分类: 热点

微软准备让存在漏洞的 Windows 10 Build 1809 寿终正寝

按照今年早些时候更新的生命周期,微软正准备退役另一个Windows 10版本, 它是Windows 10 Build 1809,或者说2018年10月更新,一直是微软桌面操作系统最具争议的功能更新之一,许多人实际上将其描述为该公司迄今为止最大的失败。 而这一切都是因为2018年10月更新出厂时存在一个重大的bug,有可能导致某些存储在库中的用户文件被删除,这一切都因为微软在向生产设备推出新版本之前实际上没有解决这个问题。这家软件巨头最终决定暂时撤下该更新,只是在大约一个月后重新发布了该更新,并出现了其他错误。 Windows 10 2018年10月更新本应在今年5月退役,但由于全球健康危机迫使我们许多人开始在家工作,该公司最终决定将其支持结束日期延长六个月。这个想法很简单,因为它可以很简单。IT管理员因此有更多的时间来升级电脑,从而为Windows10版本1809的消亡做准备。 微软表示,该版本的最终安全更新将于2020年11月10日发布,而不是2020年5月12日。3月,我们宣布将暂停所有支持的Windows客户端和Windows服务器版本的可选非安全更新发布(也称为 “C “和 “D “版本),以使组织有时间在全球疫情大流行的情况下专注于业务连续性。 现在时间到了,Windows 10 Build 1809预计将在下周退役,用户再次被警告应尽快升级设备。不过并不是所有的SKU都会受到这一变化的影响,微软还将停用针对消费者的版本。Windows 10版本1809的教育和企业SKU将继续像以前一样提供服务。 那么,对于仍在运行2018年10月更新的Windows 10用户来说,下一步是什么?基本上,继续接收更新的最简单方法就是安装更新版本的Windows 10。最近,微软已经启动了2020年10月更新的推出,这个更新因此更新了两年,它带有微软开发的最新功能,包括主题感知的实时磁贴和其他改进。 不过,10月更新的推出是分阶段进行的,并不是所有的设备现在都能从Windows Update中下载。不过,其他方法,比如媒体创建工具,可以让用户安装10月更新,而无需等待这个版本出现在Windows Update上。         (消息及封面来源:cnBeta)  

谷歌 Project Zero 团队披露了 GitHub Actions 中存在的严重安全漏洞

过去几年,谷歌 Project Zero 团队已经披露过影响 Windows 10、macOS、iOS 等平台的严重安全漏洞。通常情况下,受影响的机构将有 90 天的时间来筹备修复,然后相关漏洞详情才会被公开披露。最新消息是,谷歌 Project Zero 团队刚刚披露了影响 GitHub 开源代码托管平台的一个“高度严重”的安全漏洞。 据悉,问题源于 GitHub Actions 中的工作流命令极易受到注入攻击。而所谓的 Actions,主要负责与“动作执行器”(Action Runner)之间的通信工作。 Felix Wilhelm 在审查源代码时发现了这个严重的安全隐患:“当进程解析至 STDOUT 的每一行,以寻找工作流命令时,每个 GitHub 操作都会在执行过程中打印出不受信任的内容”。 自 7 月 21 日发现该安全漏洞之后,Project Zero 团队已经及时向 GitHub 方面通报了此事,并为其提供了标准的 90 天宽限期(截止 10 月 18 日)。 最终 GitHub 决定弃用易受攻击的命令,并发出“中等严重的安全漏洞”的修补建议,通知开发者更新其工作流程。 10 月 16 日,GitHub 得到了 Project Zero 团队提供的额外 14 天宽限期,以完全禁用相关命令(新截止日期为 11 月 2 日)。 不过当 GitHub 试图再申请 48 小时的宽限期后,Project Zero 觉得一再拖延并不能解决问题,并且有违标准的漏洞披露流程,于是最终还是披露了漏洞详情和概念验证代码。     (消息来源:cnBeta;封面来自网络)

