内容转载

= ̄ω ̄= 内容转载

Dark Gate 恶意软件活动使用 SAMBA 文件共享传播

Palo Alto Networks Unit 42 的研究人员分享了有关2024 年 3 月至 4 月期间DarkGate恶意软件活动的详细信息。攻击者使用 Microsoft Excel 文件从面向公众的 SMB 文件共享下载恶意软件软件包。 研究人员指出,攻击者创造性地滥用合法工具和服务来传播他们的恶意软件。 DarkGate RAT 用 Borland Delphi 编写,在网络犯罪生态系统中以恶意软件即服务 (MaaS) 模型的形式存在。该恶意软件被视为一种复杂的威胁,并且不断得到改进。 DarkGate 自 2018 年以来一直处于活跃状态,它支持各种功能,包括进程注入、下载和执行文件、信息窃取、shell 命令执行和键盘记录功能。恶意负载还采用了多种规避技术。 出于经济动机的黑客组织使用该恶意软件攻击北美、欧洲、亚洲和非洲的组织。 在 2023 年 8 月Qakbot基础设施中断后,Palo Alto Networks Unit 42 研究人员观察到 DarkGate 活动激增。 2024 年 3 月,DarkGate 攻击者使用 Microsoft Excel 文件发起了一场攻击活动,最初针对的是北美,但逐渐蔓延到欧洲和亚洲。该活动在 2024 年 4 月 9 日达到顶峰,一天内检测到近 2,000 个样本。 打开 .xlsx 文件后,收件人会看到一个包含“打开”按钮链接对象的模板。 当用户单击“打开”按钮的超链接对象时,它会从指向可公开访问并托管 VBS 文件的 Samba/SMB 共享的 URL 检索并运行内容。 研究人员还发现攻击者从 Samba 共享中分发 JavaScript 文件 EXCEL_OPEN_DOCUMENT.vbs 文件包含大量与打印机驱动程序相关的垃圾代码,但是它会检索并运行下载基于 AutoHotKey 的 DarkGate 包的 PowerShell 脚本。 “从 test.txt 中反混淆并从系统内存中运行,这个最终的 DarkGate 二进制文件以其复杂的机制而闻名,可以避免检测和恶意软件分析。”报告中写道。“DarkGate 采用的反分析技术之一是识别目标系统的 CPU。这可以揭示威胁是在虚拟环境中还是在物理主机上运行,从而使 DarkGate 能够停止运行以避免在受控环境中被分析。” DarkGate 还会分析受感染系统上运行的进程,以检查是否存在分析工具或虚拟化软件。 DarkGate 使用未加密的 HTTP 请求与 C2 服务器进行通信,并且数据被混淆以重新生成 Base64 编码的文本。 利用这种恶意软件的活动展示了先进的感染技术,既利用了网络钓鱼策略,也利用了利用可公开访问的 Samba 共享等方法。随着 DarkGate 不断发展和完善其渗透和抵抗分析的方法,它仍然有力地提醒我们需要强大而主动的网络安全防御。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/cPyrX6Fd0EuZ3BeXlVBCow 封面来源于网络,如有侵权请联系删除

