内容转载

= ̄ω ̄= 内容转载

根治 BGP!美国发布互联网路由安全路线图

为加固互联网路由安全的薄弱环节,美国国家网络安全办公室(ONCD)近日发布了一个提升互联网路由安全的路线图,主要针对边界网关协议(BGP)相关漏洞进行改进。BGP作为全球互联网的基础协议,负责全球超过7万个独立网络间的流量管理,广泛应用于ISP、云服务提供商、政府机构、大学和能源供应商等。ONCD指出,BGP的设计缺乏现代互联网所需的安全措施,这使得网络流量可能被意外或恶意重定向,导致关键基础设施面临风险,并可能为间谍活动、数据盗窃和安全漏洞提供掩护。 推动RPKI成为全球标准 ONCD路线图中提出了广泛采用资源公钥基础设施(RPKI)的建议。RPKI是由IETF制定的标准框架,能够通过防止路由劫持、路由泄漏和IP资源劫持等手段来提升安全性。通过实施RPKI,互联网服务提供商(ISP)和运营自己的路由网络的企业可以确保BGP公告和路由更新的合法性和安全性,避免数据传输中断或被恶意篡改。国家网络安全办公室呼吁所有网络类型的运营商,包括ISP、企业网络和拥有自己IP资源的组织,尽快采用RPKI标准。特别是对于关键基础设施的运营商、州和地方政府,以及依赖互联网进行“高价值”任务的组织,BGP的安全尤为重要。 白宫国家网络安全主任Harry Coker Jr.在发布报告时表示:“互联网安全事关重大,联邦政府将率先推动BGP安全措施的快速普及。” 除了发布报告,ONCD还设立了公私合作的利益相关者工作组,并共同主持了互联网路由安全工作组。该工作组将制定框架,帮助网络运营商评估风险,优先处理关键的IP地址资源和路由源。 BGP漏洞的安全风险 BGP作为全球互联网的基础协议,广泛应用于ISP、云服务提供商、政府机构、大学和能源供应商等。然而,ONCD指出,BGP的设计缺乏现代互联网所需的安全措施,这使得网络流量可能被意外或恶意重定向,导致关键基础设施面临风险,并可能为间谍活动、数据盗窃和安全漏洞提供掩护。互联网基础设施提供商Cloudflare指出,全球只有约一半的网络采用了RPKI。过去几年,曾发生过多起重大BGP安全事件,例如: 2021年4月:全球性BGP泄漏事件。这次BGP路由泄漏导致全球数千个网络受到影响。事件的起因是一个错误的BGP路由配置,导致原本不应该被广告的路由被传播到全球,影响了多个国家的互联网连接(。 2022年8月:加密货币服务Celer Bridge的BGP劫持。黑客通过伪造的BGP公告成功劫持了Celer Bridge的加密货币交易,重定向资金到攻击者的账户。此次事件通过更改AltDB数据库的内容欺骗了传输提供商,使攻击者得以冒充亚马逊网络服务(AWS)来进行劫持。 2008年:YouTube被封锁事件。巴基斯坦电信公司(PTCL)通过BGP劫持全球范围内的YouTube流量,试图在国内封锁该服务。虽然该举动本应仅影响巴基斯坦境内的访问,但错误的路由公告传播到了全球,导致YouTube在全世界范围内下线。 这些事件凸显了BGP的脆弱性,无论是有意的攻击还是无意的配置错误,都会导致全球互联网服务中断和安全隐患。 专家们认为,全球互联网路由依赖信任而非安全是不可持续的。 Team8风投集团的首席技术官Eidan Siniver指出:“企业经常在全球站点之间传输敏感数据,而被劫持的路由将带来重大安全风险。网络运营商应当广泛采用RPKI等框架,优先考虑安全而非信任,建立可靠的标准。”   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/E1rEsgB3GJkByIb5fARVKw 封面来源于网络,如有侵权请联系删除。

