内容转载

= ̄ω ̄= 内容转载

RSAC 2024:AI 安全已经刻不容缓

网络安全专业人员在确保人工智能工具安全方面责无旁贷,确保这些技术仅用于社会公益,这是 RSA 2024 大会发出的强烈信息。 人工智能在现实世界中大有可为,例如可以更快、更准确地诊断健康状况。然而,随着人工智能的创新和应用步伐以前所未有的速度加快,许多人呼吁必须及早建立安全防护措施,以确保人工智能发挥其巨大潜力。 在这一过程中,必须考虑到隐私和公平等概念。 微软负责安全、合规、身份和管理的副总裁 Vasu Jakkal 强调说:”我们有责任在人工智能快速发展的时代探索创造一个安全可靠的空间。“ 另外,人工智能安全中心创始人 Dan Hendrycks 表示,人工智能存在着巨大的风险,鉴于其在物理世界中日益增长的影响力和潜力,这些风险既是社会性的,也是技术性的。也就是说,人工智能的安全保护是一个更广泛的社会技术问题,而不仅仅是技术问题。 哈佛大学肯尼迪学院安全技术专家、研究员兼讲师 Bruce Schneier 指出,现在,人工智能安全和我们的安全紧密相连,因此我们必须更广泛地思考这些问题。 对人工智能完整性的威胁 员工正在利用 ChatGPT 等公开可用的生成式人工智能工具开展工作,Presidio 公司的 CISO Dan Lohrmann 将这种现象称为 “自带人工智能”。 Secureworks 的首席技术官 Mike Aiello 认为,这与 SASE 服务刚出现时的情况类似,当时企业中的许多员工都订阅了这些服务。现在,企业在使用人工智能方面也面临同样的情况,比如注册 ChatGPT,对于企业来说已经有点不受控制。 这种趋势给企业带来了许多安全和隐私方面的问题,比如敏感的公司数据被输入到这些模型中,可能会导致信息公开。 其他问题也威胁着人工智能工具输出结果的完整性。这些问题包括数据中毒,即通过改变模型所训练的数据无意或有意地改变模型的行为;以及提示注入攻击,即操纵人工智能模型执行非预期的操作。 这些问题有可能破坏人们对人工智能技术的信任,造成模糊、偏见和歧视等问题。反过来看,这将限制人工智能技术的应用和解决重大社会问题的潜力。 人工智能是一项治理问题 在 RSA 大会上发言的专家们主张,企业应像对待其他需要确保安全的应用程序一样对待人工智能工具。 谷歌安全工程副总裁 Heather Adkins 指出,从本质上讲,人工智能系统和其他应用程序一样,都有输入和输出,过去 30 年里开发的很多技术在这里也同样适用。 Jakkal 认为,确保人工智能系统安全的核心是建立一个强大的风险管理治理体系。她阐述了微软在这方面的三大支柱: 发现: 了解环境中使用了哪些人工智能工具,以及员工是如何使用它们的 保护: 降低整个系统的风险,并加以实施 治理: 遵守监管和行为准则政策,培训员工安全使用人工智能工具 Lohrmann 强调,企业要采取的第一步是让员工了解人工智能的使用情况,在采取行动之前,必须知道发生了什么。 Secureworks 的 Aiello 还主张,在将工作委托给人工智能模型时,员工应该保持高度参与。他解释说,公司使用工具进行数据分析,析师也要检查这些数据,并在出现模糊等问题时提供反馈。 结论 目前,我们还处于了解人工智能对社会真正影响的早期阶段。要发掘人工智能的巨大潜力,这些保护系统必须具备强大的安全性,否则可能面临跨组织和跨国家的限制甚至禁令。 如今,企业仍在努力应对工作场所生成式人工智能工具的激增,必须迅速制定能够安全可靠地管理这种使用的政策和工具,而网络安全行业对这一问题的处理方式很可能会对人工智能未来的角色产生重大影响。   转自FreeBuf,原文链接:https://www.freebuf.com/news/400461.html 封面来源于网络,如有侵权请联系删除

