内容转载

= ̄ω ̄= 内容转载

印度加密货币交易所 Mudrex 解释提款暂停原因

印度加密货币交易所 Mudrex 因合规性更新而停止提款至 1 月 28 日,引发了用户的反弹和社区的怀疑。 印度加密货币交易所 Mudrex 暂时停止了加密货币提现,引发了加密货币社区的反弹。 1 月 11 日,Mudrex 暂停了其平台上的加密货币提现,让用户对这一突然决定感到不解。 该公司告诉 Cointelegraph,暂停是暂时的,将持续到 1 月 28 日,目的是升级平台的合规框架,防止不良行为者滥用。 当被问及暂停运营以进行合规升级的必要性时,Mudrex 的联合创始人兼首席执行官 Edul Patel 说: 他说:“像加密货币这样重要的东西,你必须这样做。如果基础设施不正确,就很容易被滥用于邪恶活动。作为一个负责任的平台,我们需要确保我们的系统到位,并在各个时间点改进服务。” 值得注意的是,Mudrex 是印度少数几家允许加密货币提现的加密货币交易所之一。 “过去三年半以来,我们是印度唯一一家允许加密货币提现的公司,我们将继续坚持这一点。”帕特尔说。 社区反弹 在加密货币交易商 Vivan Live 在 X 上发帖,警告 Mudrex 用户立即撤回资金后,这一问题获得了关注。 Vivan 在帖子中写道: “恭喜!Mudrex 禁用了加密货币提款功能!别说我没告诉你!如果你还没把钱取出来,把它兑换成印度卢比–提现到你的银行,然后跑吧!” 另一位社区成员 Aakash Athawasya 对该交易所的意图表示怀疑,认为 Mudrex “本来就没有(加密货币提现)”,并指责它提供的是 “价格曝光,而不是所有权”。他说,“十英尺长的杆子 ”他都不会碰 Mudrex。 资料来源 Aakash Athawasya Mudrex 报告称,其用户数量每年增长 200%,达到 300 万,12 月份的交易量激增 20 倍,达到 2 亿美元。 印度面临着越来越严格的监管审查,这已经导致 Bybit 等交易所暂停了在该国的业务。Bybit宣布,从1月12日起,它将限制服务,包括加密货币交易、开户和下单,理由是不断变化的监管动态是其暂时退出印度市场的原因。 CoinDCX 推出加密货币提现服务 印度加密货币交易所 CoinDCX 为其用户推出了加密货币提现功能。 1 月 6 日,CoinDCX 首席执行官苏米特-古普塔(Sumit Gupta)在 X 上宣布,第一阶段将向 150 万用户推出该功能,并计划在后续阶段扩大该功能。 不过,选择加密货币取款的用户将不得不永久关闭其印度卢比存款功能,但卢比取款仍可继续使用。   转自安全KER,原文链接:https://www.anquanke.com/post/id/303436 封面来源于网络,如有侵权请联系删除