黑客 HikkI-Chan,今年以来已攻击美国、俄罗斯、以色列等

日前,黑客HikkI-Chan在Breach论坛泄露了俄罗斯最大社交网站VK超过3.9亿用户个人数据。Hackread研究人员对黑客HikkI-Chan行径进行了梳理。。 HikkI-Chan虽然在Breach Forums上HikkI-Chan是一个相对较新的用户,但他们的首次攻击可以追溯到2024年3月15日。2024年3月15日,某暗网数据交易平台有人宣称正在售卖一份美国国防部(US DoD)数据。卖家于3月15日前后两次上传了共计399,373条数据。其中第一份数据包含姓名,电话,城市、职位、参加过的战争等字段,第二份数据包含姓名、电话、邮箱、地址等字段。卖家称两份数据的来源均是美国国防部官方网站。 黑客HikkI-Chan声称对两起网络攻击事件负责:一是针对以色列警方的攻击,二是针对以色列公共交通公司Kavim的攻击。 在VK数据泄露事件发生之前,黑客还在出售包含超过8000万土耳其人的个人信息和个人身份信息(PII)的土耳其公民数据。这8000万人的数据几乎涵盖了土耳其的全部人口。 黑客HikkI-Chan还涉嫌进行了两次显著的网络攻击事件。其一,黑客攻击了佛罗里达州金融监管办公室,导致8,639,326条记录在上周被泄露。还有一次,针对FBI文件的高度敏感的数据泄露事件,黑客将这次行动称为“Priser行动”。 HikkI-chan在Breach论坛上 黑客HikkI-Chan还声称他参与了一个秘密行动“Operation Pride”,这个行动成功侵入了政府的网络系统,并从中窃取了重要信息。但目前没有公开的资料可以证实这个行动的存在。此外,HikkI-Chan分享了有关该行动的信息,声称泄露的文件包括“打击恐怖主义数据、白宫邮件列表、FBI顶级员工(姓名、角色、位置)、联邦工作列表、FBI员工的图像等等”。   转自E安全,原文链接:https://mp.weixin.qq.com/s/3uBFoA7sS7H7PXeNfMcyGw 封面来源于网络,如有侵权请联系删除。

