标签: 微软

微软确认有黑客入侵了一些 Outlook.com 帐户 时间长达数月

微软已经开始通知一些Outlook.com用户,黑客能够在今年早些时候访问其帐户。公司发现支持代理的凭据因其网络邮件服务而受到损害,允许在2019年1月1日至3月28日期间未经授权访问某些帐户。微软称黑客可能已经查看了电子邮件账户,包括文件夹名称和主题行,但不包括电子邮件或附件的内容。 目前尚不清楚有多少用户受到了黑客行为的影响,或者是谁参与了Outlook.com电子邮件帐户的访问。在此次入侵事件中,黑客无法窃取登录详细信息或其他个人信息,但出于谨慎,微软建议受影响的用户重置密码。 “微软对此问题造成的任何不便表示遗憾,”微软表示, “请放心,微软非常重视数据保护,并让其内部安全和隐私团队参与调查和解决问题,以及进一步强化系统和流程以防止此类事件再次发生。” 这个安全事件发生在一位前安全研究员承认侵入微软和任天堂服务器的几周之后。 2017年1月,微软的Windows开发服务器遭到了数周的破坏,允许整个欧洲的黑客访问Windows的预发布版本。   (稿源:cnBeta,封面源自网络。)

微软申诉并成功控制涉及伊朗黑客攻击活动的域名

为了控制伊朗黑客组织使用的域名,微软向美国法院申诉并赢得了限制令,以控制黑客组织(被称为Phosphorus或APT 35)使用的99个网站,这些网站据信被用于各种黑客攻击。微软消费者安全主管Tom Burt在一篇博客文章中表示,法院本月早些时候批准了这项提议。 法院下达的限制令允许微软从注册商处控制域名并在自己的服务器上托管,包括“outlook-verify.net”和“yahoo-verify.net”,并将恶意流量安全地重定向到微软的服务器。 “在跟踪Phosphorus的整个过程中,我们与包括雅虎在内的许多其他科技公司密切合作,共享威胁信息并共同阻止攻击,”Burt说。 该黑客组织被认为与前美国空军反情报官Monica Witt有关,后者于2013年叛逃到德黑兰,现在因涉嫌从事间谍活动被联邦调查局通缉,这些黑客的目标通常是学术界和记者,他们的钓鱼页面看起来像雅虎和谷歌登录页面,且可以打败双因素身份验证。 这是微软针对黑客组织采取的最新法律诉讼。去年,该公司提起了针对Strontium的诉讼,称为APT 28或“Fancy Bear” – 与俄罗斯国家情报机构GRU有关。     (稿源:cnBeta,封面源自网络。)

微软安全报告显示去年网络钓鱼攻击有所增加

微软发布了一份新的安全报告,显示了去年网络钓鱼攻击数量增加。该报告着重于2018年1月至12月发生的攻击。报告还显示,同一时期发生与恶意软件相关的攻击有所减少。根据报告显示,2018年网络钓鱼攻击增加了250%,而恶意软件攻击减少了34%。 微软注意到,攻击者在同一活动中使用多个攻击点,在发送电子邮件和托管网络钓鱼表单时在URL、域和服务器之间切换。微软还看到攻击者越来越多地使用被入侵的帐户,来进一步分发组织内外的恶意电子邮件。微软声称他们的团队已经扫描了超过4700亿封Office 365客户发送和接收的电子邮件。 另一方面,包括加密攻击和勒索软件攻击在内的恶意软件攻击在2018年有所下降。微软称恶意软件攻击减少了34%,这确实是个好消息。该公司分析每天通过微软云的6.5万亿个威胁信号获得了这个数字。微软这份报告还显示,在2018年,爱尔兰、日本、美国和中国的加密货币开采率最低,加密货币开采率在2018年整体下降了36%。     (稿源:cnBeta,封面源自网络。)

数据揭示 Windows 漏洞的实际破坏性正在降低

昨天Matt Miller在Blue Hat的演讲中披露了一些惊人的统计数据。根据微软安全响应中心收集的数据,这些数字清楚地证实了我们多年来一直在说的话:与在现实中遭遇破坏的方式相比,将Windows和Office补丁推迟长达30天而受到恶意软件攻击的可能性微乎其微。 他演讲的幻灯片显示了安全漏洞的数量(通过CVE测量)如何突飞猛进 – 漏洞数量在过去五年中翻了一番 – 但实际被披露在外的违背修补的漏洞数量却下降了一半。 这证明了安全社区的侦察能力在提升,此外微软改进的安全功能 – DEP,ASLR和改进的沙盒这些存在技术运行良好。在过去的几年中,分发补丁的30天内,被利用的漏洞只有2%到3%,在补丁可用的30天内发布非零日漏洞的现象现在并不常见。 这意味着恶意软件世界正在变得越来越复杂:坏人要0day漏洞,而不是已经被修补的安全漏洞。   稿源:cnBeta,封面源自网络;

