分类: 今日推送

新华社 综述:加强网络安全,欧洲在行动

勒索病毒攻击令全球上百个国家的计算机网络系统纷纷 “ 中招 ”、全球最大芯片厂商英特尔被曝其芯片存在重大安全漏洞。近年来,网络安全事件层出不穷。世界经济论坛日前发布的《 2018 年全球风险报告》将 “ 网络威胁 ” 与生物多样性减少、地缘政治紧张局势加剧和新一轮经济危机共同列为全球面临的四大紧迫挑战。 面对 “ 脆弱 ” 的网络环境,如何有效保障网络安全?数千名欧洲网络安全专家及从业者 23 日至 24 日聚会在法国里尔举行的第十届国际网络安全论坛,希望通过加速能力提升和体制完善、鼓励技术创新、推进跨境合作共同加强欧洲整体网络安全防卫,并努力使欧洲成为全球网络安全的引领者。 欧盟负责安全事务的委员朱利安·金在论坛上说:“ 如今各国政府机构越来越多地成为网络攻击的目标,而网络威胁与地缘政治问题的关联程度也在逐渐加深。事实证明,在数字化转型的大背景下,任何社会领域都无法独善其身,当务之急是采取果断行动应对挑战。” 他呼吁各国进一步落实欧盟在 2017 年 9 月提出的关于网络安全的一揽子计划,提升抗击风险能力、鼓励技术创新、完善追踪能力和定责机制、密切国际合作,以整体加强欧洲地区的网络安全。 朱利安·金说:“ 在各类条例、规范和标准仍待完善的大背景下,我们有潜力探索出一条欧洲(的网络安全)道路,并将风险转化为机遇。” 事实上,2018 年将是欧盟计划在网络安全 “ 有所建树 ” 的一年。 被看作是数据保护里程碑式法律的欧盟《通用数据保护条例》将于今年 5 月 25 日正式生效,力求在大数据发展的环境下加强对个人隐私权、物联网隐私权的保护;欧盟正在积极推动谈判调整欧洲网络与信息安全局的职能,意在使这一机构能为成员国之间加强网络安全合作提供更有力的支持;欧盟还正在致力于建立一套适用于全欧盟范围的、有关网络安全“产品、服务和程序”的统一安全认证体系。 作为连续十年举办这一论坛的东道国,法国政府也为加强本国网络安全建设做出了积极承诺。 法国内政部部长科隆在论坛首日宣布,在政府承诺增设的 1 万个警察和宪兵岗位中,将有 800 人专门从事网络安全工作,同时政府也将在年内进一步整合用于应对网络威胁的现有资源,以提升整体工作效率。 同样出席论坛的法国国防部部长帕利也在当天宣布,法国国防部计划在 2019 年至 2025 年间投入 16 亿欧元用于网络安全建设,并将该部从事打击网络威胁的人员总数从 3000 人增至 4000 人。进一步加强在校园、企业以及全社会范围内的网络安全知识和技能普及也在政府的计划当中。 欧洲国家日益完善的区域网络安全战略合作机制固然值得期待,但面对全球化的网络威胁,真正实现全球联动的有效网络安全治理仍不是一个简单的任务。 欧洲网络犯罪中心官员让·多米尼克·诺莱告诉新华社记者,多年来欧洲国家之间形成的保密性数据交换规范等传统优势条件,使得欧洲内部的网络安全合作更为快速有效。但是,跨大洲的相关合作往往需要依靠国际刑警组织的全球网络来实现,且不同地区国家的网络防卫体系时常难以彼此兼容,给及时交流沟通信息造成一定困难。 诺莱认为,国与国之间战略互信的建立需要一个过程,网络安全领域的全球性合作也需要经历时间的考验。 稿源:新华网,新华社记者张雪飞;封面源自网络;

消息称 SAP / McAfee /赛门铁克正让俄罗斯监管机构审查产品源代码

据路透社报道,安全软件制造商让俄罗斯政府在其产品中寻找漏洞。这是美国使用该软件的机构所关心的问题。据路透社报道,俄罗斯被允许挖掘美国政府使用的软件漏洞。路透社周四报道,SAP,赛门铁克和迈克菲都向全球客户销售业务和安全软件,这让俄罗斯当局能够审查他们的代码。 这是一个令人担忧的问题,因为美国政府机构也使用该软件,美国立法者和安全专家告诉路透社,俄罗斯知道的任何漏洞都会带来安全风险。 路透社说,为了这些公司在俄罗斯运营,他们不得不允许地方当局查看这些代码。但是路透社没有发现俄罗斯政府审查源代码在网络攻击中起作用的任何例子。不过外界认为,俄罗斯政府影响了 2016 年美国总统选举结果,美国很容易受到网络攻击影响。SAP、Symantec 和 McAfee 官方目前没有对路透社的报道发表评论。 稿源:cnBeta,封面源自网络;