并购新纪录!Google 将豪掷 230 亿美金震撼收购 Wiz

据熟悉内情的人士透露,谷歌母公司 Alphabet正在就以约 230 亿美元的价格收购网络安全初创公司 Wiz 进行深入谈判,这将是谷歌有史以来规模最大的一次收购。此外,它也是以色列公司最大的一笔收购,超过了目前由 Mobileye 保持的纪录,后者在 2017 年以 150 亿美元的价格出售给了英特尔。 这些人士说,如果谈判不破裂,协议可能很快就会达成。 在搜索公司和其他科技巨头受到严格的反垄断审查之际,Alphabet 正对这项交易虎视眈眈。这项收购还有助于推动Alphabet 在云计算领域的发展,云计算是一项重要且不断增长的业务,但 Alphabet 在这一领域一直落后于同行。 自 CEO Assaf Rappaport和几位同事于 2020 年创立以来,Wiz 的估值一路飙升。该公司为云计算提供网络安全软件,今年早些时候以 120 亿美元的估值融资 10 亿美元。它是人工智能行业之外仅有的几家在 2024 年以较高估值融资的初创公司之一。 大多数初创企业仍在承受本世纪初达到顶峰的科技繁荣所带来的宿醉效应,在此期间,低利率环境助长了估值膨胀,远远超过了业务增长。 Wiz表示,该公司在 18 个月后实现了 1 亿美元的ARR收入,并将在 2023 年实现 3.5 亿美元的年经常性收入。该公司得到了红杉资本(Sequoia Capital)、Andreessen Horowitz、Index Ventures 和 Lightspeed Venture Partners 等硅谷知名风投的支持。 在 IPO市场停滞不前、反垄断环境使初创企业不愿进行并购的情况下,如果谷歌的交易完成,将标志着这些投资者难得的一次退出。 尽管拥有超过 2 万亿美元的市值,谷歌近年来的收购行为却比一些大科技同行更为保守。它对微软以 260 亿美元收购LinkedIn 或以 750 亿美元收购动视暴雪(ActivisionBlizzard)这样的大手笔交易避而远之。 收购 Wiz 将使谷歌迄今为止最大的交易–2012 年斥资 125 亿美元收购摩托罗拉移动(Motorola Mobility)–的规模相形见绌。此外,谷歌还在 2021 年斥资 21 亿美元收购了 Fitbit(该交易在宣布后遭遇监管障碍),并在 2014 年斥资 32 亿美元收购了 Nest Labs。多年来的其他收购还包括 YouTube、DoubleClick、Looker 和 Waze。 谷歌一直在努力加强其网络安全业务,重点是云计算。两年前,谷歌以近 54 亿美元收购了另一家安全公司 Mandiant,这是谷歌近期最大的一笔收购,也是有史以来第二大收购。 谷歌目前正在等待美国司法部反垄断诉讼的判决,该诉讼指控谷歌使用非法手段加强其在互联网搜索领域的主导地位。该机构去年提起了第二起反垄断诉讼,指控谷歌的广告技术业务存在不公平行为,目前尚未开庭审理。 不过,谷歌在云计算市场的实力远不及它在搜索和在线广告领域的实力。该公司仅次于亚马逊和微软,排在第三位,但它正在大力投资云计算业务,而且增长迅速。去年,谷歌云计算业务的收入增长了 26%,并首次实现了营业利润。 由于反垄断审查和高利率使潜在买家保持观望,如果 Wiz 的交易达成,它将成为近期最大的技术交易之一。   转自FreeBuf,原文链接:https://www.freebuf.com/news/406013.html 封面来源于网络,如有侵权请联系删除

