内容转载

= ̄ω ̄= 内容转载

Pwn2Own 2022 大赛第一天 Windows 11 和 Teams 被黑了好几次

在Pwn2Own一年一度的计算机黑客大赛活动中,参赛者和网络安全专家展示他们利用漏洞、零日漏洞和其他问题合法破解各种软件的技能,并获得奖励和认可。今年,在2022年温哥华Pwn2Own活动期间,参赛者在第一天就成功破解了微软Teams和Windows 11。 Hector”p3rro”Peralta是第一个黑掉Microsoft Teams的人。他展示了针对微软企业信使的不当配置,并因其发现而获得15万美元。后来,当Masato Kinugawa执行了一个由感染、错误配置和沙盒逃逸组成的3个漏洞链时,这一次Teams再次成为受害者。Daniel Lim Wee Soong、Poh Jia Hao、Li Jiantao和Ngo Wei Lin展示了对两个漏洞的零点击利用,并且更多针对Teams应用的漏洞发掘依然在继续。 Windows 11也未能幸免于黑客攻击。尽管微软在其最新的操作系统中大力强调安全,但马辛·维昂佐夫斯基还是在Windows 11中执行了一次越界写入的权限升级。为此,马辛获得了40000美元和微软的高度赞扬。 在2022年温哥华Pwn2Own比赛的第一天,微软的产品并不是黑客们唯一破解的软件。参赛者通过破解甲骨文Virtualbox、Mozilla Firefox、Ubuntu Desktop和苹果Safari,成功赚取积分和金钱。这样的活动有助于微软和其他公司提高其产品的安全性,并激励熟练的黑客保持在网络法律的正确一边。 在第一天,黑客们通过利用多个产品中的16个零日漏洞,总共获得了80万美元的收入。在第二和第三天,参赛者可以通过入侵其他软件、小工具和汽车(特斯拉Model 3和Model S)赚取超过100万美元的奖励。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1271383.htm 封面来源于网络,如有侵权请联系删除

美司法部修订 CFAA:将不对白帽黑客追究责任

美国司法部(DOJ)于当地时间周四修订了有关美国最重要的反黑客法–《计算机欺诈和滥用法(Computer Fraud and Abuse Act,以下简称CFAA)》的政策。该部门指示检察官不要用CFAA来起诉网络安全研究人员–有时被称为“白帽黑客”,他们有改善技术的良好意愿。 CFAA是于1986年颁布的一项联邦法规,其禁止未经授权或超出授权的情况下访问计算机。长期以来,该法律一直被批评使用了过于宽泛和模糊的语言,即什么是对受保护的计算机的授权访问或什么是超过授权的意思。 直到去年最高法院的一个案件缩小了该法律的范围,人们担心该法可能允许对看似无害的活动进行起诉,如分享Netflix密码或使用工作的Zoom账号拨打私人电话。 随着DOJ对政策的修订,事情变得更加细化,并为那些试图改善技术的网络安全研究人员减轻了压力。 副司法部长Lisa Monaca在一份新闻稿中说道:“计算机安全研究是改善网络安全的一个关键驱动力。该部门从未对将善意的计算机安全研究作为犯罪进行起诉感兴趣。另外,今天的公告通过为善意的安全研究人员提供明确的规定以促进网络安全的发展,这些人为共同的利益铲除漏洞。”   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1271439.htm 封面来源于网络,如有侵权请联系删除

