分类: 今日推送

GitHub 全球宕机,微软 Copilot 同时瘫痪

全球最大代码托管平台GitHub发生了全球性宕机事件,Copilot也一并瘫痪。据最新报道,此次宕机影响了GitHub网站及其多项服务,包括pull requests、GitHub Pages和GitHub API等。 但目前系统已经回归正常,根据美国东部时间昨晚 8:26 的状态消息,该公司已经回滚了导致此番事故的数据库基础设施变更,并表示服务现已“全面恢复运行”。 根据当时的访问情况来看,前往 GitHub 主网站后页面会显示一条错误消息,提示“当前没有可用于响应您请求的服务器”。但不久之后,GitHub 网站恢复运行。在后续事件报告当中,GitHub 一一罗列了 pull requests、GitHub Pages 以及 GitHub API 等受影响服务。 而且事件的扩散速度也相当夸张。GitHub 的首条状态消息公布于美东时间晚 7:11,而几分钟后其再次报告多项服务发生问题。这些问题的影响范围似乎也相当普遍,Downdetector 显示有超 1 万名用户表示受到牵连。另外问题发生得也相当突然。当天晚 7:13,互联网监控服务 BetBlocks 亦发布消息称 GitHub“正经历一波跨国服务中断”。 随后没多久,GitHub 发布状态称 Copilot 也崩了!有人在 Hacker News 上调侃称:“这下所有 AI 原生应用开发者可以正当光明摸鱼了,因为 Copilot 已经瘫痪了”。 8 月 14 日,GitHub 发布更新称在经历重大中断后,其服务现已恢复正常。 微软在 2018 年 10 月以 75 亿美元的价格收购了代码存储库 GitHub,在微软的管理下 GitHub 表现出了强劲的增长势头,从购买时的不到 4000 万用户增长到现在的 7300 多万的开发者用户,他们依靠该服务通过 Git 进行版本控制,并为软件开发提供托管服务。 GitHub 是一个大型的代码库,在开发者和公司在该服务上托管整个项目和代码时非常流行。苹果、亚马逊、Google、Facebook 和许多其他大型科技公司都使用 GitHub。 但一些用户称,自此以后,该服务平台变得更加不可靠。虽然被微软收购后 GitHub 的知名度不断提高, 但其在开发者中心中的地位却逐渐下滑。 GitHub的宕机不仅仅是一个平台的问题,它实际上影响了整个全球开发者社区。超过一万名用户报告了访问问题,这个数字仅仅是冰山一角。作为开源世界的中枢神经,GitHub的瘫痪意味着无数项目的开发进程被迫中断,突显了对单一平台依赖的风险。   转自Freebuf,原文链接:https://www.freebuf.com/news/408688.html 封面来源于网络,如有侵权请联系删除

俄罗斯封锁 Signal 通讯应用,当局加强信息管控

俄罗斯国家通信监管机构周五表示,已封锁对 Signal 通讯应用程序的访问,这是当局在乌克兰战乱期间加强信息管控的最新举措。 俄罗斯联邦通信监管局表示,之所以做出这一决定,是因为 Signal“违反了俄罗斯法律的规定,而这些规定必须得到遵守,以防止该通讯工具被用于恐怖主义和极端主义目的”。 Signal 采用端到端加密,这使得俄罗斯政府很难拦截通信。 2022 年 2 月,俄罗斯总统弗拉基米尔·普京向乌克兰派兵后,俄罗斯当局加大了对异见人士和自由媒体的打压。他们封锁了多家批评克里姆林宫的独立俄语媒体,并切断了对 Twitter(后来成为 X)以及 Meta 的 Facebook 和 Instagram 的访问。 在最近几周屡次出现速度减慢之后,YouTube 于周四遭遇了大规模中断,这是对信息自由的最新打击。 俄罗斯当局将网络速度下降归咎于谷歌未能升级其在俄罗斯的设备,但许多专家对这一说法提出质疑,他们认为网络速度下降和最新中断的可能原因是克里姆林宫希望关闭公众对承载反对派观点的主要平台的访问。   消息来源:securityweek,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Linux 内核受到新的 SLUBStick 跨缓存攻击的影响