战略转向!勒索软件正在肆虐东南亚地区

东南亚地区遭勒索攻击频率显著增多 根据趋势科技的遥测数据,东南亚的公司和政府机构,尤其是泰国、日本、韩国、新加坡和印度尼西亚,遭遇了显著增加的攻击频率,这一增速已超过欧洲国家。例如,今年6月,一个名为Brain Cipher的团伙对印度尼西亚的160多家政府机构发动了勒索软件攻击。随着该地区经济的发展,类似的重大事件可能会进一步增加。 趋势科技威胁研究高级经理Ryan Flores表示,亚洲的许多公司和组织在急于实现基础设施数字化的过程中,往往以牺牲安全为代价。 他说:“该地区正在积极推进多项数字化计划,政府也在支持和鼓励在线服务与支付的普及。由于这些基础设施和服务的快速推进,安全往往被降级为次要任务,主要目标是尽快将服务或平台推向市场。” 亚太地区的公司和组织已遭受严重的网络攻击,这也印证了威胁团体已将目光聚焦于该地区。今年3月,越南一家主要的经纪公司遭遇了勒索软件攻击,关键数据被加密,被迫关闭证券交易长达8天。同月,日本官员指责朝鲜黑客在Python包索引(PyPI)服务中植入了恶意代码,该代码可以在受害者的计算机上安装勒索软件。 虽然超过四分之三的勒索软件攻击仍然针对北美和欧洲的组织,但其他地区,特别是亚洲受到成功网络攻击的比例已经迅速上升。根据网络安全咨询服务公司Comparitech的数据,2023年,亚洲公开报道的勒索软件攻击数量增长了85%。 其他威胁追踪者也证实了这一趋势。根据终端安全公司Sophos发布的《2024年勒索软件状况》报告,印度和新加坡都位列受攻击最多的六个国家之中。 亚太地区成为勒索软件的温床 勒索软件团伙正在瞄准亚太地区最关键且最脆弱的工业部门。根据Comparitech从公开报告中整理的数据,针对制造业的攻击显著增加。2023年,已确认的针对制造业的勒索软件事件有21起,其次是政府部门的16起和医疗保健部门的11起。 造成这一局面的主要原因之一是,许多国家没有实施数据泄露通知法,这导致大量泄露事件未被报告,也使得亚洲对网络安全的关注度不足。Comparitech的数据研究负责人Rebecca Moody指出,加密货币在许多亚洲国家的流行也使得公司更容易支付赎金。 她说:“在许多情况下,确认发生攻击的唯一方式是系统中断或网站瘫痪……如果设法让系统在无人察觉的情况下重新上线……那么这些攻击就可以轻松掩盖过去。” 勒索软件与网络犯罪欺诈在亚太地区十分猖獗。朝鲜团伙利用勒索软件、加密劫持攻击等手段,从全球经济中榨取资金,并进行间谍活动。一些亚洲国家的犯罪集团在柬埔寨、老挝和缅甸运营大型欺诈中心——这些实际上是强迫劳动营地——进行大规模、批量化的网恋骗局和“杀猪盘”诈骗,每年非法获利数百亿美元。 低成本,高回报 归根结底,勒索软件攻击的增加可能与犯罪团伙专注于某类受害者无关,而更多地与潜在受害者的增加有关。这是因为公司在进行数字化转型时,未能同步更新安全措施。趋势科技的Flores表示,该地区的网络安全生态系统相对不成熟,再加上地区紧张局势日益加剧,这更可能是攻击增加的原因,而非犯罪团伙专注于某类受害者。 他说:“勒索软件团伙和一般的网络犯罪分子都是机会主义者,所以我认为他们不会真正专注于某个地区。他们关注的是如何以最小的成本获取最大的回报。因此,如果有脆弱、开放或配置错误的基础设施,无论位于亚洲、欧洲还是非洲,都将成为他们的攻击目标。” 亚太地区各国政府已经开始更新法规以提高安全性。今年5月,新加坡更新了《网络安全法》,以应对关键基础设施部门对使用云服务的第三方的依赖,而马来西亚在4月通过了一项法律,要求网络安全服务提供商必须获得许可才能在该国开展业务,尽管法律细节尚未敲定。 NCC集团全球战略威胁情报负责人Matt Hull表示,亚太地区的公司应重点做好基础防护工作,实施基本的防御措施。 他说:“各组织必须优先进行定期的补丁管理,以关闭已知漏洞,实施强密码策略,以防止轻易被利用,并实施多因素认证(MFA),在密码之外增加额外的安全层。此外,建立强大的检测和监控系统,以便迅速识别和应对潜在威胁,也是至关重要的。”   转自安全内参,原文链接:https://mp.weixin.qq.com/s/qUkATZpIayAqggqTs8qV9A 封面来源于网络,如有侵权请联系删除。

针对 Windows 内核权限提升 0day 漏洞(CVE-2024-38106)的 PoC 已发布

针对 Windows 内核中一个关键的0day特权提升漏洞的概念验证 (PoC) 代码已公开发布。该漏洞编号为CVE-2024-38106 ,是Microsoft 在 2024 年 8 月补丁日更新中修补的几个0day漏洞之一。 CVE-2024-38106 是 Windows 内核中的一个竞争条件漏洞,可能允许本地攻击者获得系统权限。该问题的 CVSS 评分为 7.0,微软的可利用性评估将其标记为“更有可能被利用”。 一位匿名研究人员向微软报告了该漏洞,其细节一直保密,直到周末在 GitHub 上公开发布了 PoC 漏洞利用程序。 PoC 演示了如何触发竞争条件来破坏内核内存并以提升的权限实现任意代码执行。 PixiePoint Security 研究人员对微软 CVE-2024-38106 补丁进行了分析,揭示了根本原因。此漏洞是由于对函数VslpEnterIumSecureMode()中的调用进行了不正确的锁定而造成的。 微软的修复通过使用VslpLockPagesForTransfer()和实现了正确的锁定VslpUnlockPagesForTransfer()来防止竞争条件。 由于 PoC 漏洞已公开可用,因此组织必须尽快应用安全更新。 唯一完整的缓解措施是安装包含CVE-2024-38106修复程序的安全更新。微软在 2024 年 8 月补丁更新中解决了该漏洞,并敦促所有客户立即应用补丁。 Windows 11 和 Windows Server 2022 以及一些仍受支持的旧版 Windows 均受到影响。目前尚无关于野外主动利用漏洞的报告,但公开的 PoC 大大增加了这种变化的可能性。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/u0aj6_e80WIqdRpZr1gCcw 封面来源于网络,如有侵权请联系删除。