17 款感染恶意软件的 Google Play 商店应用被强制删除

本周谷歌从官方Play Store删除了17款Android应用程序。据来自Zscaler的安全研究人员Viral Gandhi称,这17个应用程序全部感染了Joker(又名Bread)恶意软件。他说:“这个间谍软件旨在窃取短信、联系人名单和设备信息,同时,也在悄悄地为受害者注册高级无线应用协议(WAP)服务”。 这17款应用分别是: All Good PDF Scanner Mint Leaf Message-Your Private Message Unique Keyboard – Fancy Fonts and Free Emoticons Tangram App Lock Direct Messenger Private SMS One Sentence Translator – Multifunctional Translator Style Photo Collage Meticulous Scanner Desire Translate Talent Photo Editor – Blur focus Care Message Part Message Paper Doc Scanner Blue Scanner Hummingbird PDF Converter – Photo to PDF All Good PDF Scanner 谷歌已经从Play Store中删除了这些应用程序,并启动了Play Protect禁用服务,但用户仍然需要手动干预从设备中删除这些应用程序。 Joker是游戏商店的祸根。截止本次,这已经是最近几个月,谷歌安全团队第三次处理Joker感染的应用程序。 本月初,谷歌团队刚删除6款被感染的应用。而在此前的7月,谷歌安全研究人员也发现了一批被Joker感染的应用程序。 据调查发现,这批病毒软件从3月份开始活跃,已经成功感染了数百万台设备。 这些被感染的应用程序采用的是一种叫做“滴管(dropper)”的技术。这种技术能让受感染的应用程序绕过Google的安全防御系统,直达Play Store,并分多个阶段感染受害者的设备。 从谷歌的角度来看,这项技术非常简单,但却很难防御。 首先,恶意软件的创造者会克隆合法的应用程序功能,并上传到Play Store。通常来讲,此应用程序功能齐全,可以请求访问权限,但首次运行时不会执行任何恶意操作。由于恶意操作往往会延迟数小时或数天,谷歌的安全扫描也不会检测到恶意代码,因此,此类应用程序通常会出现在Play Store商店内。 但一旦用户安装到设备上,应用程序就会在设备上下载并“丢弃”(由此得名为droppers或loaders)其他组件或应用程序,而这些组件或应用程序包含了Joker恶意软件或其他恶意软件。 今年1月,谷歌发表了一篇博文,声称Joker是过去几年来,他们应对过的最持久、最先进的威胁之一。同时,谷歌也表示,自2017年以来,其安全团队已从Play Store删除了1700多个应用程序。总之,防范Joker很困难,但是如果用户在安装具有广泛权限的应用程序时能够谨慎一些,可以降低被感染的可能。 此外,Bitdefender也向谷歌安全团队报告了一批恶意应用,其中一些应用程序仍然可以在Play Store上使用。Bitdefender没有透露应用程序的名称,只透露了上传应用程序的开发者帐户名称,并表示安装了这些开发人员的应用程序的用户应立即将其删除。       (消息及封面来源:cnBeta)

WeWork 被曝使用简单密码 引起安全隐患

被诸多 WeWork 员工用于访问打印机设置的共享账户使用了非常简单的密码,以至于他们的客户都猜出来了。在伦敦 WeWork 办公的 Jake Elsley 表示之所以能发现这个密码,是因为他所在地区的 WeWork 员工在办公之后没有及时登出而发现的。 像 Elsley 这样的客户会被分配到一个七位数的用户名称和四位数的密码,用于在 WeWrok 办公场所打印密码。但是,WeWork 的员工所使用的用户名称是“9999”四位数,然后 Elsley 猜测使用了和用户名称相同的密码,随后他们成功以 9999 作为账号和密码登录。 WeWork 社区经理使用“9999”账号来监管每个地区的每日打印情况,不过想要访问这些打印的文档,需要使用客户账号。Elsley 说,“9999”帐户看不到文件名以外的文档内容,但是登录到 WeWork 打印管理终端,允许将这个打印任务分配给该网络内的其他 WeWork 打印机。 WeWork 发言人 Colin Hart 说:“WeWork 致力于保护我们的成员和员工的隐私和安全。我们立即对这一潜在问题进行了调查,并采取了措施解决任何问题。我们还将将所有打印功能升级为一流的安全性和体验解决方案,历时数月,即将结束。我们预计该过程将在未来几周内完成。”     (消息及封面来源:cnBeta)