一种名为 SLUBStick 的新型 Linux 内核跨缓存攻击,将有限的堆漏洞转化为任意内存读写能力的成功率高达 99%,让研究人员能够提升权限或逃离容器。 该发现来自奥地利格拉茨技术大学的一组研究人员,他们演示了使用 32 位和 64 位系统中的 9 个现有 CVE 对 Linux 内核版本 5.9 和 6.2(最新版本)进行攻击,显示出很高的通用性。 此外,此次攻击可与所有现代内核防御措施(如监控模式执行保护 (SMEP)、监控模式访问保护 (SMAP) 和内核地址空间布局随机化 (KASLR))配合使用。 研究人员将展示在启用了最先进防御功能的最新 Linux 中如何实现权限提升和容器逃逸。同时,发布的技术论文包含有关此次攻击和潜在利用场景的所有细节。 SLUBStick 详细信息 Linux 内核高效且安全地管理内存的一种方法是,为不同类型的数据结构分配和取消分配内存块(称为“slab”)。 此内存管理流程中的缺陷可能允许攻击者破坏或操纵数据结构,这称为跨缓存攻击。然而,这些攻击大约有 40% 的时间是有效的,并且通常迟早会导致系统崩溃。 SLUBStick 利用堆漏洞(例如双重释放、用户释放后或越界写入)来操纵内存分配过程。 研究人员实验中成功利用的 CVE,来源:stefangast.eu 接下来,它使用定时侧通道来确定内存块分配/释放的确切时刻,从而允许攻击者预测和控制内存重用。 使用这些时间信息可将跨更改利用的成功率提高到 99%,从而使 SLUBStick 非常实用。 测量成功率,来源:stefangast.eu 将堆漏洞转换为任意内存读写原语分为三个步骤: 释放特定的内存块并等待内核重新使用它们。 以可控的方式重新分配这些块,确保它们能够重新用于页表等关键数据结构。 一旦回收,攻击者就会覆盖页表条目,获得读取和写入任何内存位置的能力。 篡改数据,来源:stefangast.eu 想要深入研究 SLUBStick 并试验格拉茨大学研究人员使用的漏洞的人可以在研究人员的 GitHub 存储库中找到它们。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/PpXosWa7BfbqqcxYzcLwhA 封面来源于网络,如有侵权请联系删除