研究人员发现一种针对 Python 包索引 (PyPI) 注册表的新型供应链攻击技术已被广泛利用

软件供应链安全公司 JFrog 将攻击代号命名为 Revival Hijack,该公司表示,这种攻击方法可用于劫持 22,000 个现有的 PyPI 软件包,并导致“数十万”次恶意软件包下载。 这些易受攻击的软件包下载量超过 100,000 次,或已活跃超过六个月。 JFrog 安全研究人员 Andrey Polkovnychenko 和 Brian Moussalli 在一份报告中表示:“这种攻击技术涉及劫持 PyPI 软件包,通过操纵在原始所有者从 PyPI 索引中删除它们后重新注册的选项。” 这次攻击的本质是,PyPI 存储库中发布的几个 Python 包被删除,使得任何其他用户都可以重新注册它们。 JFrog 分享的统计数据显示,平均每月有大约 309 个软件包被删除。这种情况可能出于多种原因:缺乏维护(即废弃软件)、软件包以不同的名称重新发布,或者将相同的功能引入官方库或内置 API。 这也构成了一个比域名抢注更有效的有利可图的攻击面,攻击者可以利用自己的帐户发布同名且更高版本的恶意软件包,以感染开发者环境。 研究人员表示:“该技术并不依赖于受害者在安装软件包时犯的错误。”他们指出,从对手的角度来看,Revival Hijack 可以产生更好的效果。“许多用户认为将‘曾经安全’的软件包更新到最新版本是一种安全的操作。” 虽然 PyPI 确实有针对作者冒充和域名抢注的安全措施,但 JFrog 的分析发现,运行“ pip list –outdated ”命令会将假冒软件包列为原始软件包的新版本,其中前者对应于完全不同作者的不同软件包。 更令人担忧的是,运行“ pip install –upgrade ”命令会将实际软件包替换为虚假软件包,并且不会发出软件包作者已更改的警告,这可能会使不知情的开发人员面临巨大的软件供应链风险。 JFrog 表示,它已采取措施创建一个名为“ security_holding ” 的新 PyPI 用户帐户,用于安全地劫持易受攻击的软件包并将其替换为空的占位符,以防止恶意攻击者利用被删除的软件包。 此外,每个软件包都被分配了版本号 0.0.0.1 – 与依赖混淆攻击场景相反- 以避免在运行 pip 升级命令时被开发人员拉取。 令人不安的是,Revival Hijack 已经在野外遭到利用,一个名为 Jinnis 的未知攻击者于 2024 年 3 月 30 日引入了一个名为“ pingdomv3 ”的软件包的良性版本,同一天,原始所有者 (cheneyyan) 从 PyPI 中删除了该软件包。 据称,2024 年 4 月 12 日,新开发人员发布了一个更新,其中包含一个 Base64 编码的有效负载,该有效负载检查“ JENKINS_URL ”环境变量是否存在,如果存在,则执行从远程服务器检索的未知的下一阶段模块。 JFrog 表示:“这表明攻击者要么延迟了攻击的发起,要么将其设计得更具针对性,可能将其限制在特定的 IP 范围内。” 此次新攻击表明,攻击者正着眼于更大范围的供应链攻击,目标是已删除的 PyPI 软件包,以扩大攻击范围。建议组织和开发人员检查其 DevOps 管道,以确保他们没有安装已从存储库中删除的软件包。 JFrog 安全研究团队负责人 Moussalli 表示:“处理已删除软件包时使用易受攻击的行为允许攻击者劫持现有软件包,从而可以在不改变用户工作流程的情况下将其安装到目标系统中。PyPI 软件包的攻击面不断扩大。尽管采取了主动干预措施,但用户仍应始终保持警惕并采取必要的预防措施,以保护自己和 PyPI 社区免受这种劫持技术的侵害。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/TL8lRRm4dYtBlATpySYsCQ 封面来源于网络,如有侵权请联系删除。