PowerSchool 的学生和教师信息数据库表在网络攻击中被盗

一家领先的教育软件制造商承认其 IT 环境在一次网络攻击中遭到破坏,学生和教师的个人数据(包括一些社会安全号码和医疗信息)被盗。 PowerSchool 称,其基于云的学生信息系统被包括美国和加拿大在内的全球 18000 家客户用于处理 6000 多万 K-12 学生和教师的评分、出勤记录和个人信息。 12 月 28 日,有人 “使用被泄露的凭证 ”进入了该系统并访问了其中的内容,这家总部位于加利福尼亚州的公司在本周 Register 看到的一封电子邮件中告诉其客户。 一位学校首席技术官今天对 El Reg 说:“我很想看到更多关于发生在最大的学生信息系统供应商之一身上的这一严重安全漏洞的报道,”他补充说: “PowerSchool 很可能违反了他们与学区签署的数据隐私协议。联邦和州一级也有一些涉及学生隐私的法律。” 这位负责人说,该软件开发商用了近两周的时间来提醒客户,目前他们学校正在开展工作,以确定入侵的全部程度。 在加拿大,至少多伦多地区教育局向学生和教职员工发送了一份说明,警告 PowerSchool 遭受了 “2024 年 12 月 22 日至 28 日之间的数据泄露”。 未经授权的行为者提取了学生信息系统数据库中的两个表。 与此同时,PowerSchool 告诉我们,有人利用上述被盗凭证从其信息系统中复制了人们的私人信息。 一位发言人告诉我们:“我们认为,未经授权的行为者在学生信息系统数据库中提取了两张表。这些表格主要包括联系信息,数据元素包括家庭和教育工作者的姓名和地址信息。” “对于部分客户,这些表格可能还包括社会安全号、其他个人身份信息以及有限的医疗和成绩信息。” “并非所有 PowerSchool 学生信息系统的客户都受到影响,我们预计只有一部分受影响的客户有通知义务。” 该供应商表示,这不是一次涉及勒索软件或利用软件漏洞的攻击,而是一次相当直接的网络渗透。该公司已请一家独立的安全公司对其系统进行全面审计,并了解具体发生了什么情况以及谁受到了影响。 开发商告诉客户:“我们预计数据不会被共享或公开,我们相信数据已经被删除,不会再有任何复制或传播。” 开发人员告诉客户:“我们还停用了受影响的凭据,并限制了对受影响门户网站的所有访问。最后,我们对所有 PowerSource 客户支持门户账户进行了全面的密码重置,并进一步加强了密码和访问控制。” PowerSchool 表示,“根据监管和合同义务”,任何受影响的成年人都将获得免费的信用监控服务,而未成年人则将获得一家未具名身份保护服务公司的订阅服务。 有趣的是,安全机构 Cyble 认为,这次入侵可能比迄今为止公开承认的更为严重,持续时间也更长。 这家网络安全厂商一直在监控黑帽黑客论坛,并表示从研究结果来看,这次入侵最早可能发生在 2011 年 6 月 16 日,而数字入侵则在今年 1 月 2 日结束。 Cyble 的威胁情报主管考斯图布-梅德(Kaustubh Medhe)说,有证据表明,“旨在渗透系统并提取有价值信息的数据窃取恶意软件 ”被用于攻击 PowerSchool 的员工和/或用户。 据悉,“Oracle Netsuite ERP、HR 软件 UltiPro、Zoom、Slack、Jira、GitLab 等关键系统和应用程序,以及 Microsoft 登录、LogMeIn、Windows AD Azure 和 BeyondTrust 等平台的敏感凭据 ”可能已因此受到损害。 我们已要求 PowerSchool 对 Cyble 的调查结果做出回应。   转自安全KER,原文链接:https://www.anquanke.com/post/id/303389 封面来源于网络,如有侵权请联系删除

日本称黑客组织 MirrorFace 与数十起针对安全和技术数据的网络攻击有关

日本周三将过去五年针对该国国家安全和高科技目标发动的 200 多起网络攻击归咎于黑客组织MirrorFace,详细介绍了他们的策略,并呼吁政府机构和企业加强预防措施。 日本警察厅表示,通过对 MirrorFace 在 2019 年至 2024 年期间发起的网络攻击的目标、方法和基础设施的分析,得出结论,这些攻击的目的是窃取日本国家安全和先进技术的数据。 NPA 表示,网络攻击目标包括日本外务省和防卫省、国家航天局以及政治家、记者、私营公司和与高科技相关的智库等个人。 NPA 调查发现,MirrorFace 主要在 2019 年 12 月至 2023 年 7 月期间向目标组织和个人发送了带有恶意软件附件的电子邮件,以查看计算机上保存的数据,这些邮件通常来自使用被盗身份的 Gmail 和 Microsoft Outlook 地址。 NPA 表示,这些电子邮件通常使用“日美同盟”、“台海”、“俄乌战争”和“自由开放的印太地区”等关键词作为主题,并附有研究小组的邀请、参考文献和小组成员名单。 另一种策略是,黑客在 2023 年 2 月至 10 月期间利用虚拟专用网络中的漏洞获取未经授权的信息访问,攻击了日本航空航天、半导体、信息和通信领域的组织。 此次攻击包括针对日本宇宙航空研究开发机构(JAXA)的一次攻击。该机构于 6 月承认,自 2023 年以来遭受了一系列网络攻击,但与火箭、卫星和国防相关的敏感信息并未受到影响。该机构正在调查并采取预防措施。 去年,一次网络攻击导致名古屋市港口集装箱码头的 运营陷入瘫痪三天。 最近,日本航空在圣诞节期间遭遇网络攻击,导致 20 多个国内航班延误或取消,该航空公司成功阻止了攻击并在数小时后恢复了系统,飞行安全并未受到影响。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/NS_xe7HsbAdmau4a9gpjgg 封面来源于网络,如有侵权请联系删除