德州近 200 万个人信息被曝光了三年

近日,由于德州保险部门(TDI)的一个编程问题,德克萨斯近200万人的个人信息被暴露了近三年。 据TDI透露,在此前发布的一份州审计报告中,从2019年3月到2022年1月,180万提出赔偿要求的工人的详细信息在网上公开。其中包括社会安全号码、地址、出生日期、电话号码和有关工人受伤的信息。 在2022年3月24日的公告中,TDI表示,它于2022年1月4日首次发现管理工人薪酬信息的TDI Web 应用程序存在安全问题。此问题使公众能够访问受保护的在线部分应用。 TDI是负责监督德克萨斯州保险业并执行州法规的州机构,在发现了这一问题后,它立即下线了该应用程序,解决了信息泄露的问题,并开始与一家取证公司一起调查该起泄露事件的性质和范围。 接下来,TDI向2019年3月到2022年1月期间提交新的人工赔偿要求的用户发出信函,告知他们可能存在信息泄露的风险。根据最新的统计数据显示,此次数据泄露共影响了德克萨斯州180万人。 5月17日,TDI在新闻稿中写到,自2022年1月开始,TDI开始调查调查以确定问题的严重性质和范围,并与一家知名网络安全公司合作,试图找到除TDI工作人员以外的人查看这些用户的个人信息。结果显示,暂时没有任何证据表明已经泄露了的员工个人信息被滥用。 TDI进一步表示,它将免费为可能受到影响的用户提供 12 个月的信用监控和身份保护服务。对此,Egnyte网络安全宣传总监Neil Jones表示,最近发生的TDI数据泄露事件令人担忧,因为工人的薪酬数据包括PII(个人身份信息)和PHI(受保护的健康信息),它们是网络攻击者的最喜欢的数据资源。尽管目前没有证据表明泄露的信息已经被恶意使用,但攻击者往往会选择一个更合适的时间,将窃取的数据在暗网上出售,这样的例子并不少见。 同时,该数据泄露事件也给我们敲响了警钟。随着数字化的到来,政府机构数字化的趋势已经十分明朗,然而在这个过程中很多机构的网络安全防护体系并未建设完善,以至于屡屡出现相类似的安全事件,给公民信息安全带来了严重的影响。 从TDI数据泄露事件中可以发现,很多低级的网络安全错误并不少见。一个配置失误就让近两百万人的数据被曝光了整整三年,其中包含了大量的有价值的个人隐私信息。在这三年的时间里,该机构从未发现这一隐患,以至于发生了如此灾难性事件。 换句话说,在互联网化的道路上很多机构一味求快,早已存在的诸多安全风险,此时我们更应该回过头反思安全性,而不是继续埋头跑步。毕竟只有基础牢固,才能跑的更加长远。   转自 Freebuf,原文链接:https://www.freebuf.com/news/333613.html 封面来源于网络,如有侵权请联系删除

Conti 团伙威胁推翻哥斯达黎加政府

近日,勒索软件团伙Conti向哥斯达黎加政府发出威胁要“推翻”该国政府。而就在一个月前,Conti团伙袭击了哥斯达黎加政府基础设施。 这次攻击事件影响了从财政部到劳工部的多个政府部门,根据美联社的报道显示,“最初的攻击迫使财政部门将负责支付该国大部分公职人员的系统关闭了数小时,这个系统还负责处理政府养老金支付。而由于受到攻击,国家不得不批准延期纳税。” 攻击事件发生后,哥斯达黎加政府方面拒绝支付赎金,“哥斯达黎加不会向这些网络犯罪分子支付任何费用”,时任总统Carlos Alvarado公开表示道。 作为回应,Conti团伙在其泄密网站上发表的一份声明中写道:“我们决心通过网络攻击推翻政府,我们已经展示了我们的力量。在你们的政府中我们安插了内部人员,因此建议你们联系我们的附属组织UNC1756。现在距离我们销毁你们的密钥只有不到一周的时间,我们也正在努力获得对你们其他系统的访问权,除了支付赎金你们别无选择。我们知道你们已经聘请了数据恢复专家,不要试图寻找变通办法,这个行业的每个人都与我们有联系。在此我们再次呼吁哥斯达黎加居民上街要求政府付款。如果再看到你们试图通过其他服务解决问题,那我们将删除密钥作为惩罚。” 如今,Conti团伙要求的数据金额达到2000万美元,这个数字起初为1000万美元。 除了哥斯达黎加,此前Conti团伙将秘鲁国家情报局MOF-Dirección General de Inteligencia (DIGIMIN)添加到了其 Tor 泄漏站点的受害者名单中。该机构负责国家、军事和警察情报以及反情报工作。Conti团伙声称窃取了其9.41 GB的数据。 据FBI(美国联邦调查局)统计,Conti团伙在过去两年中入侵了数百个组织,并从1,000多名受害者那里获得了1.5亿美元的赎金。 对此,美国当局提供了高达1000万美元的悬赏,以奖励能够识别或定位在Conti团伙中担任关键领导职务的任何个人的信息,此外还有500万美元的额外悬赏,用于获取那些参与Conti勒索阴谋的个人或国家的信息。该奖励由国务院的跨国有组织犯罪奖励计划(Transnational Organized Crime Rewards Program)提供。   转自 Freebuf,原文链接:https://www.freebuf.com/news/333601.html 封面来源于网络,如有侵权请联系删除  