微软建议用户尽快安装更新 免遭 Zerologon 漏洞攻击

微软表示,目前仍然有黑客利用Netlogon远程协议中的Zerologon漏洞(CVE-2020-1472)来入侵未安装安全性更新的计算机。虽然微软在8月份时已经推出了一连串的安全更新来解决这个漏洞,但是有不少用户,特别是企业用户依然没有更新他们的Windows服务器设备,使得他们继续暴露在提升特权攻击的危险中。 在面对没有安装安全性更新的系统时,攻击者可以利用Zerologon漏洞来骗过域账号,并且以此来窃取域名的敏感讯息甚至接管整个域的控制。 在一篇官方博客中,微软安全应对中心的工程副总裁Anachal Gupta呼吁还未更新的用户尽快安装8月份的安全性更新: “对于任何域控制器来说,安装2020年8月11日或以后的安全性更新是解决这个漏洞至关重要的第一步。在安装完成后,Active Directory域控制器以及受信任的账号将会与Windows域账户一起受到保护。因此我们强烈建议任何未更新的用户尽快安装安全性更新。客户在安装更新后需要按照KB4557222的指引来确保系统受到最好的保护。” 由于部分受到Zerologon漏洞影响的设备出现了验证问题,因此微软也正在分两个阶段推出修补漏洞的措施,同时也更新了原本的漏洞文檔里的FAQ来更清楚地解答用户的疑问。 而如果用户的系统是使用微软Defender for Identity者微软365 Defender的话,系统在受到Zerologon漏洞攻击时也可以马上通知用户。     (消息来源:cnBeta;封面来自网络)

黑客攻破芬兰心理治疗公司 Vastaamo 并公布数百人的健康数据

据外媒报道,当地时间上周五,有关一群黑客勒索一家为公共卫生系统提供心理治疗服务的私人公司的丑闻结果令芬兰人震惊。在一个号称在数字化和数据安全方面处于领先地位的国家,犯罪分子在检测到Vastaamo公司系统中的漏洞后成功访问了该公司数千名客户的数据库。 根据Vastaamo网站介绍,该公司为抑郁症和焦虑症患者提供心理和精神治疗。许多客户来自由Finnish Social Security (Kela)支付的公共服务部门。 据悉,勒索者索要约45万欧元(以比特币形式支付)以换取不公布数千人的临床和心理健康数据。 而在两日前,犯罪分子开始在加密网络Tor上发布数据,每天发布100个人。他们声称除非收到钱否则不会罢休。由于该公司拒绝接受黑客的要求,于是包括未成年人在内的200多人的个人数据被公布在网上。 被公布的信息非常敏感,包括患者的姓名、个人身份证号码、电话号码、电子邮件地址和居住地址以及治疗过程的内容。 据Vastaamo在新闻稿中披露,一位不知名的敌对方联系了他们并声称从该公司的客户那里获取了机密信息,对此,芬兰中央刑事警察已经展开刑事调查,另外他们还立即通知了芬兰网络安全中心、Valvira和数据保护专员。此外,Vastamo还立即采取了措施,跟外部独立安全专家合作来解释清楚这件事情。 据了解,有100人的数据于周四晚被公布。但在周五早上,发布数据的页面被删除,这引发了人们对Vastamo可能向敲诈者支付报酬的传言。不过截止到目前,该公司既没有承认也没有否认这笔付款。Vastaamo董事会主席Tuomas Kahri告诉报纸Ilta Sanomat,他不会对赎金的指控发表评论。 关于勒索者的身份或国籍目前则都不清楚,他们似乎并不担心当局可能会逮捕他们。周四,Ilta Sanomat跟他们交换了几条信息。这些罪犯表示,他们不知道公布的信息中有未成年人的数据。不过他们保证这不会停止他们的行动。 据披露,勒索者还向患者个人提供了一种可能,即用价值540欧元的比特币删除他们自己的数据。 芬兰国家调查局(KRP)正在调查这次攻击,该机构认为这是一起严重侵犯和传播私人信息的案件。警方要求那些注意到自己私人信息被传播的人提交一份电子犯罪报告。 在这起勒索案中,该公司因未能提前通知客户数据被泄露而受到批评。一些人抱怨称,他们是在公众知道这件事之后才被联系上的。     (消息来源:cnbeta;封面来自网络)