波兰指控疑似俄罗斯“军事黑客”袭击其政府机构

近日,波兰政府宣布,疑似与俄罗斯军事情报局(GRU)有关的黑客一直在“袭击”波兰政府机构。 CSIRT MON(波兰国防部长领导的计算机安全事件响应小组)和 CERT Polska(波兰计算机应急响应小组)近期发现很多资料,证实了疑似具有俄罗斯背景的黑客组织 APT28 在一次大规模网络钓鱼活动中,攻击了多个波兰政府机构。 黑客通过发布一些网络钓鱼邮件,试图诱使收件人点击显示为”获得更多有关一名神秘的乌克兰妇女向波兰和乌克兰高级当局 “出售 “二手内衣信息的链接。一旦点击链接,收件人就会被重定向到多个网站,然后进入一个下载 ZIP 压缩包的页面。 据悉,该压缩包包含了一个伪装成 JPG 图像文件的恶意可执行文件以及名为 DLL 和 .BAT 脚本的隐藏文件。 在受害目标打开伪装的可执行文件后,隐藏的脚本就会立刻自动运行,脚本会在 Microsoft Edge 浏览器中显示一张泳装女子的照片,分散受害者的注意力,同时”偷偷“下载 CMD 文件并将其扩展名更改为 JPG。 值得一提的是,此次网络攻击活动中使用的策略和基础工具与另一起网络攻击运动中使用的策略和基础工具非常相似,APT28 组织成员使用“以色列-哈马斯冲突”作为诱饵,给 13 个国家(包括联合国人权理事会成员)的官员“提供”带有 Headlace 恶意软件的后门设备。 APT28 黑客组织自 2000 年代中期浮出水面以来,组织发动了许多备受瞩目的网络攻击时间。2018 年,业内很多从业者将其与 GRU 的军事单位 26165 联系在一起。 据悉,APT28 组织不仅可能是 2016 年美国总统大选前入侵民主党全国委员会(DNC)和民主党国会竞选委员会(DCCC)的幕后黑手,也有可能是 2015 年入侵德国联邦议会(Deutscher Bundestag)的幕后真凶。 2018 年 7 月,美国当局曾指控 APT28 多名成员参与到 DNC 和 DCCC 网络攻击事件中,欧盟理事会在 2020 年 10 月因联邦议院网络攻击事件,宣布制裁 APT28 组织。 一周前,北约、欧盟以及一些国际合作伙伴正式谴责了针对包括德国和捷克在内的多个欧洲国家的长期 APT28 网络间谍活动。德国表示,APT28 组织入侵了社会民主党执行委员会成员的多个电子邮件账户。捷克外交部也透露,APT28 在 2023 年袭击了捷克境内的一些机构。 美国国务院曾发布声明,呼吁 APT28 组织背后的运营商立刻停止一恶意网络攻击活动,遵守国际承诺和义务,并一再强调,美国将与欧盟和北约盟国一道,继续采取更加严厉的措施,打击 APT28 组织的网络攻击活动,保护其公民的信息资产,追究黑客的责任。   转自FreeBuf,原文链接:https://www.freebuf.com/news/400468.html 封面来源于网络,如有侵权请联系删除

美国希望提高关键基础设施的网络弹性

根据国家网络办公室周二发布的一份报告,拜登政府计划采取积极行动,增强关键基础设施部门的网络弹性,包括医疗保健和水务部门,这些部门是近几个月来重大威胁活动的目标。 美国希望加快情报共享流程并促进与私营部门更密切的合作。政府还计划增强主动破坏威胁活动并打击攻击者的能力。 “我们国家的网络安全正处于根本性变革之中。”国家网络总监Harry Coker Jr. 在一份声明中表示。“我们在实现安全、繁荣和公平的数字未来的积极愿景方面取得了进展,但我们面临的威胁仍然令人畏惧。” 该报告于周二网络安全界聚集在旧金山举行的 RSA 年度会议上发布,强调自去年 3 月国家网络安全战略启动以来,美国网络安全态势的重大改变。 报告称,国家背景的黑客组织对美国构成重大威胁,这些组织积极针对美国关键基础设施提供商进行破坏性网络攻击。 报告称,勒索软件组织也在加大针对美国组织的双重和三重勒索活动。 随着官员们发布了政府网络实施计划的最新信息,对美国网络安全态势的审查也随之而来。 美国仍需要开展更多工作来帮助增强其私营部门合作伙伴的抵御能力,这些合作伙伴拥有并运营着美国大部分关键基础设施。人们的担忧之一是政府和关键基础设施部门使用老化技术的风险增加,容易受到复杂的攻击。 “态势报告反复强调政府、企业和公用事业公司正在向云服务提供商迁移,这既是积极的一步,也需要更多地关注安全方面的细节。”网络与安全中心高级主任马克·蒙哥马利 (Mark Montgomery) 表示。 政府正在采取措施提高私营部门合作伙伴的抵御能力,其中包括美国网络信任标志计划,该计划旨在突出安全技术产品,以及通过网络安全和基础设施安全局开发安全软件的行业承诺。 然而,分析人士对政府今后是否能够真正获得私营部门的充分合作提出了疑问。 Gartner 杰出副总裁分析师凯特尔·蒂勒曼 (Katell Thielemann) 表示:“为了在对抗网络不安全的战争中取得进展,白宫需要参与和协调。” “目前,私营企业感受到来自四面八方的大量新指令。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/d_AOjdw4asfUAb4GMbhlRw 封面来源于网络,如有侵权请联系删除