戴尔、HPE、联发科修补其产品中的漏洞

硬件制造商联发科、HPE 和戴尔周一发布公告,告知客户其产品中发现并修补的潜在严重漏洞。 半导体公司联发科宣布修补十几个漏洞,其中包括数十个芯片组的调制解调器组件中一个严重漏洞,该漏洞可能导致远程代码执行 (RCE)。 该问题被标记为 CVE-2024-20154,是一种越界写入漏洞,当设备连接到攻击者控制的恶意基站时,无需用户交互即可利用该漏洞。 联发科的建议还详细介绍了七个高严重性漏洞,这些漏洞可能会导致本地权限提升,如果攻击者靠近易受攻击的设备,则会导致 RCE。 Dell发布了针对其更新包 (DUP) 框架中高严重性缺陷的补丁,该漏洞编号为 CVE-2025-22395,并被描述为本地特权升级问题,该问题可能导致任意脚本的执行,从而导致拒绝服务 (DoS) 情况。DUP 框架版本 22.01.02 解决了此漏洞。 此外,该科技公司还发布了针对受 CVE-2024-52316 影响的多种产品的修复程序,CVE-2024-52316 是 2024 年 11 月披露的 Apache Tomcat 漏洞,可能导致身份验证绕过。 HPE 宣布修复其运行 Brocade Fabric OS (FOS) 的 SAN 交换机中使用的第三方组件中的多个缺陷,包括可能导致权限提升、远程命令执行、身份验证绕过、DoS 和任意文件创建或删除的高中严重性漏洞。 该公司的建议中提到了十个安全缺陷:两个于 2022 年公开披露,四个于 2023 年披露,四个于 2024 年发现。所有漏洞均已在 HPE B 系列产品的 FOS 固件 9.2.2、9.2.1a1 和 9.2.0c 版本中修复。 尽管没有任何供应商提及这些漏洞被利用进行攻击,但建议用户尽快应用这些补丁。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/wYpP3IxCHbWsHTQuZPPFwQ 封面来源于网络,如有侵权请联系删除

DDoS 攻击破坏了日本移动巨头 Docomo

日本最大的移动运营商Docomo透露,上周四的一次 DDoS 攻击导致部分服务中断近 12 小时。 NTT Docomo 在东亚国家拥有约 9000 万用户,其下载速度是当地主要供应商中最快的。 根据该公司网站上发布的通知,该公司遭遇了“因 DDoS 攻击而导致的网络拥塞”,导致一些关键服务难以使用。 受到 DDoS 影响的服务包括“goo”门户网站、Lemino 视频流服务、dpay 计费服务和“Golf me”高尔夫球服务。 该提供商表示:“访问困难等服务影响已得到解决,但由于恢复措施的影响,一些内容更新受到了影响。” 据当地报道,12 月下旬,多家日本公司遭受 DDoS 攻击,其中包括日本航空、三菱日联银行、瑞穗银行和 Resona 银行。 这并不是 NTT Docomo 第一次成为威胁组织的目标。 2023 年 9 月,Ransomed.vc 组织向该公司索要超过 100 万美元的赎金,但尚不清楚威胁组织是否真的从该运营商那里窃取了数据。由于电信公司对服务中断的容忍度较低,因此它们特别容易受到 DDoS 和勒索软件等服务中断攻击。不过,移动电话服务并未受到此次最新事件的影响。 目前尚无迹象表明谁对最新的 DDoS 攻击负责。 Stormwall在 2024 年 9 月发布的一份报告称,今年上半年全球 DDoS 攻击与 2023 年同期相比增长了 102%。 诺基亚 10 月份发布的另一份报告显示,针对全球电信网络的攻击从 2023 年 6 月的每天一两次增加到一年后的某些网络“每天超过 100 次”。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/49w30lHttzPpc3s1MHhvfw 封面来源于网络,如有侵权请联系删除