这个 500 美元的开源工具,让人人都成为芯片黑客

在现代微芯片中,一些晶体管的尺寸已经缩小到比新冠病毒还要小十分之一的程度,这些微小的电荷作为计算基础的0和1,很容易受到干扰。一束散射的光子就足以让电子错位,干扰计算机程序。或者,通过更有针对性的激光精确照射,也可以达到同样的效果。现在,这种物理学上的电脑漏洞利用技术即将向更多的硬件黑客开放。 首个开源激光芯片黑客工具诞生 在即将于拉斯维加斯举行的Black Hat网络安全会议上,安全公司NetSPI的黑客Sam Beaumont和Larry “Patch” Trowell计划展示他们研发的新型激光黑客设备——RayV Lite。 安装在3D打印框架上的RayV Lite组件 图片:NETSPI 两位黑客打算将这款工具的设计和组件列表开源发布,目的是让任何人都能通过激光手段来逆向工程芯片,触发它们的漏洞,并揭露它们的秘密——这些方法过去只有财大气粗的企业巨头、学术实验室和政府机构的研究人员才能使用。目前最先进的商业光基黑客工具,如Riscure Laser Station,通常价格高达15万美元,超过了一辆法拉利跑车的价格,即使是低预算版本的价格也接近1万美元。然而,通过3D打印、商品组件选择和巧妙的物理技巧,Beaumont和Trowell以一辆自行车的成本(不到500美元)发出了类似工具。 两位黑客表示,创造并发布这款超廉价芯片黑客工具的设计,旨在证明激光故障注入或激光逻辑状态成像等激光利用技术比许多硬件设计师(包括NetSPI的一些客户)想象的更为可行。通过展示这些方法可以极低成本实现,他们希望能敦促硬件制造商加强对这种小众但奏效的黑客技术的防范,同时为全球DIY黑客和研究人员提供一种新研究工具。 Beaumont认为RayV Lite代表着一种潮流,那就是“高端黑客工具的家庭化”:像ChipWhisperer和HackRF这样的设备已经使电磁或基于无线电的黑客技术变得更加便宜和易于获取。 长期从事硬件黑客工作、现为电动汽车充电公司Alpitronic产品安全负责人的Adam Laurie在仔细评估了Beaumont和Trowell的激光黑客工作后表示:“它将此类工具从超昂贵的学术或国家黑客平台转移到了车库,那里才是创造性工作真正发生的地方。” RayV Lite的工作原理 在开发RayV Lite时,Beaumont和Trowell专注于两种不同的激光黑客方法。一种是激光故障注入(LFI),它使用短暂的光束来干扰处理器晶体管的电荷,“翻转”位元从1到0或反之亦然。在某些情况下,小心地触发这些位元翻转可能会产生更大的效果。例如,在他们测试的一款汽车芯片中,在某个特定时刻用激光干扰该芯片可以绕过一个安全检查,将芯片的固件置于未受保护状态,进而可以扫描其原本混淆的代码以找到漏洞。 Beaumont和Trowell表示,许多加密货币硬件钱包也容易受到LFI的攻击,比如在芯片请求PIN码以解锁加密密钥的那一刻进行干扰。“你取下加密钱包的芯片,在正确的时间用激光照射它,它就会假定你拥有PIN码,”Trowell说,“它会跳过指令,直接给你密钥。” 