分类: 网络安全

“蓝屏事件”阴魂不散,微软安全更新导致 Linux 系统无法启动

最近,众多Linux用户报告称他们的设备在尝试启动时,收到了一条神秘的错误消息:“系统出了严重问题。”这起事件的罪魁祸首是微软在月度安全更新中发布的一个补丁,用于修复一个存在已久的GRUB漏洞。这次更新却导致了Linux和Windows双系统设备的启动问题,引发大量用户投诉和抱怨。 Linux/Windows双系统“躺枪” 新发现的漏洞编号为CVE-2022-2601,最早于2022年被发现,其漏洞评分高达8.6分(满分10分)。该漏洞允许攻击者绕过安全启动机制,进而可能在启动过程中加载恶意软件。尽管该漏洞早在两年前便已被披露,但微软却迟至本月才发布补丁。然而,这次修复的副作用让许多Linux用户措手不及。 多款Linux发行版受影响 此次更新对运行双系统的设备带来了严重影响,特别是那些同时运行Windows和Linux的用户。用户报告称,当他们尝试加载Linux系统时,收到如下错误信息:“验证shim SBAT数据失败:安全策略违规。”相关的讨论和支持论坛瞬间被用户抱怨的声音所淹没,受影响的发行版包括Debian、Ubuntu、Linux Mint、Zorin OS和Puppy Linux等。微软发布的公告原本声称该更新仅适用于运行Windows的设备,且不会影响双系统设备。然而,事实证明,许多运行较新版本Linux的设备同样受到了影响,包括Ubuntu 24.04和Debian 12.6.0等最新发行版。 用户自救解决方案 面对微软的沉默,受影响的用户不得不自行寻找解决办法。最直接的方法是进入EFI面板并关闭安全启动功能。然而,对于注重设备安全性的用户而言,这一选项可能并不可行。另一种临时解决方案是删除微软推送的SBAT策略,这能够让用户保留部分安全启动的保护功能,同时避免由于CVE-2022-2601漏洞而导致的攻击风险。具体步骤包括: 禁用安全启动 登录Ubuntu系统并打开终端 使用命令删除SBAT策略: Select all sudo mokutil –set-sbat-policy delete 重启并重新登录Ubuntu以更新SBAT策略 再次重启并在BIOS中重新启用安全启动 安全启动的局限性 此次事件暴露了Windows安全启动机制的诸多问题。尽管安全启动旨在保护操作系统免受恶意软件的威胁,但近年来,研究人员已经发现了至少四个漏洞,足以破坏这一安全机制。最近的一次漏洞利用甚至影响了超过200款设备型号,证明了安全启动机制的脆弱性。 安全分析师Will Dormann指出:“尽管安全启动的初衷是让Windows的启动更加安全,但它似乎正逐渐暴露出越来越多的缺陷,无法完全兑现其应有的安全保障。” 这一观点也得到了业界的广泛认同,安全启动的复杂性和微软在这一机制中的核心角色,使得任何漏洞都可能给Windows设备带来致命的安全隐患。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/AMwv-4PTcfHyQ2dO_k0e8Q 封面来源于网络,如有侵权请联系删除

