卡明斯基说。 然而,我们注意到大多数开发人员计算机中最常用的应用程序通常都是记事本,主要是因为它似乎是打开未知文件最安全的方式,但似乎这种日子可以告一段落了。   (稿源:cnBeta,封面源自网络。)

美国汉堡连锁品牌 Checkers 遭黑客攻击 102 家门店 POS 机被感染

美国快餐连锁品牌 Checkers & Rally’s 遭遇恶意程序攻击,15% 的美国门店 POS 机被感染,导致严重的数据泄露。Checkers 是美国境内最大的免下车汉堡连锁餐馆之一,总部位于佛罗里达州坦帕市,目前已经在美国 28 个州开拓业务。 黑客攻击了Checkers的支付系统,并且在100多家线下门店的POS系统中植入了恶意软件。这些恶意软件会收集支付卡磁条上的数据,包括持卡人姓名、支付卡号、卡验证码以及到期日期等等。 Checkers在本周三的安全公告中表示:“近期我们发现部分Checkers & Rally’s线下门店出现了恶意程序导致数据泄露问题。在发现这个问题之后,我们快速聘请了业内的数据安全专家进行广泛调查,并配合联邦执法机构协同受影响餐馆解决这个问题。” 目前Checkers没有回应外媒Threatpost的评论请求。 Checkers表示,根据调查结果,没有证据表明持卡人信息以外的数据受到此问题的影响。 目前美国20个州的102家Checkers门店被发现存在恶意程序,其中最早一笔支付发生在2015年12月。Checkers在其官方网站上罗列了本次受影响的所有门店信息。   (稿源:cnBeta,封面源自网络。)

时隔两周 仍有百万级联网设备未打上微软 BlueKeep 漏洞补丁

外媒 Threat Post 报道称,有研究人员发现,互联网上有百万级设备易受微软 BlueKeep 漏洞的影响,或为 WannaCry 之类的攻击敞开大门。据悉,该漏洞编号为 CVE-2019-0708,但微软已在本月早些时候的星期二补丁(Security Bulletin)中修复。遗憾的是,尽管系统管理员被要求尽快修复,但还是有大量设备暴露在公共互联网上。 (图自 @GreyNoiseIO,via Threat Post)   Errata Security 研究员 Robert Graham 周二警告称,经过分析,目前公网上仍有 100 万台左右的设备易受这个严重漏洞的影响。 受威胁的设备,很容易成为 WannaCry 之类的网络攻击的受害者。更糟糕的是,上周末的检测表明,专门针对这类系统的恶意扫描数量出现了激增。 据悉,微软 Windows 操作系统中的远程桌面服务,存在着重大的远程代码执行缺陷。其影响包括 Windows 7 / XP、Server 2003 / 2008 等在内的诸多版本。 (本次威胁影响大约 95 万台暴露于公网上的计算机)   因担心黑客已经熟练掌握勒索技能,BlueKeep 漏洞或引发又一轮严重的攻击。微软这次还是破例为 Windows XP / Server 2003 提供了星期二补丁。 WannaCry / NotPetya 引发的骚乱,并没有多去多久。而这次曝出的 BlueKeep 漏洞,有些类似于 2017 年快速传播的恶意攻击所使用的 EternalBlue 漏洞。 Ivanti 安全产品管理总监 Chris Goettl 亦在周二表示:“本次曝出的 BlueKeep 漏洞具有在全球范围内掀起另一轮 WannaCry 级别的恶意攻击的潜力”。 (3389 端口原本旨在提供可靠的远程桌面通信协议)   借助 Masscan Internet 等工具,Errata Security 的 Graham 对公网上的 3389 规模进行了大范围扫描,发现漏洞影响将近百万台设备,而黑客有可能在未来一两个月造成严重的破坏。 据悉,受影响的机器包括西门子的一些医疗设备,比如面向放射肿瘤科、实验室诊断、射线成像、医疗点诊断等应用的产品。 为此,西门子建议尽快为潜在受影响的设备打上补丁,并在必要时直接禁用 3389 端口的远程桌面连接(RDP)功能。   (稿源:cnBeta,封面源自网络。)