F5 管理器现漏洞,能让攻击者开设账户并长期潜伏

据供应链网络安全公司Eclypsium 5月8日发布的一份报告,研究人员在 F5 的 Next Central Manager 中发现了重大安全漏洞,可使攻击者长期且隐蔽地存在于任何F5资产相关的组织网络基础设施中。 这些漏洞被追踪为CVE-2024-21793 和 CVE-2024-26026,可能允许攻击者执行危及网络安全的未经身份验证的攻击。F5 在 4 月份发布了针对这些缺陷的补丁,但Eclypsium的研究人员称披露給F5的漏洞一共有5个,尚未确认另外3个漏洞是否已经修复。 F5 的 Next Central Manager 是 BIG-IP Next 机群所有生命周期任务的集中控制点,该工具为企业提供了一个统一的管理用户界面,用于管理应用程序可用性、访问控制和安全解决方案。Eclypsium研究人员表示,攻击者可以利用这些漏洞在该公司的Central Manager系统管理的任何BIG-IP Next资产上开设不可见的板载帐户,即使在管理员密码被重置和系统打补丁后,黑客仍能通过这种规避方法留在网络中。 Eclypsium敦促F5客户尽快升级到最新的20.2.0软件版本,并已向该公司问询另外3个漏洞的修复情况,目前还未得到回复。 网络边缘设备通常具有不完善的端点保护和专有软件,使漏洞检测变得复杂,日益成为了国家支持的黑客和全球网络犯罪分子的攻击目标。 Mandiant 在 4 月份发布了一份报告,警告攻击者正在将重点转向规避策略,同时利用离地攻击、零日漏洞等技术或方式瞄准边缘设备。   转自FreeBuf,原文链接:https://www.freebuf.com/news/400364.html 封面来源于网络,如有侵权请联系删除