美国联邦调查局:朝鲜积极攻击加密货币公司

美国联邦调查局警告称,朝鲜黑客正积极瞄准加密货币行业,并利用复杂的社会工程学来实现其目标。 FBI 的咨询报告显示,这些攻击的目的是部署恶意软件并窃取去中心化金融 (DeFi)、加密货币和类似实体的虚拟资产。 美国联邦调查局表示:“朝鲜的社会工程计划复杂而精巧,受害者往往掌握着复杂的技术。鉴于这种恶意活动的规模和持续性,即使是那些精通网络安全实践的人也可能受到攻击。” 据该机构称,朝鲜黑客组织正在针对与 DeFi 或加密货币相关业务有关的潜在受害者进行广泛的研究,然后以个性化的虚假场景为目标,通常涉及新的就业或企业投资。 攻击者还会与目标受害者进行长时间的对话,以建立信任,然后在“看似自然且不会引起警报的情况下”传播恶意软件。 此外,攻击者经常冒充各种个人,包括受害者可能认识的联系人,使用逼真的图像,例如从社交媒体帐户窃取的照片,以及时间敏感事件的虚假图像。 与加密行业相关的个人应该注意在设备上运行代码或应用程序的请求、进行涉及非标准代码包的测试或练习的请求、提供就业机会或投资机会、将对话转移到其他消息平台的请求以及包含链接或附件的未经请求的联系人。 建议组织开发验证联系人身份的方法,不要共享有关加密货币钱包的信息,避免参加就业前测试或在公司拥有的设备上运行代码,实施多因素身份验证,使用封闭平台进行业务沟通,并限制对敏感网络文档和代码存储库的访问。 谷歌旗下的安全部门 Mandiant 在一份新报告中指出, 社会工程学只是朝鲜黑客在针对加密货币组织的攻击中所采用的技术之一。 攻击者还被发现依赖供应链攻击来部署恶意软件,然后转向其他资源。 Mandiant 公司解释道,他们还可能以智能合约(通过重入攻击或闪电贷攻击)和去中心化自治组织(通过治理攻击)为目标。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7j3_IDJTzia4vVbdHx2UtQ 封面来源于网络,如有侵权请联系删除。