Exim 邮件服务器严重漏洞致数百万用户遭受恶意附件攻击

网络空间搜索引擎 Censys 警告称,超过 150 万个 Exim 邮件传输代理 (MTA) 实例未修补一个严重漏洞,该漏洞可导致攻击者绕过安全过滤器。 该安全漏洞被编号为CVE-2024-39929 ,并于周三由 Exim 开发人员进行了修补,影响 Exim 4.97.1 及以下版本。 该漏洞是由于对多行 RFC2231 头文件名的错误解析造成的,这使得远程攻击者可以绕过$mime_filename扩展名阻止保护机制,将恶意的可执行附件传送到最终用户的邮箱中。 Censys 警告称:“如果用户下载或运行其中一个恶意文件,系统可能会受到威胁”,并补充道,“目前已经有了 PoC,但尚未发现任何主动攻击。” 该公司补充道:“截至 2024 年 7 月 10 日,Censys 观察到 1,567,109 台公开暴露的 Exim 服务器运行着潜在易受攻击的版本(4.97.1 或更早版本),主要集中在美国、俄罗斯和加拿大。” 虽然电子邮件收件人仍需启动恶意附件才会受到影响,但该漏洞可让攻击者绕过基于文件扩展名的安全检查。这样一来,他们便可将通常被阻止的危险文件(如可执行文件)发送到目标邮箱。 建议无法立即升级 Exim 的管理员限制从互联网对其服务器的远程访问,以阻止传入的攻击尝试。 数百万台服务器暴露在网上 MTA 服务器(例如 Exim)经常成为攻击目标,因为它们几乎总是可以通过互联网访问,这使得它们很容易找到进入目标网络的潜在入口点。 根据本月初的邮件服务器调查, Exim 也是 Debian Linux 默认的 MTA,并且是世界上最受欢迎的 MTA 软件。 调查显示,在调查期间可通过互联网访问的 409,255 台邮件服务器中,超过 59% 运行着 Exim,也就是超过 241,000 个 Exim 实例。 此外,根据Shodan 搜索,目前有超过 330 万台 Exim 服务器暴露在网上,其中大部分位于美国,其次是俄罗斯和荷兰。Censys 发现网上有 6,540,044 台面向公众的邮件服务器,其中 4,830,719 台(约占 74%)运行着 Exim。 可在线访问 Exim 服务器分布(Shodan) 美国国家安全局 (NSA)于 2020 年 5 月透露,俄罗斯黑客组织 Sandworm 至少自 2019 年 8 月以来一直在利用关键的 CVE-2019-10149 Exim 漏洞(被称为“WIZard 的回归”)。 最近,在 10 月份,Exim 开发人员修补了通过趋势科技零日计划 (ZDI) 披露的三个零日漏洞,其中一个 (CVE-2023-42115)使数百万台暴露在互联网上的 Exim 服务器面临预授权 RCE 攻击。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/nyy-QsuvfzrWvkCRyJ1tFg 封面来源于网络,如有侵权请联系删除

俄罗斯学生因向乌克兰安全部门透露收集的敏感军事数据被判处 5 年有期徒刑

一名俄罗斯学生周四因向乌克兰安全局(SBU)泄露俄罗斯军队位置被判有罪,并被判处五年监禁。 俄罗斯联邦安全局 (FSB)向国有媒体俄罗斯新闻社透露,这名学生“利用互联网”收集了在乌克兰作战的俄罗斯士兵所在位置的信息。作为回报,他从乌克兰安全局获得了报酬。 报告没有具体说明嫌疑人在网上获取了哪些信息,因为他居住在俄罗斯城市比罗比詹,该城市位于西伯利亚,靠近中俄边境。比罗比詹是世界上唯一一个以色列境外的犹太自治领地。 据俄新社报道,该学生“完全承认了自己的罪行并配合调查”。但他可能会受到更严厉的惩罚,因为在俄罗斯,叛国罪最高可判处终身监禁。 本周早些时候,乌克兰网络警察拘留了一名男子,该男子冒充送餐快递员,收集乌克兰军队、关键基础设施和受伤士兵医院的位置数据。 据乌克兰网络警察称,该嫌疑人“在信使中”遇到了俄罗斯特工人员的代表。他因拍摄乌克兰西部重要地点的视频而从俄罗斯收取了报酬。 今年 1 月,乌克兰安全局拘捕了一名亲俄黑客,他涉嫌对乌克兰国家网站发动网络攻击并泄露战略信息。如果罪名成立,他可能面临最高 12 年的监禁。 俄罗斯也发生过类似事件。10月,两名俄罗斯公民因涉嫌代表乌克兰对俄罗斯网络进行网络攻击而在西伯利亚被拘留。如果罪名成立,他们可能因叛国罪面临最高20年的监禁。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/m81lhIjrEbYgKuvOQF63lw 封面来源于网络,如有侵权请联系删除