第二种激光黑客技术被称为激光逻辑状态成像,它专注于实时监视芯片的架构和活动,通过激光光束反射并捕捉结果(类似于相机或显微镜),然后进行分析——在Beaumont和Trowell的工作中,这通常通过机器学习工具完成。由于激光光线根据其电荷反射硅的方式不同,这种技巧使黑客不仅能够绘制出处理器的物理布局,还能够提取其晶体管存储的数据,从而揭示其处理的数据和代码的线索,其中可能包含敏感信息。 RayV Lite如何做到超低成本 在RayV Lite的首个版本中,Beaumont和Trowell为该工具设计了两个不同的版本,每个版本适用于这两种激光黑客技术之一。目前,他们只发布了激光故障注入模型,并希望在几个月内推出激光逻辑状态成像版本。这两种版本将使用相同的基本组件和相同的DIY成本削减技巧。例如,该工具的机身基于一个名为OpenFlexure的开源3D打印显微镜模型,该模型利用3D打印的PLA塑料的灵活性来实现激光的精确瞄准。目标芯片被安装在固定于打印塑料杠杆上的底盘上,由步进电机推动微小的三维移动。通过这种塑料弯曲技巧和透镜聚焦的激光,Beaumont和Trowell表示,RayV可以精确到纳米级别的晶体管组。(PLA塑料确实会磨损,但Beaumont指出,整个RayV Lite的机身可以只需几美元重新打印。) 另一个使Beaumont和Trowell能够大幅降低RayV Lite成本的创新,是由伦敦皇家霍洛威大学的一组学术研究人员首次实现的,他们构建了自己的低成本激光故障注入工具。该创新发现,激光芯片黑客攻击可以使用远比之前认为的更便宜的激光器组件,这是因为即使是较低功率的激光器在较长时间间隔(尽管仍在毫秒内)内发射,也能达到较高功率激光器在较短时间内发射的同等效果。 这一发现使得Beaumont和Trowell能够使用价格不到20美元的激光器,并且大大节省了激光器的电力和设备成本。“人们不会随身携带大功率激光器,”Beaumont说,“但你可以用激光指示器来做这件事,这实际上是我们现在正在做的。”(尽管如此,Beaumont和Trowell警告说,任何使用即使是低功率激光器的人都应佩戴护目镜。) 实际上,RayV Lite最昂贵的组件是用于聚焦的镜头和用作计时机制的FPGA芯片,每个约100美元,以及用于控制和编程的68美元的Raspberry Pi微型计算机。 汽车、医疗行业的“混淆”安全策略面临空前危机 高端黑客工具的贫民化意味着过去专业技术领域流行的“混淆”安全策略正在面临空前的威胁和危机。除了“激光酷”的普遍印象外,Trowell表示,是越来越多的易于获取的激光黑客技术研究促使她和Trowell构思了RayV Lite,同时他们还观察到客户对激光黑客技术的难度存在误解。 一些用于工业控制系统、汽车和医疗设备的高度敏感设备将容易受到激光故障注入或激光逻辑状态成像的攻击。Trowell指出,制造业需要认识到,利用激光破解这些关键设备内部芯片的想法并不像他们可能认为的那样深奥或遥不可及。 “靠混淆来实现的安全性并不能长期依赖,特别是在我们处理关键基础设施或我们家中和心脏中的设备时。”Beaumont说。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/QJTaFEJHRckwfYgAnGhCrw 封面来源于网络,如有侵权请联系删除