Zyxel 路由器曝出 OS 命令注入漏洞,影响多个版本

近日,Zyxel 发布安全更新,以解决影响其多款商用路由器的关键漏洞,该漏洞可能允许未经认证的攻击者执行操作系统命令注入。 该漏洞被追踪为 CVE-2024-7261,CVSS v3 得分为 9.8,是一个输入验证故障,由用户提供的数据处理不当引起,允许远程攻击者在主机操作系统上执行任意命令。 Zyxel 警告称某些 AP 和安全路由器版本的 CGI 程序对参数 “host ”中特殊元素的中和不当,可能允许未经认证的攻击者通过向有漏洞的设备发送伪造的 cookie 来执行操作系统命令。 受 CVE-2024-7261 影响的 Zyxel 接入点 (AP) 如下: NWA 系列: NWA50AX、NWA50AX PRO、NWA55AXE、NWA90AX、NWA90AX PRO、NWA110AX、NWA130BE、NWA210AX、NWA220AX-6E | 7.00 之前的所有版本都存在漏洞,请升级至 7.00(ABYW.2) 及更高版本、NWA1123-AC PRO | 6.28 之前的所有版本易受攻击,请升级至 6.28(ABHD.3) 及更高版本、NWA1123ACv3、WAC500、WAC500H | 6.70 之前的所有版本易受攻击,请升级至 6.70(ABVT.5) 及更高版本。 WAC 系列: WAC6103D-I、WAC6502D-S、WAC6503D-S、WAC6552D-S、WAC6553D-E | 6.28 之前的所有版本易受攻击,请升级至 6.28(AAXH.3) 及更高版本。 WAX 系列: WAX300H、WAX510D、WAX610D、WAX620D-6E、WAX630S、WAX640S-6E、WAX650S、WAX655E | 7.00 之前的所有版本都存在漏洞,请升级至 7.00(ACHF.2) 及更高版本。 WBE 系列: WBE530、WBE660S | 7.00 之前的所有版本都存在漏洞,请升级至 7.00(ACLE.2) 及更高版本。 Zyxel 表示,运行 V2.00(ACIP.2)的安全路由器 USG LITE 60AX 也受影响,但该型号已通过云自动更新到 V2.00(ACIP.3),其中实施了 CVE-2024-7261 的修补程序。 更多 Zyxel 修复 Zyxel 还针对 APT 和 USG FLEX 防火墙中的多个高严重性缺陷发布了安全更新。摘要如下: CVE-2024-6343:CGI 程序中的缓冲区溢出可能导致通过身份验证的管理员发送伪造的 HTTP 请求,从而导致 DoS。 CVE-2024-7203:验证后命令注入允许通过伪造的 CLI 命令执行操作系统命令。 CVE-2024-42057:在 IPSec VPN 中的指令注入,允許未認證的攻擊者在「使用者為本-PSK」模式下,利用偽造的長使用者名稱執行作業系統指令。 CVE-2024-42058:取消引用空指针可通过未认证攻击者发送的伪造数据包导致 DoS。 CVE-2024-42059:身份验证后命令注入允许身份验证的管理员通过 FTP 上传伪造的压缩语言文件执行操作系统命令。 CVE-2024-42060: 認證後指令注入漏洞,令已認證的管理員可透過上載精心製作的內部使用者協議檔案,執行作業系統指令。 CVE-2024-42061:dynamic_script.cgi “中的反射 XSS 允许攻击者诱骗用户访问伪造的 URL,从而可能泄漏基于浏览器的信息。 上述漏洞中 CVE-2024-42057 值得特别关注 ,它是 IPSec VPN 功能中的命令注入漏洞,无需验证即可被远程利用。 利用漏洞所需的特定配置要求会降低其严重性,包括在基于用户的 PSK 身份验证模式下配置设备,以及用户的用户用户名长度超过 28 个字符。 有关其他受影响的防火墙更多详细信息,可具体查看 Zyxel 公告。   转自Freebuf,原文链接:https://www.freebuf.com/news/410154.html 封面来源于网络,如有侵权请联系删除。