ESET敦促 Win10 用户升级到 Win11 或 Linux,以避免“安全灾难”

网络安全公司 ESET 敦促 Windows 10 用户升级到 Windows 11 或 Linux,以避免出现“安全灾难”,因为这款已有 10 年历史的操作系统将于 2025 年 10 月停止支持。 ESET 安全专家 Thorsten Urbanski 解释道:“现在距离 2025 年的安全灾难只有五分钟的差距了。” “强烈建议所有用户不要等到 10 月,而是立即切换到 Windows 11,或者如果他们的设备无法更新到最新的 Windows 操作系统,则选择其他操作系统。否则,用户将面临相当大的安全风险,并容易受到危险的网络攻击和数据丢失。” 2025 年 10 月 14 日,除非用户购买扩展安全更新,否则 Windows 10 将不再获得操作系统的免费安全更新。意味着 Windows 10 用户将面临任何新发现的漏洞风险,这可能会导致严重漏洞利用和恶意软件传播。 据 ESET 称,德国约有 3200 万台计算机运行 Windows 10,约占家庭所有设备的 65%。相比之下,只有 33% 的德国设备运行 Windows 11,即约 1650 万台设备。 StatCounter 支持这些数据,截至 2024 年 12 月,全球几乎 63% 的 Windows 用户都在使用 Windows 10,而使用 Windows 11 用户约 34%。 Steam硬件和软件调查为 Windows 11 游戏玩家描绘了一幅更好的图景,截至 2024 年底,54.96% 的游戏玩家使用 Windows 11,而只有 42.39% 的游戏玩家使用 Windows 10。 游戏玩家往往站在硬件的最前沿,经常升级他们的组件和设备,以便以良好的性能玩最新的游戏。 企业和其他消费者往往落后,因为他们的旧电脑仍然运行良好,而且还没有真正的升级需要。 这次 Windows 版本过渡比用户从 Windows 7 迁移时的情况更糟,因为在 Windows 7 终止支持之前,几乎 70% 的用户都在使用 Windows 10。 “现在的情况比 2020 年初结束对 Windows 7 的支持时更加危险。” Urbanski 解释道:“ 2019 年底,只有大约 20% 的用户仍在使用 Windows 7,超过 70% 的用户已经在使用新版 Windows 10。当前的情况极其危险。网络犯罪分子非常了解这些数字,只是在等待支持结束的那一天。” 许多 Windows 10 用户一直犹豫是否升级到 Windows 11,因为新操作系统缺少流行功能、性能问题以及 TPM(可信平台模块)TPM 硬件要求,这阻碍了某些旧设备升级。 问题变得更加严重的是,许多旧设备运行 Windows 10 和 Windows 11 都没有问题,但由于缺少 TPM 而无法使用。 微软表示,Windows 11 TPM 要求是“不可协商的”,因为它支持许多安全功能,例如操作系统如何存储加密密钥和保护凭据,并与安全启动和 Windows Hello for Business 集成。 对于无法将设备升级到 Windows 10 的用户,微软向企业和消费者提供了扩展安全更新 (ESU)。不过,这些更新并不便宜。 希望获得延长安全更新的企业可以享受三年的优惠,第一年收费 61 美元,第二年收费 122 美元,第三年收费 244 美元。三年内 Windows 10 设备上的 ESU 总价为 427 美元。 微软还为消费者提供为期一年的 ESU 计划,每台设备售价 30 美元。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/FH_aPEmcpKM8-AEhZFaTGw 封面来源于网络,如有侵权请联系删除