微软蓝屏事件“致死率”高达 3%

近日,CrowdStrike最新报告显示约3%的设备错过“抢救时机”,至今未能从此前的CrowdStrike软件更新引发的全球性系统崩溃事件中恢复。 尽管大部分受影响的系统已经恢复正常运行,但CrowdStrike大规模系统崩溃事件给全球经济和网络安全行业带来的损失和深远影响远超业界预期。此次事件不仅导致了全球范围内的业务中断,还对企业的运营和经济造成了深远影响。本文将从以下五个方面详细评估这次事件的影响及其后续发展。 3%的系统设备至今回天乏术,损失高达54亿美元 在此次由CrowdStrike软件更新引发的全球性系统崩溃事件中,微软统计显示约有850万台Windows设备受到影响。虽然CrowdStrike首席执行官George Kurtz表示,97%的受影响设备已经恢复正常,但仍有约25万台系统设备(约3%)至今未能恢复。从事件响应周期和成本来看,这些设备可能已经错过了最佳“抢救时机”,失去了恢复的可能或价值。 此次蓝屏事件对全球经济和各行业造成了巨大的显性和隐性损失。根据Parametrix Insurance的估计,此次事件给财富500强公司带来的损失约为54亿美元。这一损失不仅包括因系统崩溃导致的直接经济损失,还包括航班取消、紧急响应系统瘫痪等引发的连锁反应。 最危险的黑客:CrowdStrike Crowdstrike首席执行官在X上矢口否认CrowdStrike更新导致全球大规模系统崩溃是安全事件,结果遭到大批安全专业人士在跟帖中群起围攻,称该事件比任何网络攻击都更可怕。此次事件暴露了网络安全公司自身也是一种安全威胁。在微软蓝屏事件之前,美国政府刚刚封杀了卡巴斯基,“罪名”是对美国国家安全构成威胁,但颇具讽刺意味的是,Crowdstrike导致的微软蓝屏事件,其杀伤力和爆炸半径远超任何一次网络攻击,同时也表明美国政府认为卡巴斯基对国家安全构成威胁,绝非危言耸听。 CrowdStrike作为全球知名的网络安全公司,其产品在众多企业和政府机构中得到广泛应用。然而,正是这种高度的市场集中,使得任何一次失误都可能引发全球性的连锁反应。 微软可能改变内核访问政策 当安全软件在内核模式而非用户模式下运行时,可以完全访问系统的硬件和软件,使其加强大和灵活,但这也意味着像CrowdStrike的错误更新可能会导致更多问题。CrowdStrike的Falcon传感器软件由于运行在内核模式下,对系统硬件和软件具有完全访问权限,这使得其更新问题带来的影响尤为严重。相比之下,macOS最近版本已经弃用第三方内核扩展,避免了类似问题。微软过去曾尝试限制第三方安全公司访问Windows内核,但遭遇了欧盟委员会的强烈反对。 微软副总裁约翰·凯布尔(John Cable)在一篇博文中表示,微软已经“聘请了超过5000名支持工程师,每周7天、每天24小时不间断工作”,以帮助清理CrowdStrike更新所造成的混乱,并暗示Windows的更改可能会有所帮助,前提是不违反监管机构的规定。 CISO对网络安全巨头失去信任 此次事件不仅暴露了系统的技术漏洞,也引发了首席信息安全官(CISO)对网络安全供应商的信任危机。许多CISO表示,此次事件后,他们对现有单一网络安全解决方案/平台的可靠性产生了严重怀疑。这种信任危机可能促使企业重新评估其网络安全策略,并更加谨慎地选择合作伙伴。事件发生后,一些CISO甚至公开表示,他们将考虑减少对单一供应商的依赖,转而采用多重防御策略,分散采购安全工具,以降低未来类似事件对企业运营的影响。 CrowdStrike的救赎——一张“假”打车券 CrowdStrike在事件响应和恢复过程中犯下了诸多错误。首席执行官George Kurtz一开始否认这是网络安全事件,矢口否认自己有任何“不负责任的行为,试图用外交辞令淡化事件,引发了公众的不满。CrowdStrike居然将责任归咎于“意外/失误”而非“错误/缺陷”,这种低劣的诡辩,导致CrowdStrike的“品设”彻底塌方。 CrowdStrike令人吃惊的不仅仅是“无出其左”的公关能力,营销部门的表现同样“炸裂”。事件发生后,CrowdStrike向部分损失惨重的客户和合作伙伴提供的补偿居然是价值10美元的UberEats促销码,而且,据一位CrowdStrike销售代表透露,该优惠码一度被Uber判定为欺诈行为而无法使用。最终,CrowdStrike的一系列技术和非技术性的应对措施,不仅未能有效缓解事件带来的负面影响,反而进一步损害了自身和整个网络安全行业的声誉。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/ytVC-IeOYpDou1o2LmfCrg 封面来源于网络,如有侵权请联系删除

巴黎奥运期间,法国境内光纤电缆遭到“重大破坏”

安全内参7月30日消息,作为奥运会东道主,法国正在接待来自世界各地的运动员和游客。然而,法国关键基础设施在近几天内遭遇了两次袭击,使得奥运会期间的安保问题更加引人关注。 法国企业网络服务商Netalis示,长途光纤电缆在本周一凌晨遭遇了一次“重大破坏”行动。Netalis在推特发帖中表示,此次袭击发生在凌晨2:15左右,影响了多家运营商,需要“数小时内”才能解决该问题。 法国主要网络服务提供商Iliad的企业部门Free Pro也证实了此次袭击,并警告客户其网络会出现“显著减速”。 Iliad公司的发言人表示,网络减速影响了法国101个省中的6个。作为大部分奥运会赛事举办地的巴黎未受影响。 警方向法新社证实,受影响的地区包括罗讷河口省、奥德省、瓦兹省、埃罗省、默兹省和德龙省。 即将离任的法国数字事务初级部长Marina Ferrari表示:“昨晚,我们的电信运营商在多个省份遭到了破坏。我谴责这些懦弱和不负责任的行为。” 在线监测工具DownDetector显示,主要法国服务提供商的故障和中断问题有所增加。 上周五,法国铁路网络遭到大面积精心策划的纵火袭击。即将离任的内政部长Gérald Darmanin于本周一宣布,官方已确定可能与铁路袭击有关的个人“身份”,并补充说,破坏行为“类似于极左翼的操作手法”,但“问题在于这些人是被他人操纵还是代表自己行事。”   转自安全内参,原文链接:https://www.secrss.com/articles/68639 封面来源于网络,如有侵权请联系删除

