标签: 微软

微软称其软件能在选举期间保护电子投票系统免受黑客攻击

据外媒CNET报道,微软周三开始展示其ElectionGuard软件,旨在保护电子投票系统免受黑客攻击。这家科技巨头表示,随着对网络攻击持续升级的担忧,该软件将能使电子投票系统更加安全。在过去的一年中,微软向10000名客户发出警告,称他们成为外国攻击的目标。 微软周三在一篇博客文章中表示,网络攻击被用来获取信息并影响政治。该公司补充说,攻击主要来自伊朗、朝鲜和俄罗斯ElectionGuard允许人们直接在屏幕上投票,获得跟踪代码以确认他们的投票被计算在内并且未被更改,然后获得实际的打印确认。 微软表示,“ElectionGuard将成为保护投票过程和确保所有选民都信任自由民主选举结果的重要工具。” 该公司已经与两家投票机技术公司签订了合作协议,另有第三家公司也在考虑使用微软的软件。微软补充说,哥伦比亚大学将在2020年总统大选期间测试ElectionGuard软件。   (稿源:cnBeta,封面源自网络。)

Buhtrap 黑客组织使用微软零日漏洞进行间谍行动

Buhtrap黑客组织已将其目标从俄罗斯金融业务和机构转移。自2015年12月进行网络间谍活动以来,其影响最大的活动是在2019年6月期间使用了近期修补的Windows零日漏洞。 Windows本地权限提升零日漏洞(CVE-2019-1132)被Buhtrap滥用于其攻击,它允许犯罪组织在内核模式下运行任意代码。微软在本月的补丁星期二修复了此漏洞。 尽管Buhtrap自2014年以来不断攻击银行客户,但它直到一年之后才被检测到。根据Group-IB和ESET研究人员的说法,它从2015年以后便开始寻找金融机构等更高级的目标。Group-IB报告称,“从2015年8月到2016年2月,Buhtrap成功对俄罗斯银行进行了13次攻击,总金额达18亿卢布(2570万美元)”。   被Buhtrap利用的Windows零日漏洞 ESET研究人员通过多个有针对性的活动观察到黑客组织的工具集“是如何通过用于在东欧和中亚进行间谍活动的恶意软件进行扩展的”。 2019年6月,Buhtrap利用零日漏洞攻击政府机构,主要攻击方式是滥用旧版Windows中的“win32k.sys组件中空指针的逆向引用”。   转为网络间谍 Buhtrap发展过程 “当他们在网上免费提供工具源代码的时候,很难将行为归罪于特定的参与者,”ESET说, “然而,因为他们在源代码泄露之前更改了目标,所以我们确信首批对企业和银行进行Buhtrap恶意软件攻击的人也参与了针对政府机构的攻击。” 此外,“尽管新的工具已经添加到他们的武器库中并且更新可以应用于旧版本,但不同的Buhtrap活动中使用的策略,技术和程序(TTP)在这些年中并没有发生显著变化。” ESET在关于Buhtrap集团网络间谍活动的报告最后提供了一份完整的IOC表单,其中包括C2服务器领域,恶意软件样本哈希,代码签名证书指纹以及MITRE ATT&CK技术的表格。   消息来源:BleepingComputer, 译者:xyj,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

研究发现微软 OneDrive 上存储的恶意软件突然大幅增加

微软OneDrive用于托管恶意文件的使用率显着上升。根据FireEye报告显示,微软OneDrive上一季度托管恶意文件的用户数量激增60%以上,而此前仅上升了一位数百分点。据FireEye称,OneDrive在托管恶意文件的使用率方面,已经超过Dropbox、Google Drive和WeTransfer等竞争对手。 另一方面,Dropbox虽然没有看到与微软OneDrive几乎相同的托管恶意文件用户数量激增,但仍保持着恶意文件使用量季度环比增长的最高比例,使其成为存储此类文件最常用的托管服务。攻击者发现这些知名和可信的站点很有用,因为它们绕过了安全引擎执行的初始域信誉检查。 攻击者没有直接向目标发送包含恶意内容附加文件的电子邮件,而是将内容上载到文件共享站点。目标受害者从服务接收到一个新文件正在等待他们的通知,以及一个下载该文件的链接。其中一些服务还提供文件预览,显示URL中的内容,无需下载文件即可单击该URL。这使得攻击非常有效,而且很难被发现。 该报告还建议用户不要将敏感或机密文档存储在公共托管的文件共享网站上,因为当今数百万受害者的电子邮件帐户遭遇大量网络钓鱼。   (稿源:cnBeta,封面源自网络。)