Electron 框架现严重 RCE 漏洞影响 Windows 多个应用程序

外媒 1 月 24 日报道,流行软件构建框架 Electron 中存在一个严重的远程代码执行( RCE )漏洞(CVE-2018-1000006),可能会影响大量热门桌面应用程序,比如 Skype,Signal,Slack,GitHub Desktop,Twitch 和 WordPress.com 等。 Electron  表示目前只有 Windows 的应用程序会受到漏洞影响。 Electron 由 GitHub 团队开发,是一个基于 Node.js 和 Chromium 引擎的开源框架,允许应用程序开发人员使用 JavaScript、HTML 和 CSS 等 Web 技术为 Windows,MacOS 和 Linux 等构建跨平台的本地桌面应用程序。目前至少有 460 个跨平台桌面应用程序使用了 Electron 框架。 本周一,Electron 团队称其已在 Electron 框架中修补了该远程代码执行漏洞,并表示该漏洞只影响 Windows 应用程序, Mac 和 Linux 的应用不在影响范围内 。 据 Electron 团队介绍, 该远程代码执行漏洞影响使用自定义协议处理程序的电子应用程序。若这些基于 Electron 的应用程序将自身注册为处理自定义协议框架(如 myapp ://),并且无论协议是怎么注册的,都很可能会受到漏洞影响。( 例如使用本地代码、Windows注册表、Electron 框架的app.setAsDefaultProtocolClient API 等方式注册) 目前 Electron 开发者已经发布了两个新的框架版本来解决这个严重的漏洞,即 1.8.2-beta.4,1.7.11 和 1.6.16。如果由于某种原因导致无法升级 Electron 版本,那么可在调用 app.setAsDefaultProtocolClient 时将其作为最后一个参数追加,因为这样一来,可以有效防止 Chromium 解析更多的选项。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

英国国家医疗服务体系(NHS)系统遭遇神秘故障,当地医疗机构陷入混乱

外媒 1 月 25 日消息, 英格兰和威尔士的 NHS  (英国国家医疗服务体系 ) 医院于 24 日宣布了一起重大事件 —— 两个独立的数据中心遭遇神秘的 IT 故障影响,导致医生和 NHS 工作人员在一段时间内无法访问患者记录,并且由于服务中断,电子邮件和内部网服务也受到一定影响。目前 NHS 已于微软合作保护其 IT 基础设施,以防范网络攻击。 NHS 的 IT 系统遍布威尔士,涉及到预约系统,处方和医疗笔记等重要信息。据悉,这两个数据中心分别位于英国 的 Blaenavon 和 Cardiff Bay 。 因为此次事件,NHS 系统管理的这些重要信息无法及时地送达,以至于严重影响 NHS 医院的日常运营。除此之外,据曼彻斯特晚报报道,曼彻斯特皇家医院和皇家曼彻斯特儿童医院也受到波及。 英国国家网络安全中心 NCSC 认为该起事件不是由于网络攻击造成的,而 Powys ( 英国威尔士郡名) NHS IT 部门则认为该起事件可能与国家防火墙有关。 虽然英国有关部门表达了各自的观点,不过具体情况还需进一步调查。日前英国国家医疗服务系统威尔士信息学服务 ( NWIS ) 表示已优先处理该起攻击事件。 24 日晚些时候, NHS  医院的数据中心已重新上线,并且所有临床系统也恢复使用。为了更有效地防范网络攻击, NHS 宣布于微软合作,以保护其 IT 基础设施。 消息来源:IBTimes,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