Cloudflare 发布报告:黑客可以在漏洞 PoC 公开 22 分钟后发起攻击

攻击者可以快速将可用的概念验证 (PoC) 漏洞武器化,用于实际攻击,最快的一个例子是在漏洞公开后 22 分钟内便可完成。 这是根据 Cloudflare 的 2024 年应用程序安全报告得出的结论,该报告涵盖了 2023 年 5 月至 2024 年 3 月之间的活动,并重点介绍了新兴的威胁趋势。报告链接于此处。 Cloudflare 目前平均每秒处理 5700 万个 HTTP 请求,持续发现对已披露 CVE 的扫描活动有所增加,随后出现命令注入和尝试将可用的 PoC 武器化。 在检查期间,最受关注的漏洞是 Apache 产品中的 CVE-2023-50164 和 CVE-2022-33891、Coldfusion 中的 CVE-2023-29298、CVE-2023-38203 和 CVE-2023-26360 以及 MobileIron 中的 CVE-2023-35082。 武器化速度上升的一个典型例子是 CVE-2024-27198,这是 JetBrains TeamCity 中的一个身份验证绕过漏洞。 Cloudflare 观察到一个攻击者在 PoC 发布 22 分钟后部署基于 PoC 的漏洞利用案例,这使得防御者几乎没有任何补救机会。 CVE 利用速度,来源:Cloudflare Cloudflare公司表示,应对这种速度的唯一方法是利用人工智能辅助快速制定有效的检测规则。 Cloudflare 在报告中解释道:“已披露 CVE 的利用速度通常比人类创建 WAF 规则或创建和部署补丁以缓解攻击的速度更快。” RCE 攻击尝试主要针对特定产品,来源:Cloudflare 所有互联网流量的 6.8% 是DDoS Cloudflare 报告中另一个令人震惊的亮点是,所有日常互联网流量的 6.8% 是分布式拒绝服务 (DDoS) 流量,旨在使合法用户无法使用在线应用程序和服务。 与前 12 个月(2022-2023 年)记录的 6% 相比,这是一个显着的增长,表明 DDoS 攻击的总量有所增加。 Cloudflare 表示,在全球大型攻击事件期间,恶意流量可能占所有 HTTP 流量的 12%。 Cloudflare 表示:“仅关注 HTTP 请求,2024 年第一季度 Cloudflare 平均每天阻止 2090 亿次网络威胁(同比增长 86.6%)[…与去年同期相比,相对而言有大幅增长。” 机器人流量占总流量的三分之一,其中93%是恶意目的 Cloudflare 处理的所有应用程序流量中有 31.2% 是机器人流量。过去三年中,这一比例保持相对稳定(徘徊在 30% 左右)。 机器人流量这个术语可能带有负面含义,但实际上机器人流量不一定是好是坏;这完全取决于机器人的目的。有些机器人是“好的”,并执行所需的服务,例如客户服务聊天机器人和授权搜索引擎爬虫。但有些机器人滥用在线产品或服务,需要被阻止。 好的机器人被 Cloudflare 归类为“经过验证的机器人”。Cloudflare 发现的 93% 的机器人都是未经验证的机器人,并且可能是恶意的。 未经验证的机器人通常用于破坏性和有害目的,例如囤积库存、发起 DDoS 攻击或试图通过暴力破解或凭证填充来接管帐户。经过验证的机器人是那些已知安全的机器人,例如搜索引擎爬虫。 利用机器人的攻击者最关注的是能给他们带来巨额经济收益的行业。例如,消费品网站往往是库存囤积、竞争对手进行价格爬取或旨在利用某种套利的自动化应用程序(例如运动鞋机器人)的目标。这种滥用行为可能会对目标组织造成重大经济影响。 该公司的 PDF 报告可在此处下载,该报告为安全防御提供了额外的建议,并对汇编的统计数据提供了更深入的见解。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/BMq9Pt4tsgi6rfuYYSQLPg 封面来源于网络,如有侵权请联系删除