微软修复了五个 SandboxEscaper 零日漏洞中的四个

过去几个月,微软一直深受“沙箱逃逸”(SandboxEscaper)零日漏洞的困扰。因为黑客那边不按常理出牌,不仅没有给出 90 天的预备披露时间,还接二连三地抛出了针对 Windows 操作系统的特权提升漏洞。万幸的是,尽管准备工作有点仓促,该公司还是设法修复了已流出概念验证代码的五个漏洞中的四个,且目前尚无被人在野外利用的报道。 视频来源:https://twitter.com/i/status/1130968702239891456 据悉,已修补的这四个 SandboxEscaper 漏洞分别为: ● CVE-2019-1069 | 任务计划程序的特权提升漏洞 ● CVE-2019-1053 | Windows Shell 的特权提升漏洞 ● CVE-2019-1064 | Windows 特权提升漏洞 ● CVE-2019-0973 | Windows Installer 特权提升漏洞 鉴于漏洞的普遍严重程度,还请诸位及时安装每月发布的安全更新。   (稿源:cnBeta,封面源自网络。)

时隔两周 仍有百万级联网设备未打上微软 BlueKeep 漏洞补丁

外媒 Threat Post 报道称,有研究人员发现,互联网上有百万级设备易受微软 BlueKeep 漏洞的影响,或为 WannaCry 之类的攻击敞开大门。据悉,该漏洞编号为 CVE-2019-0708,但微软已在本月早些时候的星期二补丁(Security Bulletin)中修复。遗憾的是,尽管系统管理员被要求尽快修复,但还是有大量设备暴露在公共互联网上。 (图自 @GreyNoiseIO,via Threat Post)   Errata Security 研究员 Robert Graham 周二警告称,经过分析,目前公网上仍有 100 万台左右的设备易受这个严重漏洞的影响。 受威胁的设备,很容易成为 WannaCry 之类的网络攻击的受害者。更糟糕的是,上周末的检测表明,专门针对这类系统的恶意扫描数量出现了激增。 据悉,微软 Windows 操作系统中的远程桌面服务,存在着重大的远程代码执行缺陷。其影响包括 Windows 7 / XP、Server 2003 / 2008 等在内的诸多版本。 (本次威胁影响大约 95 万台暴露于公网上的计算机)   因担心黑客已经熟练掌握勒索技能,BlueKeep 漏洞或引发又一轮严重的攻击。微软这次还是破例为 Windows XP / Server 2003 提供了星期二补丁。 WannaCry / NotPetya 引发的骚乱,并没有多去多久。而这次曝出的 BlueKeep 漏洞,有些类似于 2017 年快速传播的恶意攻击所使用的 EternalBlue 漏洞。 Ivanti 安全产品管理总监 Chris Goettl 亦在周二表示:“本次曝出的 BlueKeep 漏洞具有在全球范围内掀起另一轮 WannaCry 级别的恶意攻击的潜力”。 (3389 端口原本旨在提供可靠的远程桌面通信协议)   借助 Masscan Internet 等工具,Errata Security 的 Graham 对公网上的 3389 规模进行了大范围扫描,发现漏洞影响将近百万台设备,而黑客有可能在未来一两个月造成严重的破坏。 据悉,受影响的机器包括西门子的一些医疗设备,比如面向放射肿瘤科、实验室诊断、射线成像、医疗点诊断等应用的产品。 为此,西门子建议尽快为潜在受影响的设备打上补丁,并在必要时直接禁用 3389 端口的远程桌面连接(RDP)功能。   (稿源:cnBeta,封面源自网络。)