在线游戏 Street Mobster 存在严重漏洞, 190 万个用户信息造泄露

研究人员发现大型在线游戏Street Mobster存在一个严重漏洞。该漏洞可能导致玩家用户名、电子邮件地址和密码以及存储在数据库中相关数据被破坏。 Street Mobster是一种免费在线游戏,玩家在其中管理虚拟犯罪活动。该游戏储存了190多万玩家用户的数据,黑客通过在游戏网站上利用漏洞攻击该数据库。 Street Mobster中的SQLi漏洞可能破坏玩家用户名、电子邮件地址和密码以及其他相关数据的记录。 幸运的是,在向Big Mage Studios,CERT Bulgaria和保加利亚数据保护机构报告了此漏洞之后,开发人员就及时解决了该问题,因此黑客被禁止访问该数据库。     消息及图片来源:cybernews;译者:小江 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

现代罗宾汉?黑客组织向慈善机构捐赠价值 1 万美元的比特币

据外媒报道,没有一家慈善机构愿意拒绝捐款尤其是在资金短缺的情况下。但如果捐款来自一个令人惊讶的来源–黑客呢?虽然这听起来像是现代版的罗宾汉–通过电子手段盗取公司的资金然后通过比特币将其数字化返还给慈善机构–但当这些资金来自犯罪收益时,法律做出了明确规定:必须拒绝。 当这个慈善机构不知道钱是谁捐的、钱是从谁那里被偷的也不知道如何归还的时候又该怎么做呢? 上周,网络犯罪集团Darkside就将两家美国慈善机构置于了这样一个不幸的境地。该集团透露,它向Children International和Water Project捐赠了0.88比特币,价值1万美元。 该组织在其网站上发布了一篇相关“新闻稿”。 Comparitech.com安全专家Brian Higgins表示,此举只是Darkside为了吸引来自外界的注意。“首先,跟他们多年来从受害者那里勒索的巨额资金相比,1万美元只是一个小钱,所以这算不上什么大慈善行为。其次,没有一家可靠的慈善机构会接受明显来自犯罪的捐款。有一种很小的可能性,这是一种测试,看看他们是否能以某种方式洗干净他们的犯罪收益,但更有可能的是,Darkside显然有太多的时间,他们的比特币钱包里有太多偷来的钱。如果他们真的想‘让世界变得更美好’,他们就会卖掉笔记本电脑,远离互联网。” 据了解,Darkside主营给电脑加密并由此牟取暴利的勒索软件开发工作。 Children International表示:“我们意识到了这种情况并正在进行内部研究;这对我们来说还是第一次(遇到这种情况)。如果这笔捐款跟黑客有关,我们将无意保留它。” 在最初的媒体报道了该组织的捐款后,Darkside更新了它的帖子并发出警告。负责报道的Giving Block被告知,这笔钱是通过一个mixer发送的,这是一种自动洗钱的形式,其模糊了比特币的真正发送者和接收者。另外,它还警告称,对其捐款的报道只会损害处理捐款的公司以及收到捐款的公司。 据了解,这些慈善捐款是Darkside怪异的品牌宣传活动的一部分,其目的是将自己塑造成不同于普通罪犯的形象。该组织在8月份开始运营时发布的一份意向声明中表示:“我们之所以创造了DarkSide,是因为我们还没有找到适合自己的完美产品。但现在我们有了。” 该组织表示,根据他们的原则,其不会攻击医院、学校、政府或慈善机构,“我们只攻击那些能够支付要求金额的公司,我们不想毁掉你们的生意。在受到攻击之前,我们会仔细分析你的会计工作,根据你的净收入来决定你能支付多少。” 至少在某种程度上,它确实不同于以前的许多勒索软件。除了对电脑进行加密,该机构还会将黑客入侵的数据上传到自己的服务器上,如果赎金没有及时支付,该机构就会将全部内容发布到服务器上。     (消息来源:cnbeta;封面来自网络)