网络犯罪分子利用 CrowdStrike 更新蓝屏事件传播多种恶意软件

网络安全公司 CrowdStrike 因向 Windows 设备推送有缺陷的更新而导致全球 IT 中断,面临压力。目前,该公司警告称,攻击者正在利用这一情况,以提供修补程序为幌子,向其拉丁美洲客户分发 Remcos RAT。 攻击链涉及分发名为“ crowdstrike-hotfix.zip ”的 ZIP 存档文件,其中包含一个名为Hijack Loader(又名 DOILoader 或 IDAT Loader)的恶意软件加载器,然后启动 Remcos RAT 负载。 具体来说,该存档文件还包括一个文本文件(“instrucciones.txt”),其中包含西班牙语说明,敦促目标运行可执行文件(“setup.exe”)来从问题中恢复。 该公司表示:“值得注意的是,ZIP 档案中的西班牙语文件名和说明表明,此次活动很可能针对拉丁美洲 (LATAM) 的 CrowdStrike 客户”,并将此次活动归咎于一个疑似电子犯罪组织。 周五,CrowdStrike 承认,在 UTC 时间 7 月 19 日 04:09 推送到其适用于 Windows 设备的 Falcon 平台的常规传感器配置更新触发了逻辑错误,导致了蓝屏死机 (BSoD),令众多系统无法运行,并使企业陷入混乱。该事件影响了运行 Falcon 传感器的客户。 攻击者迅速利用此次事件造成的混乱,建立冒充 CrowdStrike 的域名抢注网站,并向受此问题影响的公司宣传服务,以换取加密货币支付。 建议受影响的客户“确保通过官方渠道与 CrowdStrike 代表沟通,并遵守 CrowdStrike 支持团队提供的技术指导”。 微软表示,此次数字危机导致全球 850 万台 Windows 设备瘫痪,这占所有 Windows 设备的不到 1%。 此次事件再次凸显了依赖单一供应链的风险,标志着历史上最具破坏性的网络事件的影响力和规模首次被正式公开。Mac 和 Linux 设备未受到此次中断的影响。 微软表示:“这一事件表明了我们广泛的生态系统的相互关联性——全球云提供商、软件平台、安全供应商和其他软件供应商以及客户。”“这也提醒我们,对于整个技术生态系统中的所有人来说,使用现有机制优先考虑安全部署和灾难恢复是多么重要。” 英国国家网络安全中心 (NCSC) 警告称,旨在利用此次中断的网络钓鱼信息有所增加。 自动恶意软件分析平台 AnyRun 注意到“冒充 CrowdStrike 的尝试有所增加,这可能会导致网络钓鱼” AnyRun 发现,恶意攻击已开始利用 CrowdStrike 事件来传播 HijackLoader,该程序会在受感染的系统上投放 Remcos 远程访问工具。 为了诱骗受害者安装恶意软件,攻击者将 HijackLoader 负载伪装在 WinRAR 压缩文件中,承诺提供来自 CrowdStrike 的修补程序。 恶意软件加载程序伪装成 CrowdStrike 的修补程序 AnyRun 在另一条警告中宣布,攻击者还以提供 CrowdStrike 更新为幌子分发数据擦除器:“它通过用零字节覆盖文件来破坏系统,然后通过 #Telegram 报告此事。” 虚假的 CrowdStrike 更新会擦除文件 在另一个例子中,AnyRun 指出,网络犯罪分子冒充 CrowdStrike 更新或错误修复传播其他类型的恶意软件。 一个恶意可执行文件通过包含 CrowdStrike 官方更新部分内容的 PDF 文件中的链接传播。该 URL 指向一个名为update.zip的存档,其中包含恶意可执行文件 CrowdStrike.exe。 受害企业还要面临的另一种安全威胁 因为目前几乎所有灾难恢复方案需要受害者手动操作,即删除引发蓝屏的 CrowdStrike 驱动程序。 当完成该步骤后, CrowdStrike 软件处于短暂的防守空白期,用户也可能卸载该软件(比如马斯克一怒之下要求在公司的网络中完全抛弃CrowdStrike 软件)。有研究人员认为,完成此次大规模蓝屏事件的修复工作可能需要耗时数周。这为网络犯罪组织进行新的攻击活动提供了可趁之机。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/b-8jtkq-KG_7PNvZswybqA 封面来源于网络,如有侵权请联系删除