微软为美国情报部门提供“物理隔离版”ChatGPT

微软表示,美国情报机构现在可以安全地利用这项强大技术(ChatGPT)来分析绝密信息。 如何将ChatGPT这样的顶流人工智能技术安全地武器化,供情报机构和军队使用?微软给出的答案是“物理隔离”。 提示注入攻击和训练数据泄露是包括ChatGPT在内的当前主流大语言模型面临的主要安全威胁,也是政府和军队将其武器化的主要障碍(虽然今年1月份OpenAI悄悄修改使用政策,默许军方和情报部门使用)。例如,美军已经禁止在内部使用ChatGPT之类的工具,因为担心军事机密可能被泄露或提取。 据彭博社报道,微软公司近日打破常规,首次部署了一款与互联网完全隔离的生成式AI模型。微软表示,美国情报机构现在可以安全地利用这项强大技术(ChatGPT)来分析绝密信息。 微软的一位高管称,这是大语言模型首次完全脱离互联网运行。包括OpenAI的ChatGPT等大多数AI大语言模型都依赖云服务来学习和推理数据模式,但微软希望为美国情报界提供一个真正安全的系统。 世界各地的间谍机构都渴望利用生成式AI来帮助他们理解和分析每天生成的大量机密信息,但同时又面临着数据泄露或遭到网络攻击的风险。微软战略任务和技术首席技术官William Chappell表示,微软已将基于GPT-4的模型及其关键支持元素部署到一个与互联网隔离的“物理隔离”的(私有)云环境中。 美国情报机构官员曾多次明确表示渴望获得与当今主流生成式AI功能同样强大的工具,这类工具有望彻底改变传统情报工作。去年,美国中央情报局(CIA)在非密级层面推出了类似于ChatGPT的服务(编者:五角大楼甚至用ChatGPT撰写官网博客),但情报界需要能够处理更敏感数据的工具。 上个月,美国中情局跨国和技术任务中心助理主任Sheetal Patel在范德堡大学的一次安全会议上告诉与会代表:“获取用于处理情报数据的生成式AI是一场竞赛。”她表示:“率先将生成式AI用于情报工作的国家将赢得这场竞赛,我希望是我们。” 微软在过去18个月里一直致力于该系统的开发,包括对爱荷华州一台AI超级计算机进行改造。参与该项目的电气工程师Chappell此前曾为国防高级研究计划局(DARPA)开发微系统,他表示其团队在2022年开始这项工作时并不确定该如何去做。 Chappell告诉彭博社:“这是我们第一次拥有一个‘孤立’的ChatGPT版本,这里的孤立意味着它不连接互联网,而是位于一个特殊网络上,只有美国政府才能访问。” 放置在云端的GPT-4模型是静态的,这意味着它可以读取文件,但不能从中学习,也不能从开放互联网中学习。Chappell表示,通过这种方式,政府可以保持模型的“干净”,并防止秘密信息被平台吸收。“你不希望它学习你提出的问题,然后以某种方式泄露这些信息,”Chappell透露:“理论上该AI模型支持大约1万人访问。” 据悉,该服务已经于上周四上线,情报界正在对其进行测试和认证。Chappell表示:“该系统已经部署,正在回答问题,可以编写代码,这只是它能做的事情的一部分。” 美国中央情报局和国家情报总监办公室(负责监督美国18个情报机构)没有立即回应媒体的置评请求。   转自GoUpSec,原文链接:https://www.goupsec.com/news/16306.html 封面来源于网络,如有侵权请联系删除

新加坡批准《网络安全法》修正案,以保护关键基础设施

thecyberexpress网站消息,近日,新加坡国会批准了《网络安全法》修正案,该法案旨在加强国家不断发展的关键基础设施的防御能力,并适应技术进步。 《网络安全法》修正案要求关键信息基础设施(CII)的所有者报告更广泛的事件,包括在其供应链中发生的事件。 新加坡通信与信息部高级国务部长 Janil Puthucheary 表示,当务之急是应对恶意网络行为者不断变化的策略,他强调,需要将警惕范围扩大到外围系统和供应链。 最新《网络安全法》修正案的意义 新立法授权当局监管 “临时网络安全关注系统”(STCC),这些系统在有限的时间内面临网络攻击的风险较高,如果遭到破坏,将对新加坡的国家利益构成威胁。 该修正案赋予新加坡网络安全局(CSA)监督网络安全特别关注实体(ESCI)的权力,如果这些实体遭到破坏,可能会对国防、外交关系、经济、公共卫生、安全或秩序造成重大不利影响。为防止无意中将 ESCIs 识别为目标,其具体身份将不会公开披露。 拟议的法案还将增加新的实体类别,当局将对其数字防御系统进行审计,其中包括可能持有敏感数据或履行重要职能自主大学。 此外,如果支持海外基本服务的公司所有者位于新加坡,CSA 可以对这些公司进行监管。Janil 博士强调,该法案旨在应对网络安全形势的变化和 CSA 在运营中面临的挑战。 网络安全形势不断变化,云计算的使用和对数字技术的依赖都在增加,因此有必要更新法律以保障基本服务。 在该法案制定之初,CII 通常是在办公场所内的物理系统,完全由 CII 所有者拥有或控制。但云服务的出现对这种模式提出了挑战。Janil博士说道:”随着恶意行为者的战术和技术发展到以外围或供应链上的系统为目标,我们也必须开始在这些地方设置警报。” 数字通信的普及和技术应用的激增凸显了个人和组织所面临的网络风险的增加。在此背景下,更新网络安全法对于确保新加坡的数字韧性并保持对新威胁的领先地位至关重要。 国会议员对合规成本和监管清晰度表示担忧,Janil 博士澄清说,该法案针对的是关键国家系统的网络安全,而不是对商界施加广泛义务。新法律将只监管在国家层面上具有重要意义的系统基础设施和服务的网络安全,因为这些系统基础设施和服务的中断或受损可能会影响新加坡的生存、安全、保障或其他国家利益。 “这是一组已知的、有限的系统和实体,我们的方法是有针对性的、经过校准的,因为监管将涉及合规成本,而有些合规成本是无法避免的,我·们不会在没有充分理由的情况下寻求监管。”Janil 博士说。 CSA 将为受监管的实体提供支持,在指定系统或实体之前与它们进行接触,并就合规措施提供指导。另外,指定实体的上诉程序已经到位,以确保监管决定的透明度和问责制。Janil 博士还强调了指定实体决定的重要性,因为这些决定对国家安全和利益有潜在影响。 政府将采取审慎的方法,在监管要求与最大限度降低合规成本和支持受影响实体的需要之间取得平衡。   转自FreeBuf,原文链接:https://www.freebuf.com/news/400205.html 封面来源于网络,如有侵权请联系删除