美国一 AI 公司因非法收集面部数据被罚超 3000 万欧元

据Cyber News消息,荷兰数据保护局 (Dutch DPA)  已向美国人工智能公司Clearview AI 开出 3050 万欧元(3370 万美元)巨额罚款,并对其服务下达了使用禁令。 Clearview AI 是一家总部位于美国纽约的面部识别公司,为执法部门、政府机构和其他组织提供面部识别服务,能够根据视觉输入查找特定人员的身份。 当局认为,该公司建立了一个非法数据库,其中包含300亿张面部照片,包括许多荷兰人的照片。因此,Clearview AI会自动从互联网上抓取这些照片,然后为每张人物的脸部特征生成唯一的生物识别代码。而被抓取的人并不不知道这一点,也未对这一行为进行授权。 荷兰数据保护局主席亚历德-沃尔夫森(Aleid Wolfsen) 称,Clearview AI 为欧盟以外的实体提供服务,而人脸识别等侵入性技术的使用应受到明确监管。例如警方必须在严格的条件下、在荷兰 DPA 和其他监管机构的监督下自行管理软件和数据库。 当局也向 Clearview AI的客户发出警告,由于该公司违反了法律,使用其服务也会成为非法行为,若继续使用将面临被罚款的风险。 根据荷兰数据保护局解释的法律规则,Clearview AI 根本就不应该建立包含照片、唯一生物识别代码和其他相关信息的数据库,与指纹一样,这些都是生物识别数据,收集和使用这些数据是被禁止的行为。虽然这项禁令有一些法定的例外情况,但 Clearview 不符合依赖这些例外情况。 沃尔夫森表示,Clearview AI 拒绝配合披露其 “非法 “数据库中包括哪些类型的个人数据,这样一家公司不能继续侵犯欧洲人的权利,也不能逍遥法外。 我们现在要调查是否可以追究公司管理层的个人责任,并对他们的违规行为处以罚款。 如果董事会知道有人违反了 GDPR,他们就有权阻止这种行为,否则,如果有意识地接受了这些违法行为,那么董事会就将承担相应责任。 多年来,Clearview AI已在欧洲面临了多次违法纠纷,法国、奥地利、意大利、希腊和英国的监管机构指控该公司使用“自动数据爬虫”。2022 年 10 月,法国对 Clearview 处以 2000 万欧元的罚款。2023年11月,Clearview AI 赢得了针对英国隐私监管机构的诉讼,并推翻了对该公司的另一项巨额罚款。   转自Freebuf,原文链接:https://www.freebuf.com/news/410169.html 封面来源于网络,如有侵权请联系删除。

微软 macOS 应用程序中的新漏洞可能允许黑客获得不受限制的访问权限

Cisco Talos 研究人员在适用于 macOS 的 Microsoft 应用程序中发现了八个漏洞。这些漏洞可能允许攻击者将恶意库注入 Microsoft 的应用程序并获取访问权限。这可以访问麦克风、摄像头和屏幕录制等敏感资源,从而可能导致数据泄露或权限提升。 Cisco Talos 发现 Microsoft macOS 应用程序中存在漏洞,攻击者可以利用这些漏洞在用户不知情的情况下发送电子邮件、录制音频、拍照或录制视频。 尽管存在这些风险,但 Microsoft 认为这些问题风险较低,并拒绝修复它们,并表示某些应用程序需要允许未签名的库才能支持插件。Talos 提供了这些漏洞的列表以及相应的 Talos ID 和 CVE。 macOS 上的透明度、同意和控制 (TCC) 框架要求应用程序在访问联系人、照片或位置等敏感资源之前获得用户的明确同意。 TCC 与授权配合使用,授权是应用程序支持特定功能所需的能力。虽然开发人员可以使用多种授权,但最强大的授权仅供 Apple 自己的应用程序和系统二进制文件使用。 当应用程序请求访问资源时,会触发权限弹出窗口以征求用户批准。 研究人员专注于通过注入恶意库来滥用其他应用程序的权限或授权,从而利用 macOS 应用程序。一种名为 Dylib Hijacking 的技术允许将代码插入正在运行的应用程序中。 尽管 macOS 功能(如强化运行时)旨在防止此类攻击,但如果成功,注入的库可以利用授予原始应用程序的所有权限,有效地代表其行事。 用户授予的权限记录在TCC数据库中。专家指出,TCC 模型并非万无一失。如果具有提升权限的受信任应用程序受到攻击,则可能会被操纵以滥用其权限,从而在用户不知情的情况下执行未经授权的操作(例如屏幕录制)。 研究人员注意到,微软的几款 macOS 应用程序使用了强化运行时,以增强安全性。然而,它们也依赖于有风险的com.apple.security.cs.disable-library-validation授权。 强化运行时可防止库注入,使用沙盒可保护数据,但攻击者可以使用恶意软件,利用其授权和权限来破坏特定应用程序。 当应用程序从可操纵的位置加载库时,就会出现这种风险,允许攻击者注入库并运行任意代码,利用应用程序的权限。并非所有沙盒应用程序都同样脆弱;特定的授权或漏洞会增加易受攻击性。 分析重点关注两组 Microsoft 应用,第一组“Microsoft Office 应用”包括 Microsoft Word、Outlook、Excel、OneNote 和 PowerPoint,这些应用具有共同的漏洞。 第二组“Microsoft Teams 应用”包括主 Microsoft Teams 应用及其辅助应用:WebView.app 和 com.microsoft.teams2.modulehost.app。由于辅助应用和特定功能,该组存在明显的漏洞。专家们证明了这些应用存在漏洞,并描述了这些问题的潜在影响。 macOS 上存在漏洞的 Microsoft 应用程序允许攻击者利用应用程序的所有授权并重复使用权限,而无需任何用户提示。 Microsoft 使用该com.apple.security.cs.disable-library-validation授权来支持“插件”,而根据 Apple 的说法,该授权应该只允许加载第三方签名的插件。 Microsoft 的 macOS 应用程序主要使用基于 Web 的“Office 插件”,这引发了人们对此授权必要性的担忧。 研究人员警告说,通过禁用库验证,Microsoft 可能会绕过 macOS 强化的运行时安全性,使用户面临不必要的风险。 “我们以微软的应用程序为例。这些应用程序都启用了强化运行时,并获得了授权 com.apple.security.cs.disable-library-validation 。微软认为这些问题风险较低。”报告总结道。 在报告的八个应用程序中,以下四个应用程序已由微软更新: Microsoft     Teams(工作或学校)主应用程序 Microsoft     Teams(工作或学校)WebView.app Microsoft     Teams(工作或学校)com.microsoft.teams2.modulehost.app,现已重命名为 Microsoft Teams     ModuleHost.app 微软 OneNote 其余四个应用程序仍然容易受到攻击: 微软 Excel 微软 Outlook 微软 PowerPoint 微软 Word 存在漏洞的应用程序为攻击者敞开了大门,使他们能够利用应用程序的所有权限,并且在没有任何用户提示的情况下重复使用已授予应用程序的所有权限,实际上充当攻击者的权限代理。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/yBxtKhnYt3FuOru6Kxoo_w 封面来源于网络,如有侵权请联系删除