乌克兰断电事件、NotPetya 爆发、平昌冬奥会网络暗战的幕后主使名单

近日,美国司法部对六名GRU(俄罗斯军事情报局)74455部门官员发起了起诉,指控他们是黑客组织Sandworm的成员。 美国官员表示,作为“国家赞助”的黑客组织,这6名成员在俄罗斯政府的命令下进行了“破坏性”网络攻击,目的是破坏其他国家的稳定,干涉他国政治并造成破坏和直接金钱损失。 相关攻击长达十年,包括迄今为止已知的一些大型网络攻击: 乌克兰断电:从2015年12月到2016年12月,Sandworm组织使用针对工业设备的恶意软件,精心策划了针对乌克兰电网、乌克兰财政部的破坏性恶意软件攻击。其中,2015年和2016年分别利用BlackEnergy和Industroyer,此外还使用了KillDisk,进而导致数十万用户在圣诞节前两天被断电。 法国大选:2017年4月和5月,Sandworm针对法国总统Macron精心策划了鱼叉运动和相关的hack and leak行动。 NotPetya勒索软件爆发:2017年,NotPetya勒索软件攻击爆发。该勒索软件最初是针对乌克兰公司的,后来迅速传播并影响了世界各地的公司,当时造成了超过10亿美元的损失。根据美国检察官的说法,NotPetya攻击的幕后黑手正是Sandworm。 针对平昌冬奥会的主办方、参与者等的攻击:在2017年12月至2018年2月之间,Sandworm还发起了针对韩国公民、官员、奥林匹克运动员、合作伙伴和访客等的鱼叉攻击行动和恶意移动应用程序分发。而原因很可能是世界反兴奋剂组织宣布俄罗斯运动员被禁止参加体育比赛,无缘冬奥会。 针对平昌冬奥会IT系统的攻击(OlympicDestroyer):从2017年12月到2018年2月,Sandworm精心策划了对2018年平昌冬奥会的计算机系统的入侵,该行动在2018年2月9日达到了顶峰,并发布了破坏性的恶意软件OlympicDestroyer。当天,互联网、广播系统和奥运会网站都出现了问题。许多观众无法打印他们的入场券,导致座位空置。 此外,还有Novichok神经毒剂攻击事件、格鲁吉亚议会网络攻击事件的幕后主使都被美国指向俄罗斯。 另外,在公告中没有明确说明美国如何识别嫌疑犯。但是FBI与包括英国情报服务部门在内的国外执法机构合作,并与Cisco和Google的安全研究人员合作,以发现该组织的活动。 最后,结合东京奥运会的筹备(已推迟到明年),英国方面表示,俄罗斯正在准备针对东京奥运会的网络攻击,这一考虑并不是没有道理,预计攻击仍然是针对举办方、参与者以及计算系统设施的,对于Sandworm的警惕和防范需要加强。     (消息来源:zdnet;译文来源:freebuf)  

Twitter 确认遭遇宕机事故 但没有证据表明存在攻击或安全漏洞

据外媒报道,日前,许多Twitter用户突然无法访问该服务平台。虽然老Twitter用户还记得这个社交媒体网站的“fail whale(故障的鲸鱼)”经常出现的时候,但现阶段它通常是稳定的,最近一次重大问题则是因7月份的安全漏洞而出现过。 现在Twitter的API状态页面报告指出,该公司正在“调查Twitter API的违规行为”,而据中断跟踪器Down Detector称,在美国东部时间下午5点35分左右,feed似乎已经变暗。 跟往常一样,当Twitter宕机时,首要的问题是,当平台宕机时用户可以去哪里讨论? 在Twitter开发者论坛上,工作人员Jessica Garson表示:“感谢您的联系,我们目前已经意识到这个问题,我们正在努力尽快解决这个问题。有几个端点似乎已经回来了。” 在一份声明中,一位发言人表示:“我们知道人们在使用Twitter和发推文上遇到了麻烦。我们正在努力尽快解决这个问题。我们会分享更多,可以的时候会通过@TwitterSupport发布,敬请期待。” Twitter的官方状态页面也被更新以反映这一事件,另外它还特别指出:“我们没有证据表明这次中断是由安全漏洞或黑客造成的。我们目前正在调查内部原因并将很快会公布更多。” 我们还没有收到官方的更新,但至少对一些用户来说,这项服务已经开始工作了。已经恢复正常的推特账号@TwitterSupport更新了推文,称“很多人的Twitter已经瘫痪了,我们正在努力让它恢复正常运行。我们的内部系统出现了一些问题,目前没有任何证据表明存在安全漏洞或黑客行为。”       (稿源:cnbeta;封面来自网络)