施耐德电气报告呼吁谨慎引导 AI 电力消耗以防失控

施耐德电气的一份报告考虑了四种可能的情况,并提出了一些指导原则以防止其失控,报告指出政策制定者需要谨慎引导人工智能数据中心未来的电力消耗。 能源基础设施企业施耐德电气在上个月召开的国际能源署全球能源与人工智能大会之后发布了这项研究报告。该研究题为《人工智能与电力:系统动力学方法》,研究了与人工智能相关的新兴思想流派及其对电力消费的影响。 关于人工智能(尤其是生成式人工智能)的兴起已经有很多报道,这导致人们在高性能和高功耗的基础设施上进行巨额投资,以开发和训练模型。 报告指出,现有的数据中心基础设施需要大量能源才能运行,并且需要额外的资源来支持预期的人工智能应用增长。这已经引发了人们对电网潜在压力和环境影响的担忧,如果人工智能的能源需求继续以目前的速度增长。 施耐德模拟了四种不同的情景,并将它们分别称为:可持续人工智能、增长极限、无边界富足和能源危机。这四种情景都预测 2025 年至 2030 年期间能源消耗将呈总体上升趋势,但此后根据每种情景所依据的假设,会出现明显分歧。 可持续人工智能着眼于在能源消耗稳步增长的同时优先考虑效率的潜在结果,而“增长的极限”则概述了人工智能发展受到自然或人类相关限制的受限路径。“无边界的富足”考虑了不受控制的增长的潜在风险,而“能源危机”情景则研究了能源需求和生产不匹配如何可能导致大面积短缺。 施耐德表示,可持续人工智能代表了一种有前景的方法,根据其模型,能源消耗将由预计的 2025 年 100 太瓦时 (TWh) 上升至 2035 年的 785 TWh。 在此情景下,到 2027-2028 年,GenAI 推理将成为人工智能领域电力消耗的主要驱动力,但也将转向更高效、能耗更低的模型。报告指出,其“特点是人工智能基础设施与需求之间的共生关系,效率和资源节约相互促进。” 《增长的极限》报告指出,GenAI 推理的持续应用容易受到电力和基础设施的限制。报告预计,到 2030 年,AI 的总能耗将从 2025 年的 100 TWh 基线增长到 510 TWh,但关键数据中心枢纽的电网电力供应、专用 AI 芯片的制造瓶颈以及大型语言模型的数据稀缺等挑战都将对其造成影响。 “无边界富足”情景表明,人工智能系统的快速和不受约束的发展有可能导致军备竞赛持续,基础设施规模越来越大、越来越强大,超出了可持续资源利用的能力。 施耐德预测,人工智能的总能耗将从 2025 年的 100 TWh 大幅上升至 2030 年的 880 TWh,并继续呈上升趋势,到 2035 年将达到惊人的 1,370 TWh。 这种情景体现了杰文斯悖论,即人工智能效率的提高反而导致整体能源消耗增加。它预测人工智能和数据中心将毫无障碍地扩张,因为技术乐观主义者推动人工智能在各个领域的快速部署,相信人工智能的进步将解决任何资源限制。 最后,能源危机模型预测人工智能的快速增长将导致其能源需求与经济的其他关键部门发生冲突。这将引发各种负面结果,包括经济衰退和依赖人工智能的行业面临的严峻运营挑战。 其中,人工智能能源消耗预计在2029年左右达到峰值,约670TWh,随后到2032年降至约380TWh,2035年进一步降至190TWh。报告称,不协调的人工智能治理将导致政策碎片化,从而造成全球或局部能源短缺。 施耐德列出了一系列可持续人工智能的建议,分为三个主要领域:人工智能基础设施;人工智能发展;以及治理、标准和教育。 第一条建议是,下一代数据中心应采用最新的冷却技术、高密度计算和现代节能 AI 硬件(如 GPU 和 TPU)进行优化。运营商应定期评估和升级基础设施,同时致力于提高数据中心的能源使用效率 (PUE)。 它还建议加快部署现场可再生能源发电,并结合先进的储能解决方案,以确保稳定的电力供应,并投资固态电池或储氢等技术。 公用事业公司还应为人工智能日益增长的能源需求做好规划,这将涉及与能源供应商、政策制定者和人工智能公司的合作,制定全面的战略。 报告指出,在人工智能发展方面,建议通过模型修剪、量化和轻量级架构等技术提高模型效率,同时开发测量的人工智能硬件功率配置文件。 人工智能公司应该为人工智能项目设立明确的关键绩效指标(KPI),包括能源效率和环境影响以及业务成果,同时应将循环经济原则应用于人工智能硬件和软件,以最大限度地减少负面影响。 至于治理、标准和教育,施耐德表示,政策制定者应该制定并实施可持续人工智能实践的认证计划,并为能源效率和环境影响制定明确、可衡量的标准。 此外,强大的人工智能治理框架应指导负责任的人工智能开发和部署,解决能源消耗、数据隐私和道德问题。 该报告还提倡人工智能教育项目,强调可持续做法对于培养一支能够应对未来挑战的劳动力队伍至关重要。例如,企业应该与教育机构建立合作伙伴关系,创建将人工智能技术技能与环保意识相结合的培训项目。 报告的很大一部分内容是附录,讨论了施耐德研究人员在制定和传达他们的情景时采用的方法,供有兴趣的人参考。这涉及创建系统动力学未来模型,以尝试回答有关可能结果的“假设”问题,以及影响这些结果的各种因素和权重。 作者还补充了免责声明,称他们知道在试图预测未来情景时会涉及妥协。报告称,虽然这项研究提供了对潜在人工智能电力消耗情景的洞察,但它强调了需要进一步研究的领域。 这些措施包括通过全面的生命周期评估(涵盖制造、数据中心建设和报废处理)更好地了解人工智能的环境足迹。报告指出,未来的研究还应改进本研究中使用的系统动力学模型,以更有效地捕捉不同行业和应用领域对人工智能需求的动态性质。 施耐德电气可持续发展研究所所长雷米·帕库 (Rémi Paccou) 在前言中表示,这项研究的目的并非是规范性的,而是通过探索这些潜在的未来,希望能够让利益相关者做好准备,应对未来的挑战和机遇。 “我们希望它能成为明智讨论和决策的起点。我们在提出研究成果时认识到,人工智能是一个快速发展的领域,我们的知识也在不断增长。”他说。 总体信息是,政府和行业领导者需要制定战略计划,以平衡人工智能发展与环境和经济可持续性。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/zTBtmtieXvnAcDVhSmK-rA 封面来源于网络,如有侵权请联系删除