为确保 SSD 数据安全 微软变更了 BitLocker 默认的硬件加密设置

去年 6 月,有安全研究人员指出,只需 100 美元的工具、并重新刷写固件,即可轻松绕过固态硬盘驱动器(SSD)的硬件加密。显然,这对用户的数据安全造成了极大的隐患。需要指出的是,该问题仅影响基于硬件的加密方式,而不影响基于软件的加密措施。在启用硬件加密的时候,Bitlocker“特别容易受到攻击”,因其依赖于 SSD 自身的加解密功能。 问题曝光指出,微软就建议用户切换到基于软件的加密方式。不过在最新的 Windows 10 19H1 编译版本中,该公司似乎已经默认切换到了软件加密。 Treo Alhonen 在 Twitter 上表示:“Windows 10 build 18317”的 BitLocker 组策略(GPO),已经默认放弃了基于硬件的 SSD 数据加密方式”。 “如果你尚未配置这项组策略,那么 BitLocker 将会采用基于软件的加密方式”。但在 Build 18317 之前,描述文字曾是“BitLocker 将默认采用基于硬件的加密”。 如果你非常关注开启 BitLocker 后的数据安全性,那么最好通过命令提示符(CMD)来检查是否启用了基于软件或硬件的数据加密。 方法是: (1)打开命令提示符(运行 cmd.exe),右键选择‘以管理员身份运行’。 (2)在用户权限控制(UAC)窗口中选择允许。 (3)输入 manage-bde.exe -status 命令。 (4)检查‘加密方法’下的‘硬件加密’设置。 如果结果中没有输出“硬件加密”的字样,那就表明驱动器在使用基于软件的加密。如果需要手动切换到后者,需要先解密驱动器、然后重新加密。 需要指出的是,该问题仅影响固态硬盘驱动器(SSD),普通机械硬盘(HDD)的用户无需担心。 不过随着 SSD 的普及率日渐提升,微软还是选择了尽快采取行动,以变更 Windows 10 BitLocker 功能的默认加密设置。   稿源:cnBeta,封面源自网络;

印度当局要求该国社交网络使用微软的 PhotoDNA 扫描所有图片

微软的PhotoDNA是一种数字指纹识别工具,可以通过预先筛选用户上传的内容,帮助在线服务清除虐待儿童的图像。PhotoDNA创建图像的独特数字签名(称为“散列”),然后将其与其他照片的签名进行比较,以查找同一图像的副本。当与包含先前识别的非法图像的哈希的数据库匹配时,PhotoDNA可帮助检测,破坏和报告虐童材料的分布。 据报道,印度中央调查局CBI要求社交网络开始使用该工具扫描他们的用户照片集,该决定目前正在印度引发争议。反对者认为,似乎CBI正在请求社交网络找到可能在其集合中没有滥用迹象的特定图片,反过来这又是一种滥用识别工具的行为。 CBI此前声明称“为了协助调查,社交网络需要对照片进行PhotoDNA扫描,社交媒体公司需使用侵入式照片技术跟踪嫌疑人,警方非常迫切需要这些信息。” 而反对声音也一样强烈:“如果任何警察或调查机构正在使用PhotoDNA进行一般性犯罪调查,则严重违反了该技术的预期目的,因为技术的初衷仅用于检查儿童性虐待案件。“互联网自由基金会执行主任阿帕尔·古普塔说。 用户也抱怨说,如此广泛搜索一般人的照片会侵犯他们的隐私权,Facebook和Twitter似乎也不太愿意遵守这一要求。   稿源:cnBeta,封面源自网络;

安全人员公布 Microsoft Edge 的最新远程漏洞

可让Microsoft Edge Web浏览器实现远程代码执行的概念证明代码已在线发布,该漏洞来源于Edge的访问内存出错,代码今天由一位研究人员发布,该错误会影响Chakra,它是支持Edge的JavaScript引擎。漏洞将允许攻击者使用与登录用户相同的权限在计算机上运行任意代码。 概念验证代码有71行,导致越界(OOB)内存读取泄漏,但代码可仅需要简单的重新设计就可以获得更有害的结果。 微软在12月的补丁中解决了这个问题,强烈建议用户安装最新的累积更新,以确保浏览器和系统免受攻击。 了解更多: https://github.com/phoenhex/files/blob/master/pocs/cve-2018-8629-chakra.js   稿源:cnBeta,封面源自网络;

微软对外披露 Google 工程师发现的 IE 漏洞 攻击者可以控制受影响系统

Google 工程师发现 IE 中存在一个漏洞,攻击者可以通过漏洞完全控制受害操作系统。 据分析,这是一个脚本引擎内存损坏漏洞,影响所有受支持 Windows 上的 IE,包括 Windows 10 1809。该漏洞由 Google 威胁分析组的 Clement Lecigne 发现并报告给微软。微软表示,在被公开披露之前,该漏洞已经被利用。目前漏洞已经被收录为 CVE-2018-8653。 “脚本引擎处理 IE 内存对象的方式中存在一个远程执行代码漏洞,该漏洞让攻击者可以在当前用户的上下文中执行任意代码破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限”,微软解释:“如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序,查看、更改或删除数据,或创建具有完全用户权限的新帐户。” 微软已经使用最新的 Windows 10 累积更新修复了该漏洞,并且还针对 Windows 7 和 Windows 8.1 发布了安全补丁 KB4483187。   稿源:开源中国,封面源自网络;

