标签: NSA

NSA 发现 Win10 漏洞 影响全球数十亿用户

继Adobe 星期二发布2020年第一个补丁程序软件更新后,微软也发布了一月份安全公告,警告数十亿用户有49个漏洞需要更新。周二发布的补丁程序的特别之处在于它更新修复了一个由美国国家安全局(NSA)发现的被广泛应用于windows10、Server 2016和2019版本中的一个核心组件。 CVE-2020-0601: Windows CryptoAPI欺诈漏洞 根据微软发布的官方公告:这个被称为“’NSACrypt”并定义为CVE-2020-0601的漏洞存在于Crypt32.dll模块中,该模块被包含在windows API系统,会对数据进行加密以及对各种“通行证和加密信息传递”进行解密处理。 但问题在于Crypt32.dll模块主要采用椭圆曲线加密(ECC)方式(该加密形式主要在SSL/TLS证书中使用),而椭圆曲线加密是目前公钥加密行业的标准。NSA在发布的新闻稿中对此现象解释到:攻击者通过通行证会破坏windows的加密验证方式,实现远程代码的执行。 攻击者通过滥用漏洞会破坏的验证方式有: HTTPS连接 签名文件和电子邮件 用户模式进下启动可执行签名代码 尽管该漏洞的技术细节尚未公开,但微软证实:若攻击者成功利用漏洞,会在用户不知情的情况下仿冒用户数字签名,进行恶意软件程序安装,也可以仿冒用户安装任何合法软件。此外,CryptoAPI中的漏洞还可能使远程攻击者更容易冒充网站或对受影响软件上的信息进行解密。 国家安全局表示:“此漏洞是我们与安全社区研究合作的一个例子,为确保用户安全,在此之前一个漏洞已被私下披露进行发布更新,若我们不对漏洞进行修复,其后果会很严重。 除了威胁等级被评为“重要”的Windows CryptoAPI欺诈漏洞之外,微软还修补了48个其他漏洞,其中8个是核心漏洞,其余40个都是重要漏洞。目前对于此种漏洞没有彻底的解决办法,建议用户可通过点击“窗口设置→更新和安全→窗口更新→单击“检查电脑上的更新”来安装最新的软件更新。 Windows系统中的其他重要的RCE漏洞 其中两个是会影响windows远程网关的CVE-2020-0609和CVE-2020-0610,未经身份验证的攻击者可以利用这些网关通过RDP请求在目标系统上执行恶意代码。 “此漏洞采用的是身份预先认证,不需要用户进行交互认证。成功利用此漏洞,攻击者可以在目标系统上执行任意代码,”windows顾问说。而CVE-2020-0611远程桌面客户端中的一个关键问题是它可能会导致反向RDP攻击,恶意服务器可以在连接客户端的计算机上执行任意代码。 “要利用这一漏洞,攻击者需要控制服务器,然后说服用户连接到它,而攻击者还可能危及合法服务器,在其上托管恶意代码,并等待用户连接”微软顾问说到。 幸运的是,微软本月修复的漏洞并未发现被公开披露或任意利用。   消息来源:thehackernews, 译者:dengdeng,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

NSA 计划筹建网络安全理事会 以便与国土安全部和 FBI 更好地协作

外媒报道称,美国家安全局(NSA)正计划组建一个网络安全理事会,以帮助其与国土安全部和联邦调查局等部门更好地展开工作。据悉,NSA 希望重振其白帽任务,该网络防御部门将于今年 10 月启动。NSA 周二表示,现任局长高级顾问 Anne Neuberger 将成为该网络安全理事会的领导人。 (图自:维基百科,via Cnet) 此前,Anne Neuberger 曾担任 NSA 助理副主任、首席风险官、兼 NSA / USCyerbcom 选举安保小组负责人,该小组在 2018 年的美国中期选举期间发挥了很大的作用。 NSA 在周二的一份声明中称:“新的网络安全方法,将给予 NSA 和美国政府的主要合作伙伴以更好的定位,比如与国土安全部和联邦调查局展开的合作。此外,它可让我们更好地与客户分享信息,使之能够抵御恶意的网络活动”。 据悉,在纽约福特汉姆大学举行的国际网络安全大会上,NSA 局长 Paul M. Nakasone 发表了相关讲话,并正式宣布了这一消息。   (稿源:cnBeta,封面源自网络。)