戴尔紧急叫停 Intel 平台 BIOS 更新:会频繁重启/死机

 1 月 23 日,Intel 在官网发布声明,称已经找到了 Broadwell 和 Haswell 平台在修复 Spectre 安全漏洞中出现重启问题的根本原因,新的测试版正在客户处测试。与此同时,他们叫停了老版本补丁的部署工作,也就是不要安装 BIOS 更新。 对此,戴尔( Dell EMC )已经火速响应,最新的知识库文档建议尚未进行 BIOS 更新的立即暂停,已经更新 BIOS 的应该尝试回退到旧版。 戴尔将问题原因归咎于 Intel 提供的固件,因为它导致了系统重启和死机。 目前,戴尔已经从官方渠道移除了所有受影响的 BIOS,会和 Intel 方面紧密合作,尽快拿出新版。 据悉,在 Spectre 漏洞的 Variant 2 攻击( Branch Target Injection 分支目标注入,识别码 CVE-2017-5715 )中,需要 CPU 更新微代码,也就是通过 BIOS 更新才能完全堵漏。 虽然,Intel 早就表示他们在上周末就为 90% 近五年的 CPU 产品提供了解决方案,现在看来,可能还需要一段时间补救了。 据悉,此次戴尔提及的是 EMC 企业级服务器、存储和网络设备等 “ 大件 ”,至于消费级其实同理可推,大伙儿还是静待一段时间吧。 稿源:cnBeta、快科技,封面源自网络;

工业和信息化部批准设立济南国际互联网数据专用通道

近日,根据山东省通信管理局和济南市人民政府的申请,工业和信息化部批准设立济南国际互联网数据专用通道,用以建设从济南市相关产业园区到我国北上广互联网国际关口局的直达数据链路。 济南国际互联网数据专用通道将覆盖齐鲁软件园、济南高新技术创业服务中心、济南综合保税区、汉峪金谷、创新谷五大产业园区,初期开通总容量 80G,由三家基础电信企业负责建设和运营,预计于 2018 年 12 月前建成开通,地方政府将对通道的建设和使用给予补贴支持。 济南国际互联网数据专用通道建成后,预计将为超过 300 家企业提供高质量的国际通信服务,促进济南市软件与服务外包、国际金融服务、国际物流、医药研发、国际总部办公等产业的集聚,进一步促进济南市外向型和数字型经济的发展,加快山东省新旧动能转换和产业转型升级。 稿源:cnBeta、工信部网站,封面源自网络;

日本加密货币交易所 bitFlyer 称监管不是威胁 拟进入欧洲市场

 1 月 24 日消息,据国外媒体报道,日本加密货币交易所 bitFlyer 周二表示,不担心监管取缔会威胁加密货币市场,并且,正展开扩张行动,进入欧洲市场拓展业务。 bitFlyer 是全球最大的加密货币交易所之一,可撮合比特币与其他加密货币买卖方。bitFlyer 交易所共同创办人兼执行长加纳裕三表示,该交易所欢迎监管,包括欧洲的监管机构,但他不认为威胁禁止会成功。 加纳裕三在伦敦区块链周会议间隙对外媒表示,禁止加密货币将使之转为地下化。 加纳裕三还表示,交易比特币和赌博不同,但存在 “ 高风险 ”,尤其是在加杠杆的情况下。 比特币价格去年涨势迅猛,此前一度突破 1.9 万美元。而在 2016 年年底,比特币价格还徘徊在 950 美元上下。 比特币等加密货币的火爆行情也引起了各国监管部门的注意。多国政府试图加强对加密货币交易的管控力度,其中包括比特币交易火爆的韩国。 相关阅读: 斯堪的那维亚地区最大银行禁止所有 3 万名员工交易加密货币 稿源:cnBeta、TechWeb,封面源自网络;

微软扩大蒙特利尔研究实验室继续关注人工智能

在 2017 年 1 月收购了位于蒙特利尔的深度学习创业公司 Maluuba 后,微软表示,这座加拿大城市将成为其新的 AI 研发组织所在地。就在这个宣布一年之后,雷德蒙德巨头今天宣布了其蒙特利尔研究中心的大规模扩张,任命了一位新的研究总监。 卡内基梅隆大学机器学习教授 Geoffrey Gordon 将在蒙特利尔领导一个扩大的微软研究团队,微软计划在未来两年内创建一个由 75 位 AI 专家组成的团队,强化学习和自然语言处理方面的专家 Gordon 将帮助当地的研究团队创建AI系统,以完成更复杂的任务。 微软研究院新英格兰,纽约市和蒙特利尔地区的技术研究员兼总经理 Jennifer Chayes 解释说:“ 我们希望做的研究工作将会在今天和明天将 AI 注入到微软的产品中,Geoffrey Gordon 的研究真正涵盖了这一点。他将能够帮助我们改进我们的产品,同时他也将为人工智能做更多的工作奠定基础。” 稿源:cnBeta,封面源自网络;