黑客利用合法网站传播 BadSpace Windows 后门

“黑客采用多阶段攻击链,涉及受感染的网站、命令与控制 (C2) 服务器、在某些情况下是虚假的浏览器更新以及 JScript 下载器,以将后门部署到受害者的系统中,”德国网络安全公司 G DATA 在一份报告中表示。 近期,黑客利用合法但被入侵的网站,传播名为 BadSpace 的 Windows 后门的渠道,其伪装是虚假的浏览器更新。 研究人员 kevross33 和 Gi7w0rm 上个月首次分享了该恶意软件的详细信息。 一切都始于一个被入侵的网站,包括那些基于 WordPress 构建的网站,以注入包含逻辑的代码来确定用户是否曾经访问过该网站。 如果这是用户的第一次访问,代码将收集有关设备、IP 地址、用户代理和位置的信息,并通过 HTTP GET 请求将其传输到硬编码域。 随后,服务器的响应会将网页内容与虚假的 Google Chrome 更新弹出窗口叠加,以直接投放恶意软件或 JavaScript下载器,进而下载并执行 BadSpace。 对活动中使用的 C2 服务器的分析发现了与已知恶意软件 SocGholish(又名 FakeUpdates)的联系,这是一种基于 JavaScript 的下载器恶意软件,通过相同的机制进行传播。 除了使用反沙盒检查和使用计划任务设置持久性之外,BadSpace 还能够收集系统信息和处理命令,使其能够截取屏幕截图、使用cmd.exe执行指令、读取和写入文件以及删除计划任务。 披露此消息之际,eSentire 和 Sucuri 都已警告不同的活动利用受感染网站中的虚假浏览器更新诱饵来分发信息窃取程序和远程访问木马。   转自e安全,原文链接:https://mp.weixin.qq.com/s/DcWU8fblPmUSNZZLgjpI1g 封面来源于网络,如有侵权请联系删除

32% 的微软 SQL 服务器下月“过期”