Gafgyt 僵尸网络针对云原生环境,SSH 弱密码成 GPU 挖矿新目标

近日,网络安全研究人员发现了 Gafgyt 僵尸网络的一个新变种,它以 SSH 密码较弱的机器为目标,最终利用其 GPU 计算能力在被攻击的实例上挖掘加密货币。 Aqua Security 研究员 Assaf Morag 在周三的一份分析报告中说:“这表明,物联网僵尸网络正在瞄准运行在云原生环境中的更强大的服务器。” 据了解,Gafgyt(又名 BASHLITE、Lizkebab 和 Torlus)自 2014 年以来一直在野外活跃,它曾利用弱凭据或默认凭据获得路由器、摄像头和数字视频录像机(DVR)等设备的控制权。它还能利用 Dasan、华为、Realtek、SonicWall 和 Zyxel 设备中的已知安全漏洞。 受感染的设备被集中到一个僵尸网络中,能够对感兴趣的目标发起分布式拒绝服务(DDoS)攻击。有证据表明,Gafgyt 和 Necro 由一个名为 Keksec 的威胁组织运营,该组织也被追踪为 Kek Security 和 FreakOut。 像 Gafgyt 这样的物联网僵尸网络在不断进化,增加新的功能,2021 年检测到的变种使用 TOR 网络来掩盖恶意活动,并从泄露的 Mirai 源代码中借用了一些模块。值得注意的是,Gafgyt 的源代码于 2015 年初在网上泄露,进一步助长了其新版本和适应版本的出现。 最新的攻击链涉及使用弱密码暴力破解 SSH 服务器,部署下一阶段有效载荷,以便使用 “systemd-net ”进行加密货币挖矿攻击,但在这一过程中,会先终止在受感染主机上运行的其他竞争性恶意软件。 它还会执行一个蠕虫模块,这是一个基于 Go 的 SSH 扫描器,名为 ld-musl-x86,负责扫描互联网上安全性较差的服务器,并将恶意软件传播到其他系统,从而有效扩大僵尸网络的规模。这包括 SSH、Telnet 以及与游戏服务器和 AWS、Azure 和 Hadoop 等云环境相关的凭证。 Morag 指出:”目前使用的加密货币挖矿工具是 XMRig,它是一款专门用于挖掘门罗币的软件。在这次攻击中,威胁行为者试图利用 opencl 和 cuda 标志来运行挖矿软件,以便更充分地利用 GPU 和 Nvidia GPU 的计算能力。” 结合攻击者主要通过挖矿而非发起DDoS攻击来实现其目的,进一步支持了研究人员的观点,即这种新变种与以往的不同,它专注于攻击那些具有强大计算能力的云原生环境。 通过查询 Shodan 收集到的数据显示,目前有超过 3000 万台可公开访问的 SSH 服务器,因此用户必须采取措施保护实例的安全,防止暴力破解攻击和潜在的利用。   转自FreeBuf,原文链接:https://www.freebuf.com/news/408781.html 封面来源于网络,如有侵权请联系删除

微软官方安全补丁再现大规模“蓝屏事件”