黑客创建机器人电话来浪费俄罗斯官员的时间 任何人可以监听这些电话

据Techspot报道,一个自称为“Obfuscated Dreams of Scheherazade”的黑客组织创建了一个机器人,在多个政府实体之间建立了一个电话会议,使每个实体认为是另一个实体打的电话。其目的是为了浪费政府的时间并占用电话线。自动垃圾电话在俄罗斯的工作时间内不停地进行着。 周三,该黑客组织建立了一个网站,任何人都可以发起并监听这些电话之一。该网站名为“ Waste Russian Time Today”。访问该网站的用户可以向下滚动到电话图标,在随机的俄罗斯机构之间开始通话,并在他们试图弄清谁在给谁打电话以及为什么打电话时倾听混乱的情况。 显然,了解俄语可能有助于理解所说的内容。不过,参与者可能会变得很激烈,因为官员们可能整天都在接听无意义的电话–愤怒和沮丧在任何语言中听起来都一样。无论是否有人使用该网站,机器人仍然在没有人类干预的情况下拨打电话,以确保它尽可能多地浪费机构的时间。 “如果你在打电话,你就不能投掷炸弹或协调士兵,”该组织说。“(不会说俄语?)封锁线路!你总能从声音中猜到些什么。杜马员工被激怒的程度越高越好。” 自周三上线以来,到目前为止,已经有5186个电话从该网站打出。目前,该组织利用数千名政府雇员的电话号码进行运作,包括普京的记者团、杜马雇员、军情局和俄罗斯联邦安全局(FSB)。这些号码包括从中级行政人员到高级政治家。但该组织想要更多。 “Obfuscated Dreams of Scheherazade”正在寻找增加其数据库的方法。黑客们将接受任何可能有更多电话号码的人的电子邮件。他们还鼓励那些愿意更多参与的人进行独立研究,以建立一个更广泛的收集。 从网站上发起呼叫的用户是完全匿名的,他们的声音无法被听到。Obfuscated Dreams of Scheherazade告诉《Wired》,让第三方用户“静音”可以确保他们不能向线路上的其他人透露任何身份信息。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1271077.htm 封面来源于网络,如有侵权请联系删除