德国、英国交通部门确认遭受网络攻击,均表示运营未受影响

德国空中交通管制机构确认遭受网络攻击 负责国家空中交通管制的德国国有公司德国航空安全公司 (Deutsche Flugsicherung) 已确认遭受网络攻击。 此次攻击的性质尚不清楚。一名新闻官周一告诉 Recorded Future News,此次事件影响了公司的管理 IT 基础设施。 该发言人表示:“是否可以访问、以及可以访问哪些数据仍在调查中”,并补充说该国安全部门已获悉此事。 他们强调,德国的飞行安全“有充分的保障”,空中交通管制作业未受到影响。 德国联邦信息安全局(BSI)正在处理该事件。 据巴伐利亚广播公司报道,该事件怀疑是由俄罗斯军事情报机构 GRU 旗下的威胁行为者 APT28 引发的。 BSI 的一位发言人表示,该机构正在为受影响的人提供支持,并正在与其他部门密切对话。他们拒绝就事件的更多细节发表评论。 英国伦敦交通局披露正在发生的“网络安全事件” 伦敦交通局 (TfL) 是该市的交通管理部门,目前正在调查一起正在进行的网络攻击,但尚未影响其服务。 该机构表示,目前没有证据表明客户信息在该事件中遭到泄露。 伦敦交通局的客户信息团队早些时候通过电子邮件和今天在网上发布的声明中警告客户:“我们目前正在处理一起正在发生的网络安全事件。目前,没有证据表明任何客户数据遭到泄露,并且这对交通局的服务也没有影响。” 伦敦交通局还向相关政府机构(包括国家犯罪局和国家网络安全中心)报告了此次攻击,并与他们密切合作,以应对并控制事件的影响。 该机构补充道:“我们的系统和客户数据的安全对我们来说非常重要,我们已立即采取行动,防止任何人进一步访问我们的系统。” 伦敦交通局首席技术官沙希·维尔马 (Shashi Verma) 在给 BBC 的一份声明中表示:“我们已经对内部系统采取了一系列措施,以应对正在发生的网络安全事件。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7x05ZPJhFlbWEHmI2RxHcA 封面来源于网络,如有侵权请联系删除