悬赏 1000 万美元,英美执法机构揭露 LockBit 勒索软件头目

日前,英美等国执法机构揭露了臭名昭著的勒索软件组织 LockBit一名主要头目——31岁的俄罗斯黑客德米特里·霍罗舍夫(Dmitry Yuryevich Khoroshev),目前已经受到英国、美国和澳大利亚的多项制裁。 据英国国家犯罪局(NCA)于5月7日发布的公告称,霍罗舍夫又名LockBitSupp,是LockBit勒索软件组织的管理员和开发人员,针对他的调查属于之前“克罗诺斯行动”的一部分,该行动由11个国家的相关执法机构组成,在今年2月曾查封了该组织的基础设施并迫使其服务下线。 美国司法部公布的一份起诉书显示霍罗舍夫犯有26项罪名,包括一项共谋实施欺诈、敲诈勒索和与计算机有关的相关活动的罪名;一项串谋电汇欺诈罪;八项故意损坏受保护计算机的罪名;八项与受保护计算机的机密信息有关的勒索罪;八项与损坏受保护计算机有关的敲诈勒索罪。 美国当局已对霍罗舍夫实施了资产冻结和旅行禁令,并悬赏1000万美元征集他的个人线索,一旦霍罗舍夫成功被捕,上述指控最高可判处185年监禁,每项指控都会受到最高 2.5万美元的罚款。 据悉,霍罗舍夫于2019年9月左右创立了LockBit,并在过去几年中至少获得了1亿美元的个人收入。在这期间,该组织软件历经3次迭代,向全球黑客或“附属公司”网络提供勒索软件即服务 (RaaS),为其提供进行攻击的工具和基础设施,逐渐成为威胁世界各企业组织的头号勒索软件。 NCA表示,仅在2022年6月至2024年2月期间,通过LockBit服务建立的攻击达到了7000多次,受打击最大的5个国家是美国、英国、法国、德国和中国。 自“克罗诺斯行动“以来,LockBit在过去两个月中一直试图重建,并构建了新的数据泄露网站,但NCA评估称,联合执法行动已使该组织“元气大伤”,目前只能以有限的容量运行,对全球构成的威胁已大幅降低。   转自FreeBuf,原文链接:https://www.freebuf.com/news/400211.html 封面来源于网络,如有侵权请联系删除