黑客组织 NullBulge 声称入侵迪士尼,窃取 1.1 TiB 的内部 Slack 数据

一个名为 NullBulge 的自称黑客行动主义组织旨在“保护艺术家的权利并确保他们的作品获得公平的报酬”,该组织声称已入侵迪士尼并窃取该公司 1.1 TiB(1.2 TB)的内部 Slack 数据。这些声明于 2024 年 7 月 12 日发布在臭名昭著的网络犯罪和黑客论坛Breach Forums。 此次数据泄露事件尚未得到证实,据称其中包含该公司开发团队使用的 Slack 通信的完整副本,包括在 Slack 工作区内交换的消息、文件和其他数据。 黑客进一步声称,该转储包含“近 10,000 个频道、所有可能的消息和文件、未发布的项目、原始图像、代码、登录信息、内部 API/网页链接等!” NullBulge 在 Breach Forums 上 (截图:Hackread.com) NullBulge 还利用 X(以前的 Twitter)宣布了此次黑客攻击,并表示:“迪士尼的整个开发 Slack 都被泄露了。1.1 TiB 的文件和聊天消息。我们下载并打包了所有我们能拿到的东西。想看看门后发生了什么吗?快去拿吧。” NullBulge 黑客是谁? NullBulge 黑客的起源尚不清楚。但是,其官方网站声称该组织旨在保护艺术家的权利并确保他们的作品获得公平的报酬。有传言称,NullBulge 可能与 LockBit 勒索软件团伙有联系,因为他们似乎正在使用 LockBit 泄露的构建器。 NullBulge 在 Twitter 上的推文(截图:Hackread.com) 近年来,迪士尼公司在向艺术家和作家支付公平份额方面面临批评和法律问题。尼尔·盖曼等知名人物强调,迪士尼已停止向一些作家和艺术家支付包括迪士尼旗下作品的小说和图画小说在内的作品版税。这一问题影响了《星球大战》和《异形》等热门系列的多名创作者。 当作家艾伦·迪恩·福斯特公开表示迪士尼收购《星球大战》和《异形》小说的系列特许经营权后,他并没有收到这些小说的版税时,这个问题就成为了人们关注的焦点。 尽管达成了一些备受瞩目的和解,但许多作家和艺术家仍在努力获得应得的报酬。美国科幻与奇幻作家协会 (SFWA) 等组织一直在积极为这些创作者争取权益,并成立了特别工作组向迪士尼施压,要求其履行财务义务。 Hackread.com 已联系迪士尼征求意见。与此同时,在线恶意软件存储库 VX-Underground 在推特上表示,如果证实属实,那么此次黑客攻击可能是信息窃取恶意软件所为。 尽管如此,这起所谓的数据泄露事件只是一系列影响美国公司的事件之一。 2024 年 7 月 12 日,AT&T 宣布黑客窃取了“几乎所有”客户的通话记录和短信日志,影响了超过 1.1 亿美国人。 与此同时,Ticketmaster 数据泄露事件继续给 Live Nation 带来麻烦,黑客泄露了1000 万个与顶级名人演唱会相关的票务条形码。黑客要求支付 800 万美元赎金,以阻止未来再次泄露。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Xa9sLpvrP3-3p8WW6-Awag 封面来源于网络,如有侵权请联系删除

德国将把华为设备清除出其 5G 移动网络

据《华尔街日报》报道,德国计划在2029年底之前,从其5G移动网络中完全移除中国制造的组件。这一决定旨在解决多年来的争论,并回应美国对该问题的安全警告。德国讨论限制使用中国(5G)设备/部件已有六年,此前尽管美国不断施压,前总理默克尔政府出于成本和反制担忧,一直拒绝出台禁令。 根据初步协议草案,德国主要电信运营商已同意在2026年底前,从核心网络中移除华为和中兴通讯制造的组件。到2029年底,所有无线接入网的网络管理系统也应清除中国制造的部件。目前,政府和运营商尚未签署最终协议,未来几天可能会有细节变化。 多年来,虽然中国的5G电信设备物美价廉,但是美国不断警告其西方盟友,谎称中国制造的5G设备可能存在后门,允许中国政府窃取数据或在冲突时关闭设备。近年来,在美国的压力下,德国承诺减少对中国技术和原材料的依赖。德国安全机构也警告来东方的间谍活动日益猖獗,并逮捕了几名疑似间谍。然而,由于经济停滞和政府内部摩擦,遏制中国的政策实施遇到障碍。 尽管一些德国政府官员担心中国构成安全威胁,但现任德国总理朔尔茨希望鼓励中国投资,防止双边贸易崩溃。这些摩擦导致德国淡化对华战略,并反对欧盟抵制中国廉价进口商品的行动。 德国内政部表示,将采取措施确保5G网络关键部分的安全。德国电信、Telefonica和沃达丰均未对此置评,华为和中兴通讯也未回应。 近年来,包括英国和波罗的海国家在内的欧洲国家已禁止中国零部件进入其电信网络。分析人士指出,德国的决定将使其与其他欧洲国家保持一致,但行动来得太晚,且大多基于运营商提出的条件。研究公司荣鼎的顾问Noah Barkin表示,这一协议时间表显示,大多数中国零部件只有在达到使用期限时才会被移除。 数据显示,2022年,德国5G网络中中国零部件占比59%,而英国为41%,法国为17%,波罗的海国家为0%。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/MuIdTYmirK22naLC1KLSAw 封面来源于网络,如有侵权请联系删除