微软:警惕针对 MSSQL 服务器的暴力攻击

据Bleeping Computer网站5月18日消息,微软正对使用Microsoft SQL Server (MSSQL) 数据库服务器的用户发出安全警告,警惕攻击者利用弱密码对暴露在网络上的 MSSQL发动暴力攻击。 这已经不是MSSQL服务器第一次成为此类攻击的目标,但微软安全情报团队透露,最近观察到的这次活动背后的攻击者正在使用合法的sqlps.exe工具作为LOLBin(离地攻击,living-off-the-land binary的缩写)二进制文件来运行侦察命令,并将 SQL 服务的启动模式更改为 LocalSystem 来实现无文件持久性。 攻击者还使用 sqlps.exe 创建新帐户,并将其添加到 sysadmin 角色中,使他们能够完全控制 SQL 服务器,获得执行其他操作的权限,包括部署像挖矿木马这样的有效负载。 由于sqlps是Microsoft SQL Server 附带的一个实用程序,它允许将 SQL Server cmdlet 作为 LOLBin 加载,使攻击者能够执行 PowerShell 命令,而不必担心防御系统检测到他们的恶意行为。sqlps还会让这些攻击不留下任何痕迹,因为使用 sqlps 是绕过脚本块日志记录的有效方法,这是一种 PowerShell 功能,否则会将 cmdlet 操作记录到 Windows 事件日志中。 多年来,MSSQL 服务器一直是大规模攻击活动的主要目标之一,攻击者每天都会试图劫持数千台易受攻击的服务器。在近两年的攻击事件中,攻击者通过暴力破解,在2000多台暴露于网络上的服务器中安装了挖矿软件和远程访问木马。在今年3月的攻击报告中,攻击者针对 MSSQL 服务器部署了Gh0stCringe(又名 CirenegRAT)远程访问木马 。 为了保护 MSSQL 服务器免受此类攻击,微软建议对服务器使用不容易被破解的强密码,并确保服务器始终处在防火墙的保护之下,不要被暴露至公开的互联网络环境中。   转自 Freebuf,原文链接:https://www.freebuf.com/news/333579.html 封面来源于网络,如有侵权请联系删除

VMware 修补了多个产品中的关键身份验证绕过漏洞

Bleeping Computer 资讯网站披露,VMware 多个产品中出现关键身份验证绕过漏洞,漏洞允许攻击者获取管理员权限。 据悉,该漏洞被追踪为 CVE-2022-22972,最早由 Innotec Security 的 Bruno López 发现并报告,恶意攻击者可以利用该漏洞在不需要身份验证的情况下,获得管理员权限。 漏洞主要影响了 Workspace ONE Access、VMware Identity Manager(vIDM)和 vRealize Automation,目前尚不清楚是否在野被利用。 敦促管理员立即打补丁 漏洞披露不久后,VMware 发布公告表示,鉴于该漏洞的严重性,强烈建议用户应立刻采取行动,根据 VMSA-2021-0014 中的指示,迅速修补这一关键漏洞。 VMware 还修补了另外一个严重本地权限升级安全漏洞(CVE-2022-22973),攻击者可以利用该漏洞在未打补丁的设备上,将权限提升到 “root”。 受安全漏洞影响的 VMware 产品列表如下: VMware Workspace ONE Access (Access) VMware身份管理器(vIDM) VMware vRealize Automation (vRA) VMware云计算基础 vRealize Suite Lifecycle Manager 通常情况下,VMware 会在大多数安全公告中加入关于主动利用的说明,但在新发布的 VMSA-2022-0014 公告中没有包括此类信息,只在其知识库网站上提供了补丁下载链接和安装说明。 其他临时解决方案 VMware 还为不能立即给设备打补丁的管理员提供了临时解决方法。具体步骤是,要求管理员禁用除管理员以外的所有用户,并通过 SSH 登录,重新启动 horizon-workspace 服务。临时解决方法虽然方便快捷,但不能彻底消除漏洞,而且还可能带来其他复杂性的安全威胁。 因此 VMware 不建议应用临时方法,想要彻底解决 CVE-2022-22972 漏洞,唯一方法是应用 VMSA-2021-0014 中提供的更新补丁。 值得一提的是,4月份,VMware 还修补了 VMware Workspace ONE Access和VMware Identity Manager 中的一个远程代码执行漏洞(CVE-2022-22954)。   转自 Freebuf,原文链接:https://www.freebuf.com/news/333590.html 封面来源于网络,如有侵权请联系删除