IT资产管理平台Lansweeper近日向企业管理员发出警告:大量微软SQL Server即将过期。 Lansweeper扫描了超过一百万个SQL Server实例,发现其中有19.8%已经不再受微软支持。另有12%的实例运行的是即将于7月9日停止扩展支持的SQL Server 2014。这意味着到下个月初,32%的微软SQL Server实例将失去微软的技术支持(以及安全更新)。 Lansweeper首席战略官Roel Decneut指出,虽然企业客户可以付费继续接收SQL Server 2014的安全更新,但这一调查结果突显了微软旗舰数据库用户面临的潜在重大风险:大量企业业务仍然依赖早已淘汰的软件版本。 众所周知,微软在推动用户从Windows 10升级到Windows 11时面临巨大阻力,企业系统管理员们的在升级数据库软件时也面临类似的困境。尽管IT专业人士非常清楚在过时软件上运行关键业务流程的风险,但说服董事会为设备更新拨款却并不容易。 Decneut在加入Lansweeper之前,曾在微软工作18年,并参与了SQL Server 2008和2012的发布工作。他表示:“多年来这个问题一直存在,很难让人们从旧版本中迁移出来。主要原因是企业已经在(旧版本)关系型数据库上开发了大量应用,这些应用具有很强的粘性。” 此外,过去几十年间,微软产品向后兼容性的处理方式不一致,导致一些企业对升级数据库软件存在抵触情绪。Lansweeper的扫描程序甚至还检测到SQL Server 7的“古董”实例。升级运行在SQL Server 7上的数据库到最新版本可谓难如登天。 微软SQLServer版本统计 当前最新的SQL Server版本是2022。根据Decneut的说法,Lansweeper发现44%的实例运行的是SQL Server2019,SQL Server 2017占13.5%,而SQL Server 2016不到10%。SQL Server 2014占12%,SQL Server 2012占9%,SQL Server 2008则略低于8%。(上图) 不仅仅是微软,其他IT厂商的也面临类似的难题,很多客户在产品技术支持结束多年甚至几十年后,仍在使用过时代码/产品。 Percona的技术布道官Dave Stokes指出:“企业使用过时版本软件的情况很普遍,因为业界流行一句格言‘如果没坏,就不要修’。但这也经常被用作回避(升级)问题的借口。” Stokes还指出:“开源数据库也面临生命周期结束的挑战,MySQL 5.7版本去年十月达到了EOL(生命周期结束)状态,但该版本在Percona监控和管理报告的系统中仍占很大比例。Percona的EOL后支持非常广泛。” 最后,Decneut认为,企业级软件的另一个升级挑战是新版本没有足够的吸引力。他说:“许多非常基础的业务应用程序……最初被设计得非常稳健而没有多余的功能。新版本增加的(可有可无的)功能对用户的吸引力不大。” Decneut总结道:“IT人士正忙于向云端迁移,支持AI,不太关心过期软件的安全风险。只有出现重大漏洞时,才会有人真正关心这个问题,这种心态导致了很多安全事故。”   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/IV01Bc8WitqrrZVmajCkcg 封面来源于网络,如有侵权请联系删除

尽快更新!Pixel 设备曝出零日漏洞

近日,科技巨头谷歌发布了安全更新,成功解决其 Pixel 设备中存在的 50 个安全漏洞。 值得注意的是,谷歌方面着重提到了一个被追踪为 CVE-2024-32896 的安全漏洞,并指出威胁攻击者可以利用该漏洞非法提升权限,目前安全人员已经发现其在野被利用的证据。 谷歌方面一再强调有迹象表明,CVE-2024-32896 安全漏洞可能已被用于有限的针对性攻击活动。因此,谷歌督促所有 Pixel 用户应立即在设备上安装安全更新,以最大程度上缓解安全风险,保障自身设备的安全。 谷歌此次发布的安全更新还解决了直接影响 Pixel 设备的其他 44 个安全漏洞,其中 7 个是权限升级漏洞,这些漏洞一旦被威胁攻击者利用,可能会引发更大的安全危机。 注意:有关 Pixel 六月份更新的更多信息,请查看谷歌智能手机安全公告。要应用更新,Pixel 用户需要进入 “设置”>”安全与隐私”>”系统与更新”>”安全更新”,点击 “安装”,然后重启设备完成更新过程。 2024 年 4 月,谷歌方面还解决了 Pixel 中的另外两个 0day 漏洞,这些漏洞被取证公司用来在没有 PIN 码或访问数据的情况下解锁手机。CVE-2024-29745 安全漏洞被标记为与 Pixel 引导加载器信息泄露有关的高危漏洞,CVE-2024-29748 被标记为 Pixel 固件中的权限升级漏洞。   转自Freebuf,原文链接:https://www.freebuf.com/news/403559.html 封面来源于网络,如有侵权请联系删除