当CrowdStrike正忙于应付“全球最大规模蓝屏事件”的客户集体诉讼时,微软公司本周发布的一个BitLocker安全补丁再次触发“蓝屏”事件。不过这次“蓝屏”不是“蓝屏死机”,而是重启到Bitlocker的蓝色恢复界面。对于很多刚刚经历CrowdStrike事件惊魂未定的CIO和CISO们来说,微软官方“蓝屏补丁”事件不仅仅是伤口上撒盐,更可能是彻底摧毁对IT服务商信心的“最后一根稻草”。 “官方蓝屏补丁” 微软的Windows驱动器加密工具BitLocker在两次“蓝屏事件”中都扮演了重要角色。在CrowdStrike的安全更新导致的全球最大规模IT系统崩溃事件中,使用BitLocker加密驱动器的用户在恢复系统时需要手动输入BitLocker密钥,这大大拖延了系统恢复的时间。在本周微软的“蓝屏事件”中,BitLocker的角色从“反串”晋升到了主角。事件起因是微软在修复BitLocker安全漏洞的过程中,由于固件兼容性问题导致部分设备进入BitLocker恢复模式(下图),导致大量用户必须输入恢复密钥才能正常启动系统。这迫使微软撤回该补丁并建议用户实施BitLocker安全漏洞的手动缓解措施。 微软安全更新导致设备重启到Bitlocker恢复界面 BitLocker是Windows的一个安全功能,通过加密存储驱动器来防止数据泄露或被盗。通常情况下,只有在用户更换硬件或TPM(受信任平台模块)更新等事件后,系统才会进入BitLocker恢复模式。而此次微软补丁导致触发恢复模式,显然属于程序bug而非“功能特色”,并迅速引起了业界广泛关注。 该“蓝屏补丁”影响多个Windows客户端和服务器平台,涵盖Windows 10、Windows 11以及多版本的Windows Server,具体如下: 客户端系统:Windows 11 23H2、22H2、21H2;Windows 10 22H2、21H2。 服务器系统:Windows Server 2022、2019、2016、2012 R2、2012、2008 R2、2008 此前已发生多次安全更新事故 类似的的安全更新问题在2022年8月的KB5012170更新中也曾出现,当时Secure Boot DBX(禁止签名数据库)的更新触发了0x800f0922错误,导致部分设备进入BitLocker恢复模式。而在2023年4月,微软再次修复了另一个导致BitLocker加密错误的问题,该问题在一些管理环境中被标记为报告错误,但并未影响驱动器加密本身。在本月的补丁星期二,微软还修复了7月Windows安全更新引发的BitLocker恢复问题。然而,微软并未透露导致该问题的根本原因,也未详细说明是如何修复的。 不可撤销的缓解措施 由于补丁与设备固件不兼容导致部分设备进入BitLocker恢复模式,微软最终决定撤回该修复补丁(CVE-2024-38058)。但由于该漏洞极为严重(攻击者可能通过物理访问目标设备绕过BitLocker设备加密功能,从而访问加密数据),微软在8月的安全更新中正式禁用了该补丁,并建议用户通过KB5025885公告中的手动缓解措施保护系统和数据。 微软给出的手动缓解措施包括一个四阶段的操作流程,需要重启设备多次。需要格外留神的是,应用这些缓解措施后,启用了安全启动(Secure Boot)的设备将无法移除该缓解措施,即使重新格式化磁盘也无济于事。 微软提醒用户,在实施这些缓解措施之前,应充分测试并了解所有可能的影响,因为一旦实施,撤销将变得非常困难。 安全补丁不可随意“敏捷” 虽然微软总是建议用户安装最新更新,但此次“蓝屏事件”再次提醒我们,安全补丁的兼容性和系统恢复问题仍是未来安全更新中的一大挑战。对于企业和用户来说,最重要的是及时了解和跟进安全更新,同时在部署补丁和实施缓解措施时,不可盲目置信(即便是主流厂商),必须进行充分的测试和评估,以确保系统稳定性与安全性的平衡。 此外,CrowdStrike和微软相继曝出“蓝屏事件”,表明在网络安全产品的QA和测试环节生搬硬套敏捷方法往往会产生严重的安全隐患。 “这就是所谓的敏捷。微软的产品曾经很成功,因为他们有更多的QA而不是开发。然后,他们在开发Bing时改变了QA方法,并认为找到了最佳实践(将Bing看作成功的衡量标准)”一位安全人士对该事件进行了点评,“将开发和测试结合起来的敏捷方法,以“组合工程”的名义(首先在Bing团队中使用)大肆宣传。在Bing,创建程序化测试的任务被甩给开发人员,而不是专门的测试人员。QA仍然存在并且仍然很重要,但(安全产品)需要执行的是最终用户风格的“真实世界”测试,而不仅仅是程序化自动化测试。”   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/1ZbeJHWKLhKQRb_7LpRAKw 封面来源于网络,如有侵权请联系删除