已打补丁但仍有漏洞 Windows BitLocker 加密再次被绕过

上周,在混沌通信大会(CCC)上出现的一个新发现动摇了 Windows 可信赖的 BitLocker 加密技术的基础。安全研究员托马斯-兰伯茨(Thomas Lambertz)在其题为 “Windows BitLocker:没有螺丝刀也能拧紧 ”的演讲中暴露了一个明显的漏洞,该漏洞允许攻击者绕过 BitLocker 加密并访问敏感数据,即使是在据称已针对该漏洞打了补丁的系统上也是如此。 这个被称为 “bitpixie”(CVE-2023-21563)的漏洞最初于 2022 年 11 月被微软解决。然而,Lambertz 演示了攻击者如何利用过时的 Windows 引导加载器通过安全启动来提取加密密钥。这种攻击只需要对设备进行瞬间物理访问和网络连接,无需使用螺丝刀或硬件黑客。 其根本原因在于 UEFI 中的证书存储空间有限,而 UEFI 是启动过程中的一个关键组件。新的安全启动证书预计在 2026 年前无法获得。作为临时措施,Lambertz 建议用户为 BitLocker 设置自定义 PIN 或通过 BIOS 禁用网络访问。不过,即使是基本的联网 USB 设备也有可能为攻击提供便利。 虽然普通用户可能不是主要攻击目标,但对企业、政府和其他高安全环境的影响却很大。只需短暂的物理访问就能完全解密设备,这引起了人们对数据保护的严重关注。 对于那些希望进一步探讨这一话题的人,CCC 媒体中心网站上有兰伯特 56 分钟演讲的完整录音。它深入探讨了错综复杂的技术问题,并解释了为什么解决这一漏洞会带来如此艰巨的挑战。   转自安全KER,原文链接:https://www.anquanke.com/post/id/303246 封面来源于网络,如有侵权请联系删除