NSA 希望 Windows 用户尽快更新他们的电脑

据外媒报道,如果你是一名在几周前发现 Bluekeep 漏洞后还没有更新系统的 Windows 用户,那么美国国安局(NSA)的警告或许会改变你这个想法。据了解,Bluekeep 的漏洞堪比 2007 年的恶意软件 WannaCry,后者给全球计算机系统造成了毁灭性的破坏并带来了数百万美元的损失。 有人担心,运行 Windows 7 等老版本 Windows 系统的电脑将尤其容易受到 Bluekeep 的攻击。 根据 NSA 的报告显示,Bluekeep 是旧版本 Windows 远程桌面功能的一个漏洞。“美国国家安全局正在敦促微软 Windows 系统的管理员和用户确保他们在面临日益增长的威胁时使用的是安装有补丁和更新过的系统,”该报告写道。 微软方面也发出警告,该公司指出 Bluekeep 的漏洞“可能是可蠕虫化的,这意味着它可能在没有用户交互的情况下在互联网上传播。”我们已经看到毁灭性的计算机蠕虫对未修补系统造成的损害,它影响广泛,为此,我们正在寻求加强对这一缺陷的保护。” 咨询委员会指出,以下是受影响的系统版本: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 虽然微软已经发布了补丁,但据称仍有数百万台机器极易受到攻击。NSA 表示,他们担心黑客会在勒索软件中利用这一漏洞,另外还利用包含其他已知漏洞的工具包来提高他们对其他不受保护系统的攻击能力。据该机构称,Bluekeep 漏洞还可能被用来实施 DDoS。 “NSA 敦促所有人投入时间和资源来了解你的网络,并使用最新补丁运行受支持的操作系统,”该建议继续写道,并指出 Windows 10 系统受保护,不会出现这一漏洞,而且只会影响已经命名的旧版 Windows。“这不仅对 NSA 保护国家安全系统非常重要,而且对所有网络也都非常重要。”   (稿源:cnBeta,封面源自网络。)

美国国安局称其已删除数亿未授权使用的通话记录

据外媒The Verge报道,美国国家安全局(NSA)近日表示,该机构在确定电信公司提供的一些信息包含未被授权使用的信息后,已于5月开始删除“通话详细记录”。据《纽约时报》报道,记录的数量可能是“数亿”。 该机构表示,这些记录可以追溯到2015年,并且该机构在意识到这些记录中有些可能没有被授权使用后,于5月23日开始删除记录后- 这些通话和信息数据的所有者可能永远不会与该机构监控的人员联系。该机构表示,“识别和隔离正确生成的数据”是“不可行的”,并选择销毁这些记录。 美国国家安全局总顾问Glenn S. Gerstell告诉《纽约时报》,由于“一些复杂的技术故障”,来自“一个或多个”电信公司的问题提供了太多的信息。他表示,美国国家安全局已经与这些公司合作纠正这个问题。 美国国家安全局被授权根据2001年的《美国爱国者法案》(USA PATRIOT Act)从电信公司中收集通话和文本记录,以试图找到恐怖主义嫌犯。尽管2015年签署的《美国自由法案》(USA Freedom Act)对国安局搜集美国民众信息的行为做出了一些限制,但该机构在2016年收集了超过1.51亿条记录,并在2017年收集了5.34亿条记录。该机构的秘密数据收集计划于2013年由斯诺登揭露,引发隐私权倡导者的哗然,并促使2015年法律的制定。   稿源:cnBeta,封面源自网络;