全球首次!萨尔瓦多信息泄露影响全国 80% 以上人口

研究人员发现了一起大规模泄露事件,涉及500多万萨尔瓦多公民的个人身份信息(PII)在暗网上的曝光。 生物安全部门发现,来自萨尔瓦多的500多万公民的个人身份信息(PII)在暗网上大规模泄露,影响了该国80%以上的人口。这名化名为“CiberienteligenciaSV”的威胁行为者向Breach Forums发布了144 GB的数据转储,并写道此次泄露包括5129518张高清照片,每张照片上都标有相应的萨尔瓦多文件识别号。研究人员评估称,这一漏洞的背后始作俑者似乎有意掩盖他们的参与,利用Guacamaya集团及其非官方代理人的背景幽灵,围绕导致数据泄露的真正黑客和攻击链而产生不确定性。 数据转储包括以下字段: ID 身份证明文件 姓名 出生日期 电话 电子邮件 地址 受害者照片 最终,这次数据泄露意义重大,因为它标志着网络犯罪史上第一次几乎整个国家的人口都受到生物特征数据泄露的影响。联邦贸易委员会去年发布的一份咨询意见指出,“生物识别信息是指描述或描述已识别或可识别人员身体的物理、生物或行为特征、特征或测量结果的数据。”除了萨尔瓦多大规模的个人信息识别记录外,黑客还获得了每个受害者的头像,这是一个关键的生物特征数据标记,尤其是在生成人工智能的黄金时代。 值得注意的是,这种生物特征和个人信息识别数据的大规模泄露使萨尔瓦多大部分人口面临身份盗窃和欺诈的重大风险。 有了现代深度伪造技术,黑客可以利用受害者头像和相关PII,在数字优先的金融、商家和政府门户网站的广阔领域上演更具说服力的欺诈。   转自e安全,原文链接:https://mp.weixin.qq.com/s/agh94Y2IlOA22YeOIjq63A 封面来源于网络,如有侵权请联系删除

可监听几乎所有 VPN 的黑客技术曝光

研究人员发现一种名为TunnelVision的攻击方法,可以窃取几乎所有VPN应用的流量。 VPN的主要功能是将互联网流量封装在一个加密隧道中,并隐藏用户的IP地址。但是近日,研究人员发现一种名为TunnelVision的攻击方法,可以窃取几乎所有VPN应用的流量。 研究人员表示除了安卓系统之外,几乎所有其他操作系统中的VPN应用目前都没有办法防御此类攻击。 研究人员还指出,这种攻击技术可能从2002年就已存在,并且可能已经被发现并用于实战。 攻击方法详解 研究者发布的攻击演示视频(链接在文末)解释了TunnelVision的技术细节,“受害者的流量将被解密并直接路由到攻击者那里。攻击者可以读取、丢弃或修改泄漏的流量,而受害者仍然保持与VPN和互联网的连接。” 该攻击通过操纵分配IP地址给本地网络连接设备的DHCP服务器来实现。DHCP服务器中有一个名为“选项121”的设置,它允许服务器覆盖默认路由规则,这些规则会将VPN流量通过启动加密隧道的本地IP地址发送出去。通过使用选项121将VPN流量路由到DHCP服务器,攻击会将数据转移到DHCP服务器本身。来自Leviathan Security Group的研究人员解释道: “攻击者在与目标VPN用户相同网络上运行一个DHCP服务器,并将攻击端配置为网关。当流量到达攻击者的网关时,攻击者可使用DHCP服务器上的流量转发规则将流量传递到合法网关,同时进行窥探。” “攻击者使用DHCP选项121在VPN用户的路由表中设置路由,可以根据需要设置任意路由,也可以设置多个路由。通过推送比大多数VPN使用的/0CIDR范围更具体的路由,攻击者可以创建优先级高于VPN创建的虚拟接口路由的路由规则。攻击者可以设置多个/1路由来重建大多数VPN设置的0.0.0.0/0全部流量规则。” “推送路由还意味着网络流量将通过与DHCP服务器相同的接口发送,而不是虚拟网络接口。这是一个未在RFC中清楚说明的预期功能。因此,攻击者推送的路由永远不会被VPN的虚拟接口加密,而是由与DHCP服务器通信的网络接口传输。攻击者可以选择哪些IP地址通过隧道传输,哪些地址通过与DHCP服务器通信的网络接口传输。” 研究者表示,这种技术也可以用于已经建立的VPN连接(当VPN用户的主机需要从攻击者的DHCP服务器续订租约时)。攻击者可以通过在DHCP租约中设置较短的租约时间来人为地创建这种场景,这样用户会更频繁地更新其路由表。此外,VPN控制通道仍然完好,因为它已经使用物理接口进行通信。在研究者的测试中,VPN一直显示已连接,从未断开。 研究者指出,这种攻击最有效的方式是由控制目标用户所连网络的人实施。在这种情况下,攻击者可将DHCP服务器配置为使用选项121。网络上的非特权用户也可以通过设置他们自己的恶意DHCP服务器来发动此类攻击。 攻击后果与缓解方法 攻击可以让部分或全部流量通过未加密的隧道路由。在这种情况下,VPN应用程序仍会报告所有数据都通过受保护的连接发送。任何偏离隧道的流量都将不会被VPN加密,并且远程用户可看到VPN用户的真实IP,而不是VPN应用指定的IP。 值得注意的是,由于未实现选项121,安卓是唯一可以完全保护VPN应用免受攻击的操作系统。对于所有其他操作系统,目前没有彻底的修复方法。当应用程序运行在Linux上时,有一个设置可以最小化影响,但即使这样,TunnelVision也可以用于利用侧信道来取消对目标流量的匿名化并执行拒绝服务攻击。网络防火墙也可以配置为拒绝进出物理接口的入站和出站流量。这种补救措施存在两个问题: (1)连接到不受信任网络的VPN用户无法控制防火墙 (2)它会打开与Linux缓解措施相同的侧信道 目前最有效的缓解方法是在网络适配器未设置为桥接模式的虚拟机内运行VPN,或者通过手机的Wi-Fi网络将VPN连接到互联网。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/Wvp9UOYbu1i4ofBQggUwYQ 封面来源于网络,如有侵权请联系删除