新的 Windows 10 0day 漏洞被黑客恶意公开

名为SandboxEscaper的安全研究人员发布了一个针对Windows 10的零日漏洞,SandboxEscaper之前已经发现过类似的漏洞,可能是因为糟糕的与微软安全团队的沟通经历,这次他们毫不客气地说“迫不及待地想要销售他们[微软]软件中的漏洞。”截至撰稿时,@SandboxEscaper的Twitter帐户已被暂停,但博客文章依然存在。 新漏洞被归类为本地特权升级(LPE)漏洞,可用于通过在任务计划程序中利用漏洞来为黑客提升在计算机上运行有害代码的权限。幸运的是,黑客不能单独利用此漏洞在第一时间侵入计算机,但可能会与这些类型的漏洞结合使用。 除了漏洞的源代码外,SandboxEscaper还发布了一个视频展示了这个零日漏洞被攻击的情况。它已经过测试并确认可以在Windows 10 32位系统上运行,但我们相信,经过一些修改,便可以看到它可以在所有版本的Windows上运行,一直“向下兼容”到Windows XP和Windows Server 2003。 据微软并没有预先警告这个漏洞,所以公司现在必须争分夺秒才能解决这个问题。下一个补丁星期二定于6月中旬,与此同时,攻击者可以利用这段空窗期攻击世界各地的系统。   (稿源:cnBeta,封面源自网络。)

微软副总裁:希望美国隐私立法让科技公司承担责任

北京时间5月22日上午消息,据美国科技媒体CNET报道,微软对美国隐私法的观点是——希望人们更容易保护自己的数据。 该公司副总裁兼副总法律顾问朱丽叶·布里尔(Julie Brill)周一撰文称,人们拥有隐私权,因为他们对科技巨头收集的数据越来越感到警惕。此前一年,欧盟刚刚通过了《通用数据保护条例》(GDPR)。 虽然美国有很多州都出台了数据隐私保护法,但美国还没有在这方面制定联邦法规——即使已经有多名参议员提出了自己的相关法案。 Facebook,谷歌和苹果等科技巨头也呼吁制定数据隐私法,但具体细节各不相同。在微软的隐私监管愿景中,它希望将数据保护责任从用户转移到科技公司身上。 大多数数据保护都是“选择性退出”,也就是说,默认状态下都会收集数据。人们必须找到相应的隐私设置才能将其关闭。今年3月有立法者批评谷歌,要“选择性退出”其数据跟踪计划是一件非常困难的事情。 “这给个人带来了不合理且不切实际的负担,”布里尔在帖子中写道,“强大的联邦隐私立法不仅应该使消费者能够控制他们的数据,还应该让收集和使用敏感个人信息的公司肩负责任。” 微软有切实数据来说明人们实际采取了多少额外措施保护自己的隐私。布里尔表示,在GDPR生效、微软发布其Privacy Dashboard的那一年,有超过1800万人使用这些工具。 考虑到全球大约有15亿台Windows设备,这意味着只有1%的微软用户实际上改变了他们的隐私设置。同样,去年谷歌的“帐户”页面访问量大约为25亿次,但只有约2000万人查看了他们的广告设置。 微软呼吁制定隐私立法,是为了确保科技公司对用户的隐私负责,而不是让用户自行负责。布里尔还指出,隐私立法应该得到有力落实。 布莱尔说:“正如我在联邦贸易委员会(FTC)任职时所看到的那样,当前的法律规定并不足以使FTC在如今的复杂数字经济中有效保护隐私。” 布里尔指出,美国的隐私立法应该超越加州的隐私法。她呼吁国会通过隐私立法,让人们能够控制自己的数据,并要求科技巨头提高责任感和透明度。(书聿)   (稿源:新浪科技,封面源自网络。)