前 NSA 黑客发布 DND 应用:帮 Mac 用户抵御邪恶女佣攻击

前美国国家安全局(NSA)黑客近日面向苹果的 macOS 系统推出了一款名为“ Do Not Disturb (DND) ”的安全应用,声称能够帮助你的 Mac 抵御“邪恶女佣攻击”(Evil Maid Attack)。这款安全应用同时也是免费和开源的,这款应用只做一件事情:监听 Mac 后台是否存在“ lid open ”事件,避免你不在的时候有人通过物理方式获取你的机密信息。 开发者解释道:“Do Not Disturb (DND)应用能够持续监听你的系统事件,检测是否受到 Evil Maid Attack。尤其这款应用会监听 ‘lid open’ 事件。如果你关闭了笔记本(因此会触发睡眠模式),为了达到入侵成功的目的,黑客往往需要打开屏幕进行物理操作。” Do Not Disturb (DND) 能够检测通过 USB 或者 Thunderbolt 端口插入 Mac 的设备,检测是否有后台应用偷偷使用摄像头等等,并修复了 “I Am Root” 漏洞。 稿源:cnBeta,封面源自网络;

NSA 泄露的黑客工具被改良,适用于 Windows 2000 之后的所有版本

去年,黑客组织 Shadow Brokers 公布了美国国家安全局 NSA 的内部黑客工具和漏洞利用代码,包括三大工具 EternalChampion、EternalRomance 和 EternalSynergy,近日一位安全研究人员 Sean Dillon(RiskSense)  改良了这三大黑客工具的源代码,使其适用于 Windows 2000 之后 20 年间的所有微软操作系统,包括 32 位和 64 位版本。 Sean Dillon 网名为 @zerosum0x0 在推特上演示了改良后的代码在一个开源渗透测试框架 Metasploit Framework 的测试结果。测试结果显示,改良后的代码利用了 CVE-2017-0143 和 CVE-2017-0146 漏洞,在渗透框架中巨量未打补丁的 Windows 系统版本均可以被漏洞影响。zerosum0x0 还表示将尽快在 GitHub 上释出可执行的代码 稿源:cnBeta,封面源自网络

备忘录泄露揭示美国安全局重大机密?门罗币所有者或成下一追踪目标

外媒 2 月 5 日报道,一张网上流转的备忘录照片中揭示了美国陆军网络保护团队(CPT)和美国安全局(NSA)的部分敏感信息:其中包括泄露 Tor、I2P、VPN 用户,开展追踪门罗币的联合项目等。 匿名网络对打击审查和确保言论自由至关重要,因此研究人员对这些追踪活动的意图尤为重视。 研究人员发现,该备忘录明确指出了泄露基于 CryptoNote 的加密货币所面临的困难。 CryptoNote 是在若干分散以及面向隐私的数字货币方案中实现的应用层协议,其要求分配额外的资源来跟踪 Monero(XMR)、Anonymous Electronic Online Coin(AEON)、DarkNet Coin(DNC)、Fantomcoin(FCN)和 Bytecoin(BCN)等匿名加密货币。 美国当局指出, Monero 可能将会成为地下罪犯中的主要加密货币。此外,相关安全专家称美国情报部门还利用内部资源针对区块链开展监视活动。 DeepDotWeb 的研究人员向一些相关人士求证后,认为该备忘录信息很可能是真实的。不过 Tor、I2P 和 VPN 似乎还没有被情报机构完全掌握,虽然攻击者已经提出并实施了揭露用户的技术,但是这些技术对于监测行动并不十分有效。 根据爱德华·斯诺登(Edward Snowden)披露的一份文件显示,美国国家安全局可以根据易受攻击的 VPN 协议(如 PPTP )来屏蔽 VPN 解决方案,但依赖于 OpenVPN 的 VPN 可能不会受到影响。目前还不清楚是谁泄露了备忘录,但人们推测很可能是故意发布的。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