R 编程语言中的漏洞可能助长供应链攻击

AI 安全公司 HiddenLayer 警告称,当加载和引用恶意 RDS 文件时,R 编程语言实现中的漏洞可被利用来执行任意代码,并且可能被用作供应链攻击的一部分。 该漏洞编号为CVE-2024-27322(CVSS 评分为 8.8),是在 R 的序列化和反序列化过程中发现的,该过程用于创建和加载 RDS(R 数据序列化)文件。 R 是一种开源编程语言,支持数据可视化、机器学习和统计计算,广泛用于金融、政府和医疗保健等行业的统计分析,在人工智能和机器学习应用中也很受欢迎。 R 有自己的序列化格式,在保存和加载包时使用。编译包时,将创建一个包含要序列化对象的 .rdb 文件和一个包含与这些对象及其偏移量关联元数据的 .rdx 文件。 “加载包时,.rdx 文件中以 RDS 格式存储的元数据用于定位 .rdb 文件中的对象。然后这些对象被解压缩和反序列化,本质上是将它们加载为 RDS 文件。” HiddenLayer 解释道。 因为 R 支持创建 Promise 对象的指令(该对象具有符号(变量)和附加的表达式,表达式仅在访问符号后运行)和惰性求值(仅在需要时才求值符号的策略)。 攻击者可以使用将变量设置为未绑定值的指令和包含任意代码的表达式来创建 Promise 对象。由于惰性求值,仅当访问与 RDF 文件关联的符号时才求值并运行表达式,并且当用户引用该符号时将执行代码。 “一旦 R 创建并加载恶意文件,无论如何引用变量,漏洞都会运行。”HiddenLayer 继续说道。 漏洞可用于软件供应链攻击 该安全公司还警告说,由于 RDS 包允许用户与其他人共享编译后的 R 代码,并且由于有大量专用于 R 的 GitHub 存储库,攻击者可能会在针对 R 用户的供应链攻击中滥用此漏洞。 readRDS 是可用于利用该漏洞的 R 函数之一,在超过 135,000 个 R 源文件中被引用,而CRAN的存储库声称拥有超过 20,000 个包并允许任何人上传代码,但不会检查新包这个漏洞。 “通过查看存储库,我们发现大量使用是在不受信任的用户提供的数据上,这可能会导致运行该程序的系统完全受到损害。一些包含潜在易受攻击代码的源文件包括来自 R Studio、Facebook、Google、Microsoft、AWS 和其他主要软件供应商的项目。”HiddenLayer 解释道。 要接管 R 包,攻击者只需用恶意文件覆盖 .rdx 文件,确保包加载后立即自动执行代码。通过修改可能的系统包,例如编译器,恶意代码将在R初始化时执行。 CVE-2024-27322 的补丁包含在 R Core 版本 4.4.0 中,该版本于 4 月 24 日作为源代码发布,随后很快发布了 Windows 和 Mac 二进制文件。更新后的版本也将包含在各种 Linux 发行版中。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/MfPWbg3-fbEUJXsUbzPUXw 封面来源于网络,如有侵权请联系删除