不亚于 WannaCry :微软面向 Windows XP 发布紧急修复补丁

如果你依然在使用联网的Windows XP或者Windows Server 2003系统,同时也包括Windows 7、Windows Server 2008以及2008 R2系统,那么应该立即安装微软刚刚推出的紧急修复补丁。为了修复不亚于Wannacry的RDP服务漏洞,微软于今天面向包括XP在内的上述系统发布了紧急修复补丁,要求用户尽快完成安装。 根据编号为CVE-2019-0708的安全公告,黑客可以通过Remote Desktop Service(远程桌面服务)向目标设备发送特制的请求,可以在不需要用户干预的情况下远程执行任意代码,最终可能会像野火一样蔓延至整个系统,从而让整个系统瘫痪。 微软表示这个问题并非出在RDP协议上,而是服务本身。在Microsoft Security Response Center (MSRC)博客中写道:“The Remote Desktop Protocol (RDP) 协议本身并不存在漏洞。这个漏洞是预身份认证且不需要用户交互。换言之这个漏洞是‘可疑的’,意味着未来任何利用这个漏洞的恶意程序都可以像2017年WannaCry这样在全球范围内传播,大面积感染设备。” 所幸的是,Windows 8.1和Windows 10系统并没有受到这个漏洞影响。下载地址: Links to downloads for Windows 7, Windows 2008 R2, and Windows 2008 Links to downloads for Windows 2003 and Windows XP    (稿源:cnBeta,封面源自网络。)

GitHub 源码被黑客洗劫和勒索事件 微软也未能幸免

Git仓库被黑客洗劫和勒索的事件,似乎微软也未能幸免。微软确认其开源开发平台昨天也被黑客攻击,他们被要求支付款项才能归还他们窃取的数百个源码。黑客擦除了微软多达392个代码存储库,并提出勒索要求。此前,黑客攻击了包含微软在内的大批受害者的Git存储库,删除了所有源代码和最近提交的内容,并留下了支持比特币支付的赎金票据。 勒索信息如下: “要恢复丢失的代码并避免泄漏:将比特币(BTC)发送到我们的比特币地址,并通过电子邮件admin@gitsbackup.com与您联系,并附上您的Git登录信息和付款证明,” “如果您不确定我们是否有您的数据,请联系我们,我们会向您发送证明。您的代码已下载并备份到我们的服务器上,“ “如果我们在未来10天内未收到您的付款,我们会将您的代码公开或以其他方式使用。” GitLab安全总监Kathy Wang发表声明回应网络攻击: “我们已确定受影响的用户帐户,并已通知所有这些用户。根据我们的调查结果,我们有充分证据表明受损帐户的帐户密码以明文形式存储在相关存储库的部署中。“ Atlassian的安全研究员杰里米·加洛韦(Jeremy Galloway)已经独立证实,大量用户受到了这种黑客行为的影响。 GitHub建议启用双因素身份验证,为帐户添加额外的安全层。   (稿源:cnBeta,封面源自网络。)  

微软确认有黑客入侵了一些 Outlook.com 帐户 时间长达数月

微软已经开始通知一些Outlook.com用户,黑客能够在今年早些时候访问其帐户。公司发现支持代理的凭据因其网络邮件服务而受到损害,允许在2019年1月1日至3月28日期间未经授权访问某些帐户。微软称黑客可能已经查看了电子邮件账户,包括文件夹名称和主题行,但不包括电子邮件或附件的内容。 目前尚不清楚有多少用户受到了黑客行为的影响,或者是谁参与了Outlook.com电子邮件帐户的访问。在此次入侵事件中,黑客无法窃取登录详细信息或其他个人信息,但出于谨慎,微软建议受影响的用户重置密码。 “微软对此问题造成的任何不便表示遗憾,”微软表示, “请放心,微软非常重视数据保护,并让其内部安全和隐私团队参与调查和解决问题,以及进一步强化系统和流程以防止此类事件再次发生。” 这个安全事件发生在一位前安全研究员承认侵入微软和任天堂服务器的几周之后。 2017年1月,微软的Windows开发服务器遭到了数周的破坏,允许整个欧洲的黑客访问Windows的预发布版本。   (稿源:cnBeta,封面源自网络。)