僵尸网络 Smominru 利用 NSA 泄露漏洞感染 52.6 万多设备挖掘门罗币

据媒体 1 月 31 日报道,“ 僵尸网络 ” 恶意软件 Smominru 已经通过泄露的 NSA 漏洞感染了 52.6 万多台电脑。 网络安全公司的软件安全研究人员已经发现了一个名为 Smominru 的新的全球僵尸网络,它也被称为 Ismo ,它使用了国家安全局( NSA )漏洞永恒之蓝来传播门罗币挖矿的恶意软件。 媒体称,这款 “ 永恒之蓝 ” 的漏洞被所谓的 “ 影子经纪人 ” (Shadow Brokers)黑客泄露,据报道,这些黑客还在幕后操纵着 2017 年的 “ WannaCry  蠕虫病毒勒索软件。 据证实,Smominru 僵尸网络自 2017 年 5 月起就开始感染电脑,每天大约会挖掘 24 个门罗币。到目前为止,据报道,“ 僵尸网络 ” 在新闻发布时已经成功挖掘了 8900 个门罗币,约合 210 万美元。研究人员说,在俄罗斯、印度和台湾发现了数量最多的 smominru 感染电脑。 根据证据,网络犯罪分子瞄准的是易受攻击的 Windows 系统,也使用了一种被泄露的 NSA 协议,叫做 EsteemAudit 。 根据 thehackernews.com 网站,专家们还通知 DDoS 保护服务 SharkTech, Smominru 的指挥和控制基础设施已经被检测到,但是他们没有得到回应。 正如 Cointelegraph 在 1 月 28 日报道的那样,通过在线广告进行大规模的门罗币挖掘恶意软件攻击,主要是由于有争议的加密货币挖掘和广告平台 cove,影响了全球范围内的大量用户和在线业务,包括 Youtube。 稿源:九个亿财经,封面源自网络;

正式成为法律,特朗普签署新 NSA 监控法

据外媒报道,当地时间 1 月 19 日,美特朗普总统宣布他已经在对《外国情报监控法(FISA)第 702 条修改再授权法》上签名,也就是说,这个备受争议的新监控条款成为法律。获悉,最新授权将在 2023 年 12 月到期。 特朗普在官方声明中表示,这份法案将能让情报机构收集关于美国外的国际恐怖分子、武器扩散者及其他重要外国情报人员目标的重要情报信息。另外他还表示,比起这样一份有时间期限的法案他更希望它是永久的。 据了解,这份法案于上周在众议院以 256 比 164 的投票结果通过,本周早些时候则以 65 比 34 在参议院通过,现在总统也在上面签上了字。 稿源:cnBeta, 封面源自网络

NSA 是否能继续进行未经授权的大规模监视将取决于特朗普

2013 年最引人关注的新闻报道之一是来自美国政府的承包商,他们称美国国家安全局(NSA)对公民通讯进行监视。这些报道激起了美国民众对该国情报机构方法的愤慨,并且引起了全世界关于国家安全是否应该以隐私为代价的辩论。 近五年后,美国国家安全局(NSA)准备再次获准继续执行其未经授权的互联网监视计划,只需要很少的改动,这要归功于美国参议院最近通过的一项法案。现在,只有美国总统特朗普签字后国安局才能执行这个任务,他可以选择制定或否决。 美国众议院和参议院都在半年之内错过了遏制国家安全局监督权力的第一次机会。众议院此前投票驳回了一项修正案,这项修正案要求美国国安局等情报机构在收集有关公民的数据之前需要获得授权令。 在数天前的一篇推文中,特朗普引用了“国外情报监视法”(FISA)作为允许他的竞选被窥视的手段之一 – 这可能导致人们相信他不会支持该法案: 即使他的指控是在没有支持证据的情况下提出的,但这仍然可能被认为是对该法案缺乏信心。然而,他后续的推文表明他的意见可能恰恰相反: 稿源:cnBeta,封面源自网络