拜登总统签署《国家网络安全防范联盟法案》,加大网安培训力度

日前,美国总统拜登签署了《国家网络安全防范联盟法案》。 该法案将使国土安全部能够与非营利实体合作,开发、更新和主办网络安全培训,以支持防御和应对网络安全风险。 参议员约翰·科尔尼和帕特里克·莱希在周四发表的一份声明中说,新法律的目的是确保关键基础设施免受网络攻击,网络准备就绪。 国土安全部和由德克萨斯大学圣安东尼奥分校、德克萨斯农工大学工程推广服务中心、阿肯色大学、孟菲斯大学、诺维奇大学和其他大学培训组织组成的国家网络安全防范联盟(NCPC)将合作,对州及地方政府的响应责任人(first responders)和官员进行网络安全培训,支持创建信息共享计划,并帮助扩大州和地方应急计划的网络安全风险和事件预防及响应。 除州和地方政府外,他们还将为私营企业和关键基础设施所有者和经营者提供技术援助并举办模拟演习。 “有了这项新的法律,国土安全部和NCPC将能够通过多年的工作,来提高他们所帮助的人的网络技能,”莱希参议员说。   转自 安全内参,原文链接:https://www.secrss.com/articles/42542 封面来源于网络,如有侵权请联系删除

欧美发布联合申明,网络关系更加紧密

5月15日至16日,美国-欧盟贸易和技术委员会(TTC)在巴黎举行了第二次会议,欧盟和美国政府代表联合宣布了一系列新举措,涉及中小企业和供应链安全、应对虚假信息、逃避制裁以及开发可信赖的人工智能和隐私增强技术等领域。 欧美双方在TTC中寻求基于公平竞争和可竞争数字市场的开放全球市场来造福其公民、工人、企业和消费者。“我们相信,以个人为中心的、跨大西洋共享的、民主的、尊重权利的方式,是应对数字化转型和绿色转型带来的挑战和机遇的最佳途径。” 由于当前俄乌之间的冲突,许多声明都变得格外紧迫。其中有一个新的合作框架,内容涉及危机中的信息完整性,特别是关于克里姆林宫试图“操纵和审查”信息的问题。 双方将在关键技术出口方面进行更密切的信息交流,其最初的重点是“俄罗斯和其他逃避制裁的国家”。 此外,TTC同意为中小企业制定网络安全最佳实践指南,鉴于俄乌冲突凸显了安全、可信赖和有弹性的信息通信技术对国家安全和主权的重要性,欧美重申2021年G7数字和技术议部长级宣言,承诺“促进安全、有弹性、多样化、有竞争力、透明和可持续的数字、电信和ICTS基础设施供应链”。 关于新兴技术,欧盟和美国同意成立人工智能(“AI”)小组,制定联合路线图,以评估“可信赖的人工智能和风险管理”工具,以及一个关于隐私增强技术的项目。 或许是因为中国在国际标准界的地位不断提高,TTC还宣布建立“美国-欧盟战略标准化信息(SSI)机制”,以实现与欧美技术和经济利益相关的国际标准制定信息共享。美国和欧盟旨在为合作中寻找机会,并在关键和新兴技术的国际标准活动中促进和捍卫其共同利益。 网络安全咨询公司Coalfire的副总裁约翰·迪克森(John Dickson)称该协议意义重大。“与美国同行相比,俄罗斯和乌克兰供应商的供应链中断肯定会影响欧洲制造商。这也将推动美国与欧盟在网络安全等各个方面进行更深入的合作。如果俄罗斯试图将网络安全领域的冲突扩大到乌克兰以外,欧美就需要在这方面进行更加密切的合作。”   联合声明部分内容 欧美伙伴关系是我们共同力量、繁荣以及对自由、民主和尊重人权的承诺的基石。在过去的一年里,我们加强、深化和提升了我们的关系。正如最近发生的事件所证明的那样,在贸易、技术和安全相关问题上的强大跨大西洋纽带和合作比以往任何时候都更加重要。 我们拥护《互联网未来宣言》中阐明的愿景,并打算将其原则付诸实践,包括有关普遍接入、人权、开放和公平竞争的原则。我们强烈谴责俄罗斯政府部分关闭、限制或降低互联网连接、审查内容以及恐吓和逮捕独立媒体的行为。这些行为限制了俄罗斯人民获取可信和独立信息的能力,并破坏了言论、和平集会和结社自由的行使。俄罗斯一再利用虚假信息的面纱掩盖俄罗斯军队犯下的战争罪行和其他暴行,尽管有可怕图像和报道。我们还认为,打击俄罗斯在第三国的虚假信息非常重要,包括在粮食安全方面,包括与我们的G7合作伙伴一起。我们计划继续协调以保护言论自由和信息的完整性,并更好地了解信息生态系统以推进这些目标。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/kbgDrl3g5Bo71FtKTHOSWQ 封面来源于网络,如有侵权请联系删除