网络舆论战打响,俄罗斯虚假信息设施遍布欧洲

研究人员发现,位于欧洲或在欧洲注册的基础设施被一个名为 Doppelgänger 的多产俄语虚假信息网络以及网络犯罪分子所使用。2022 年,俄罗斯发起了一场名为“Doppelgänger”的大规模虚假信息活动。该组织制作舞台活动的视频和照片,然后试图利用巨魔农场和假新闻博客让它们在社交媒体上疯传。 数字权利非营利组织 Qurium 和欧盟 DisinfoLab 研究人员也在 2022 年首次曝光了 Doppelgänger,他们称该组织的业务范围涉及欧洲至少 10 个国家,包括德国、英国和捷克共和国。这意味着无论欧洲公司是否知情,都在为影响本国的虚假信息行动提供服务。 Doppelgänger 因在与德国《明镜周刊》和英国《卫报》等真实媒体设计相似的网站上传播虚假文章而闻名,其目标是促进克里姆林宫的利益,挑拨包括美国和西欧在内的敌人之间的关系。 研究人员花了几个月的时间跟踪 Doppelgänger 的活动,当目标用户点击其中一个假新闻网站时,他们会追踪互联网浏览器的路径。 据参与调查的德国非营利新闻组织 Correctiv 称,自今年春季以来,Qurium 报告的早期版本已经在包括德国在内的至少两个欧洲国家的政府机构中流传。但这些信息显然没有被用来阻止该活动,很难不让人怀疑欧洲当局打击虚假信息的认真程度。 外国基础设施 研究人员表示,Doppelgänger 在英国注册了数十个法人实体,通常使用俄罗斯年轻公民的名字,以便开展宣传活动,掩盖其所谓的俄罗斯血统。 其中一家名为 TNSecurity 的公司在伦敦设有虚拟办公室,是数百个恶意网站域名的所在地,它还为购买被盗信用卡或银行账户的网络犯罪分子提供服务。据安全公司 Hyas 早前的一份报告称,TNSecurity 可能已被入侵或自愿与网络犯罪分子合作。 而 Doppelgänger 在欧洲和俄罗斯运作的核心是一家名为 Aeza 的公司,这是一家位于圣彼得堡的托管服务提供商。研究人员说,Aeza 允许威胁行为者在自己的服务器上运行,以便在暗网上寻找客户。该公司很可能向名为 Lumma 和 Meduza 的恶意软件基础设施的运营商提供服务。 另外,报告中指出的一些欧洲托管公司是 Aeza 的直接或隐藏分支机构。例如,总部位于法兰克福的 IT 公司 Aurologic 为 TNSecurity 和其他与 Aeza 有关联的公司提供部分数据流量。Aurologic 的所有者告诉 Correctiv,他对 Doppelgänger 一无所知,德国当局也没有对他提出任何投诉。 研究人员称,Doppelgänger 的技术基础设施 “规模庞大”,包括 300 多个网络前缀和 10 万个 IP 地址,市值达 500 万欧元,租赁费用约为每月 5 万欧元。这种大规模的基础设施投资通过依靠外部力量的大力财政支持得以维持。   转自FreeBuf,原文链接:https://www.freebuf.com/news/405818.html 封面来源于网络,如有侵权请联系删除