2017 年 WordPress 插件和主题漏洞的统计数据

外媒 1 月 23 日消息,安全研究人员近期公布了 2017 年 WordPress 插件和主题漏洞的统计数据,这些数据来源于 ThreatPress 最新的 WordPress 漏洞数据库。据悉,目前 ThreatPress 正在监视大量的数据源,以便实时向数据库中添加新的漏洞。 2017 年整体统计数据 2017 年 ThreatPress 在其数据库中添加了 221 个漏洞,总数较之前减少了 69 %。数据显示, 跨站脚本(XSS)与 2016 年一样,仍然位列榜首。研究人员猜测是因为许多开发人员不重视转义数据输出,才导致了越来越多的 WordPress 插件和主题受到跨站点脚本(XSS)漏洞的攻击。此外, SQL 注入漏洞在 2017 年也大幅上升。 令人惊讶的是,目前有许多网站受到 WordPress 插件中的漏洞威胁,据初步统计,安装插件的网站总数已达 17,101,300 + ,其中: ○ 易受攻击的插件 – 202 ○ 易受攻击的主题 – 5 ○ 受 WordPress.org 存储库漏洞影响的插件 – 153 ○ 受漏洞影响的 非 WordPress.org 存储库插件 – 24 WordPress 的三大漏洞 ○ 跨站点脚本( XSS ) ○ SQL 注入( SQLi ) ○ 损坏的访问控制 按漏洞类型分类的插件 TOP 5 统计 ○ XSS(跨站脚本) – 71 ○ SQL注入 – 40 ○ 不受限制的访问 – 20 ○ 跨站请求伪造(CSRF) – 12 ○ 多重攻击(Multi) – 10 在 2017 年受到漏洞影响的最受欢迎的 5 个插件 ○ Yoast SEO(最流行的 SEO 插件) – 5,000,000  –>  受 XSS(跨站脚本)影响 ○ WooCommerce(最流行的电子商务插件) – 3,000,000  –>  受 XSS(跨站脚本)影响 ○ Smush 图像压缩和优化 – 1,000,000  –> 受 目录遍历 影响 ○ Duplicator – 1,000,000   –>  受 XSS(跨站脚本)影响 ○ Loginizer – 600,000  –> 受 SQL 注入影响 滞后的安全更新 ○ WordPress 在 2017 年发布了 8 个安全更新。 ○ 安全漏洞数据库中的漏洞总数为 3321 。 ○ 第一个漏洞发现于 2005-02-20 。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

暴雪游戏一客户端严重漏洞或遭 DNS Rebinding 攻击,可远程执行任意代码

外媒 1 月 23 日消息,谷歌黑客  Tavis Ormandy 于近期发现暴雪游戏中存在一个严重漏洞,导致数百万台电脑遭到 DNS Rebinding (DNS 重绑定)攻击,从而允许攻击者在游戏玩家的电脑上远程执行恶意代码。目前,暴雪公司在其客户端版本 5996 中加入了部分缓解措施,并表示后续推出的补丁会采取更多稳定的主机白名单机制。 “ 魔兽世界 ”、“ 守望先锋 ”、“ 暗黑破坏神3 ”、“ 炉石传说 ” 和 “ 星际争霸 2 ” 等都是由暴雪娱乐公司制作的流行网络游戏。根据统计数据显示,暴雪公司每月的在线玩家数量达到 5 亿人次。 漏洞信息 若玩家要用浏览器在线玩暴雪游戏,需在自己电脑系统中安装一个名为 “ Blizzard Update Agent ”的客户端程序,然后该应用程序会在 1120 端口上通过 HTTP 协议运行 JSON-RPC 服务器,以便执行 “ 命令安装、卸载、设置更改、更新和其他维护相关的选项 ” 等操作。 Ormandy 发现 Blizzard Update Agent 程序极易受到 DNS Rebinding 攻击。 因为 DNS Rebinding 允许任何网站充当外部服务器和本地主机之间的桥梁,这意味着任意网站都可以向 Blizzard Update Agent 程序发送特权命令。 Ormandy 最初于去年 12 月向暴雪公司报告了该漏洞,不过在几次沟通之后,暴雪公司停止了对 Ormandy 的邮件回应,并秘密地在客户端版本 5996 中加入了部分缓解措施。暴雪公司的解决方案似乎是查询客户端命令行,获取 exename 的 32 位 FNV-1a 哈希值,然后检查它是否在黑名单中。然而, Ormandy 建议暴雪公司将其主机名列入白名单。 在 Ormandy 披露了该漏洞之后,暴雪公司声称相关补丁正在研发部署之中,并承诺会采取更多稳定的主机白名单机制来修复该漏洞。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。