Apache MINA 严重漏洞:CVE-2024-52046 (CVSS 10) 可能允许远程代码执行

E安全消息,网络应用框架Apache MINA发现一个严重漏洞。漏洞被追踪为CVE-2024-52046,CVSS得分10,可能允许攻击者在系统上执行任意代码。 Apache MINA框架用于构建高性能和可扩展的网络应用,以其事件驱动异步API而闻名。该API简化了TCP/IP和UDP/IP等传输上的网络编程,被广泛应用于各种应用。 然而,其ObjectSerializationDecoder组件的一个缺陷为恶意行为者打开了大门。这个解码器利用Java的本地反序列化来处理序列化数据,被发现缺乏关键的安全检查。 问题的根源在于易受攻击版本的MINA处理对象反序列化的方式。没有适当的防护措施,攻击者可以发送特别制作的恶意序列化数据,当ObjectSerializationDecoder处理这些数据时,可能会导致远程代码执行(RCE)。这意味着攻击者可能完全控制受影响的系统。 CVE-2024-52046漏洞影响了一系列Apache MINA版本,具体包括: Apache MINA 2.0.0至2.0.26 Apache MINA 2.1.0至2.1.9 Apache MINA 2.2.0至2.2.3 需要注意的是,并非所有使用MINA的应用程序都会自动受到影响。 当应用程序使用IoBuffer#getObject()方法时,风险就会出现,这可能在ProtocolCodecFilter实例使用ObjectSerializationCodecFactory类被添加到过滤器链时被调用。如果你的应用程序依赖这些特定类和方法,你可能已经暴露了风险,必须立即采取行动。 Apache MINA团队通过发布以下修补版本迅速解决了这一关键漏洞: Apache MINA 2.0.27 Apache MINA 2.1.10 Apache MINA 2.2.4 仅仅升级是不够的。更新的版本引入了一个重要的安全增强功能:开发人员必须明确定义ObjectSerializationDecoder被允许反序列化的类。 通过三个新方法实现: accept(ClassNameMatcher classNameMatcher) accept(Pattern pattern) accept(String… patterns) 默认情况下,解码器现在将拒绝所有类,遵循“拒绝所有”的原则,除非明确允许。这增加了一个重要的控制层,防止了不受信任和潜在恶意对象的反序列化。 Apache MINA团队已表示,FtpServer、SSHd和Vysper子项目不受此漏洞影响。   转自E安全,原文链接:https://mp.weixin.qq.com/s/OC8JgmYZ1uWYTVFhKJyJcQ 封面来源于网络,如有侵权请联系删除

黑客通过第三方 SaaS 服务侵入了美国财政部系统

根据美国财政部周一发给国会议员的一封信,财政部表示,第三方软件提供商 BeyondTrust 于 12 月 8 日通知它,称一名黑客获得了安全密钥,允许攻击者远程访问员工工作站和存储在其上的机密文件。 BeyondTrust 是一家网络安全公司,专门从事特权访问管理 (PAM) 和安全远程访问解决方案。该公司的SaaS产品被政府机构、科技公司、零售和电子商务实体、医疗保健组织、能源和公用事业服务提供商以及银行业使用。 “根据现有指标,该事件被归咎于高级持续威胁 (APT) 行为者。”财政部负责管理的助理部长 Aditi Hardikar 在信中说。 财政部没有具体说明受影响的工作站数量或被黑客攻击的文档类型。它也没有说明黑客活动是何时发生的。 财政部补充说,受感染的服务已下线,目前没有证据表明攻击者能够继续访问财政部信息。根据财政部的政策,归因于 APT 的入侵被视为重大网络安全事件。 本月早些时候,有报告称 BeyondTrust 已被黑客入侵了远程支持 实例(https://www.bleepingcomputer.com/news/security/beyondtrust-says-hackers-breached-remote-support-saas-instances/)。威胁组织利用被盗的远程支持 SaaS API 密钥重置了本地应用程序帐户的密码,并获得了对系统的进一步特权访问。 在调查了这次攻击后,BeyondTrust 发现了两个0day漏洞,即 CVE-2024-12356 和 CVE-2024-12686,这些漏洞允许攻击者入侵并接管远程支持 SaaS 实例。 由于财政部是其中一个受感染实例的客户,因此威胁组织能够使用该平台访问客户计算机并远程窃取文档。在 BeyondTrust 检测到违规行为后,他们关闭了所有受损的实例并撤销了被盗的 API 密钥。 财政部表示,它正在与 FBI 和美国网络安全和基础设施安全局 (CISA) 合作解决入侵问题。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/XJHv5-cPQV1plDn78rGeXw 封面来源于网络,如有侵权请联系删除