NVIDIA 修复了 Windows GPU 显示驱动程序中的十个漏洞

NVIDIA发布了针对各种显卡型号的安全更新,解决了其GPU驱动程序中的四个高危漏洞和六个中危漏洞。该安全更新修复了可能导致拒绝服务、信息泄露、特权提升、代码执行等的漏洞。这些更新已适用于Tesla、RTX/Quadro、NVS、Studio 和 GeForce 软件产品,涵盖驱动R450、R470 和 R510等类型。有趣的是,除了积极支持的当前和最近的产品线,NVIDIA的更新还涵盖了GTX 600和 GTX 700 Kepler系列显卡,这类产品在2021年10月就停产了。NVIDIA此前承诺将继续为这些产品提供关键安全更新,直至2024年9月,而此次驱动程序更新兑现了这一承诺。 本月修复的四个高严重性缺陷是: CVE-2022-28181(CVSS v3 得分:8.5) – 由通过网络发送的特制Shader导致的内核模式层越界写入,可能导致代码执行、拒绝服务、权限升级、信息泄露和数据篡改。 CVE-2022-28182(CVSS v3 得分:8.5)——DirectX11 用户模式驱动程序存在缺陷,允许未经授权的攻击者通过网络发送特制的共享并导致拒绝服务、权限升级、信息泄露和数据篡改。 CVE-2022-28183(CVSS v3 分数:7.7)- 内核模式层中的漏洞,非特权普通用户可能导致越界读取,这可能导致拒绝服务和信息泄露。 CVE-2022-28184(CVSS v3 得分:7.1) – DxgkDdiEscape 的内核模式层 (nvlddmkm.sys) 处理程序中的漏洞,普通非特权用户可以访问管理员特权寄存器,这可能导致拒绝服务、信息泄露,以及数据篡改。 这些漏洞对权限要求低且无需用户交互,因此它们可以被整合到恶意软件中,从而允许攻击者执行具有更高权限的命令。前两个可以通过网络利用,而另外两个可以通过本地访问来利用,这对于感染低权限系统的恶意软件仍然很有帮助。 发现CVE-2022-28181和CVE-2022-28182的Cisco Talos今天还发布了一篇文章,详细介绍了他们如何通过提供格式错误的Compute Shader来触发内存损坏漏洞,威胁行为者可以通过WebAssembly和WebGL在浏览器中使用恶意Shader。 对于CVE-2022-28181,Talos说“特制的可执行/ shader文件可能导致内存损坏。这个漏洞可能由运行虚拟化环境(即 VMware、qemu、VirtualBox 等)的虚拟机触发,以执行虚拟机到主机的逃逸。理论上这使用webGL和webassembly的Web浏览器也可能触发漏洞。” 有关本月涵盖的所有修复程序以及每个软件和硬件产品的更多详细信息,请查看NVIDIA官网的安全公告。建议所有用户尽快应用已发布的安全更新。用户可以从NVIDIA的下载中心找到他们型号的最新更新。但是如果用户不是特别需要该软件来保存游戏配置文件或使用其流媒体功能,NVIDIA建议可以不要使用它,因为它会带来不必要的安全风险和资源使用。   转自 Freebuf,原文链接:https://www.freebuf.com/news/333474.html 封面来源于网络,如有侵权请联系删除