微软登录系统存在漏洞:用户 Office 帐号受影响

据美国科技媒体 TechCrunch 报道,当一系列漏洞串联在一起后可以构成完美的攻击以获得微软用户帐号的访问权限。简言之,就是欺骗用户点击某个链接。 印度“漏洞猎手” Sahad Nk 率先发现微软的子域名“ success.office.com ”未正确配置,给了他接管该子域名的可乘之机。   他利用 CNAME 记录——一个用于将一个域名链接到另一个域名的规范记录——来将未配置的子域名指向他自己的 Azure 实例。在 TechCrunch 于发布前获悉的一篇文章中,Nk 表示,通过这种方式,他可以接管该子域名,并劫持任何发送到该子域名的数据。 这本身不是什么大问题,但 Nk 还发现,当用户通过微软的 Live 登录系统登录他们的帐号后,微软的 Office、Store 和 Sway 等应用亦可以受骗将其身份验证登录指令发送他新近接管的域名。这是因为这些应用均使用一个通配符正则表达式,从而所有包含“office.com”字符的域名——包括他新接管的子域名——都能获得信任。 举例来说,一旦受害用户点击了电子邮件中发送的特殊链接,该用户将使用其用户名和密码通过微软的登录系统登录他们的帐号。获得帐号访问指令好比拥有某人的凭据——可以允许攻击者悄无声息地侵入该用户的帐号。 但是指示微软登录系统将帐号指令发送至 Nk 接管的子域名的恶意 URL ——若为恶意攻击者控制的话,恐会致使无数帐号暴露于风险之下。最糟糕的是,恶意 URL 看上去完全正常——因为用户仍然通过微软的系统进行登录,并且该 URL 中的 “wreply” 参数也没有疑点,因为它确实是 Office 的一个子域名。 换句话说,恶意攻击者可以轻而易举地访问任何人的 Office 帐号——甚至企业和集团帐号,包括他们的邮件、文档和其他文件等,而且合法用户几乎无法辨识。 Nk 在 Paulos Yibelo 的帮助下已向微软报告了该漏洞,后者已经将漏洞修复,并为 Nk 的工作支付了漏洞赏金。     稿源:cnBeta,封面源自网络;

科技巨头批澳政府反加密法律:对网络有重大负面影响

新浪科技讯 北京时间12月11日上午消息,据美国科技媒体TechCrunch报道,澳大利亚反加密网络法律上周获得通过,而包括苹果、谷歌及微软在内的科技巨头对此表示谴责。 “新出台的澳大利亚法律存在重大缺陷,范围过广并且对于新的权力缺乏独立监管。”改革政府监管联合会(Reform Government Surveillance)在一份声明中说道。科技公司补充表示这项法律将“破坏网络安全、人权以及我们用户的隐私权”。 联合会表示,将对澳大利亚继续施压,敦促立法人员在新的一年“迅速解决这些缺陷”。 联合会成员包括Dropbox、Facebook、谷歌、苹果,以及雅虎的母公司Oath。据称,这些公司在美国加密文件中均被列为国家安全机构项目PRISM中的成员,但所有公司均否认自己愿意参与其中。它们开始联合起来,游说澳政府改革其监管行动——部分行动都依赖于科技公司和电信公司被强制要求提供帮助。 Evernote、LinkedIn、Snap以及Twitter并未被列为PRISM的合作成员,但它们之后也加入了联合会并在信中署名。 思科、Mozilla等公司还对澳大利亚立法者提出投诉,认为这项法律“可能会对互联网造成重大负面影响”。 新法将让澳大利亚警方以及情报机构获得发布“技术通知”的权力——从本质上来说,这就是在迫使企业以及在澳大利亚运行的网站帮助政府破坏加密技术,或是在产品服务中安排后门。如企业拒绝配合技术通知内要求,将面临高额罚款。 批评人士认为,监管缺失可能会导致该系统的滥用。由于此类通知通常会伴随“禁言令”,任何技术通知都将不会公开。 此前,科技公司以及电信公司对反加密法规提出强烈反对,但这项提案还是在反对派——工党立法人员投票之后的不到一天时间里就获得了通过。 澳大利亚政府通过“恐吓战术”取得了胜利。澳大利亚国防部长克里斯托弗·派恩(Christopher Pyne)在推文中指控工党会选择“让恐怖分子以及恋童癖者继续做出恶劣行为,来保证自身利益”,但这则推文不久即被删除。工党承受不住压力,最终选择赞成这项法案的通过。但工党领袖比尔·肖滕(Bill Shorten)承诺,在法案通过的数月以内,该党将提供修正案,以确保澳大利亚在圣诞期间能变得更加安全。   稿源:新浪科技,封面源自网络;