谷歌发力争夺漏洞资源,漏洞赏金再提高 5 倍

近日,谷歌宣布,将对通过漏洞奖励计划报告的系统和应用程序中发现的漏洞赏金提高五倍,单个安全漏洞的新最高奖励金额为 15.15万美元。 谷歌表示:随着时间的推移,我们的系统已经变得更加安全,因此想要发现漏洞比之前更加困难,可能需更长的时间。鉴于此,我们将把奖励金额提高5倍。 如果在我们最敏感的产品中发现 RCE,奖励金额为 10.1万美元,如果报告质量优异,则奖励金额为 1.5 倍 ,也就是15.15万美元。 自7 月 11 日 00:00开始提交的漏洞报告均有资格使用新的奖励机制,获得相应漏洞赏金。 除了提供更高的报酬外,该公司最近还扩大了支付选项,包括通过 Bugcrowd 收取报酬的可能性。 谷歌 VRP 规则中更新的 “奖励金额 “部分提供了有关谷歌更改奖励金额和新支付结构的更多信息。 来源:谷歌 谷歌 VRP 的最新进展 上周,谷歌推出了 kvmCTF,这是 2023 年 10 月宣布的一项新的 VRP,旨在提高基于内核的虚拟机(KVM)管理程序的安全性。kvmCTF 专注于 KVM 管理程序中的虚拟机可触及漏洞,并为完全虚拟机逃逸漏洞提供 25 万美元的悬赏金。 一年前,该公司还将 Chrome 浏览器沙箱逃逸链漏洞的奖励提高了两倍。 自 2010 年推出漏洞奖励计划(VRP)以来,谷歌已向报告了 15000 多个漏洞的安全研究人员支付了 5000 多万美元的赏金。 仅去年一年,谷歌就支付了1000万美元,其中最高的赏金支付给了一名赏金猎人,他获得了11.33万美元。 有史以来最高的 VRP 赏金为 60.5 万美元,是 2022 年支付给 gzobqq 的,因为他报告了安卓漏洞链中的五个安全漏洞。2021年,同一位安全研究人员报告了另一个重要的安卓漏洞链,获得了 15.7 万美元的赏金。   转自FreeBuf,原文链接:https://www.freebuf.com/news/405804.html 封面来源于网络,如有侵权请联系删除

严重漏洞披露,影响 Microsoft Outlook 应用程序

安全研究人员发现了一个严重漏洞 CVE-2024-38021,该漏洞影响大多数 Microsoft Outlook 应用程序。 该零点击远程代码执行 (RCE) 漏洞现已被 Microsoft 修补,并且不需要任何身份验证,这与之前发现的 CVE-2024-30103 不同,后者至少需要 NTLM 令牌。 如果被利用,CVE-2024-38021 可能会导致数据泄露、未经授权的访问和其他恶意活动。微软已将此漏洞评为“重要”,并指出了可信和不可信发件人之间的区别。 对于受信任的发件人来说,该漏洞是零点击的,但对于不受信任的发件人,则需要一键用户交互。 Morphisec 发现了该漏洞,并于 7 月 9 日发布了相关公告,他敦促微软将该漏洞重新归类为“严重”,以反映更高的估计风险并确保采取足够的缓解措施。 该安全公司同意微软的观点,认为此 RCE 比 CVE-2024-30103 更复杂,因此不太可能立即利用。但是,将其与另一个漏洞结合起来可以简化攻击。 事件时间线始于 2024 年 4 月 21 日,当时 Morphisec 向微软报告了该漏洞。该漏洞于 2024 年 4 月 26 日得到确认,并于 2024 年 7 月 9 日由微软作为补丁星期二更新的一部分进行了修补。 为了降低风险,务必使用最新补丁更新所有 Microsoft Outlook 和 Office 应用程序。此外,实施强大的电子邮件安全措施(例如禁用自动电子邮件预览和教育用户了解打开来自未知来源的电子邮件的风险)也至关重要。 此外,Morphisec 表示,通过 EDR 和自动移动目标防御 (AMTD) 确保整个安全堆栈的全面覆盖将进一步降低风险并提供针对已知和未知攻击的端点保证。   转自e安全,原文链接:https://mp.weixin.qq.com/s/i3-QNhKPLcvvnlr-zGHibw 封面来源于网络,如有侵权请联系删除