英国一核设施曝出严重网络安全失误,已造成国家安全威胁

安全内参8月14日消息,英国最危险的核设施——塞拉菲尔德(Sellafield)因一系列网络安全失误面临刑事指控。近日,该公司对相关指控表示认罪,并承认其失误可能对国家安全构成威胁。 伦敦威斯敏斯特地方法院获悉,这个位于坎布里亚的大型核废料堆场中,75%的计算机服务器都易受网络攻击。 塞拉菲尔德是一个庞大的核废料堆场,储存着核武器制造及几十年来核电站发电产生的废料。该设施拥有约1.1万名员工,隶属于由纳税人所有并资助的核退役管理局。 塞拉菲尔德发生一系列严重IT失误 英国核监管机构透露,有可能威胁国家安全的信息被暴露了长达四年之久,而塞拉菲尔德声称一直在进行关键的IT健康检查,实际上这些检查并未进行。 去年年底,英媒《卫报》通过“核泄漏”调查揭示,这家国有公司在过去几年中发生了一系列IT失误,面临放射性污染,且其工作文化“有毒”。 《卫报》的调查还曝光了其他严重问题。例如,外部承包商在无人监督的情况下能够将U盘插入塞拉菲尔德的系统。此外,该核设施的计算机服务器极度不安全。由于其敏感性和危险性,这个问题甚至被戏称为《哈利·波特》故事中的“伏地魔”。 塞拉菲尔德在今年6月承认了由核监管办公室(ONR)提出的指控,这些指控涉及2019年至2023年间的一系列信息技术安全违规行为。 目前,该公司正在等待最终判决。首席法官Paul Goldspring表示,判决将在几周内做出。核监管办公室表示,预计判决将在9月进行。 庭审暴露塞拉菲尔德的IT脆弱状况 在8月8日举行的判决听证会上,法院听取了核监管办公室代理律师Nigel Lawrence KC所陈述的情况:一项测试发现,可以通过网络钓鱼攻击将恶意文件下载并执行到塞拉菲尔德的IT网络,而“不会触发任何警报”。 Lawrence律师援引该地分包商Atos的报告指出,这个全球最大的钚储存场对内外部网络攻击都极为脆弱,其75%的服务器不安全。 塞拉菲尔德外部IT公司Commissum的报告也指出,任何“技术熟练的黑客或恶意内部人员”都可以访问敏感数据并植入恶意软件(计算机代码),这些代码可用于窃取信息。 塞拉菲尔德的代理律师Paul Greaney KC代表公司引用了一份书面证人声明,表明首席执行官Euan Hutton对数年来的失误表示歉意。Hutton表示:“我再次代表公司为导致这些诉讼的事件道歉……我真诚地相信,导致此次起诉的问题已经成为过去。” Greaney律师表示,公司试图通过更换该地点的IT管理层并建立一个新的安全数据中心来解决其网络安全问题。该律师还表示,近年来发现的一些问题被检方 “火上浇油”。这些失误并非出于节约成本的考虑。他补充道:“我们没有抠门。” 法院还获悉,一个分包商错误地接收了4000个文件,其中13个被归类为“官方/敏感”文件,但并未触发任何警报。 Lawrence律师指出,由于使用Windows 7和Windows 2008等“过时”技术,该行业的特殊分类系统敏感核信息(SNI)部分被暴露 SNI是一种分类信息的方式,可能涉及国家安全,在法律上具有特殊地位,类似于英国安全部门或公务员处理的其他机密材料。核监管办公室规定,如果信息被认为“对计划实施敌对行为的对手有价值”,则会被授予SNI状态。 各方均表示这些失误非常严重。首席法官Paul Goldspring表示,他需要在权衡纳税人负担的同时,确保对该行业其他人起到震慑作用,防止他们犯下类似罪行。 首个因IT安全被起诉的核设施 法官表示,此次判决对所有人来说都是“全新的领域”,因为此前从未有核设施因类似问题被起诉过。 英国的公共支出监察机构国家审计署今年启动了对塞拉菲尔德成本和风险的调查。 《卫报》去年报道,该设施的系统在去年12月被与俄罗斯等国有关的团体入侵,植入了可能潜伏并用于间谍或攻击系统的“沉睡”(sleeper)恶意软件。 当时,塞拉菲尔德表示,没有证据表明网络攻击得逞。Greaney律师告诉法院,没有发现针对塞拉菲尔德的“有效”网络攻击的证据。法院得知,塞拉菲尔德的操作中心被发现“无法对测试攻击做出适当的报警和响应”。 “塞拉菲尔德非常重视网络安全,这从我们的认罪中可以体现出来。这些指控涉及历史性违规行为,并无任何暗示公共安全受到威胁。”一位公司发言人表示,“塞拉菲尔德并未遭受成功的网络攻击,也未丢失任何敏感核信息。我们已经对我们的系统、网络和结构进行了重大改进,以确保我们获得更好的保护和更强的弹性。” 核监管办公室拒绝发表评论。塞拉菲尔德已同意支付5.3万英镑的法律费用。   转自安全内参,原文链接:https://www.secrss.com/articles/69143 封面来源于网络,如有侵权请联系删除

严重的 SAP 漏洞可让攻击者绕过身份验证破坏企业系统

据BleepingComputer消息,全球最大的ERP供应商SAP在本月修复了一批重要漏洞,其中包含一个关键的身份验证绕过漏洞,该漏洞可能允许攻击者完全破坏系统。 漏洞被跟踪为 CVE-2024-41730,CVSS v3.1 评分高达9.8,影响 SAP BusinessObjects Business Intelligence Platform 430 和 440版本 。根据漏洞描述,如果在企业身份验证上启用了单点登录,则未经授权的用户可以使用REST端点获取登录令牌。攻击者可以此完全破坏系统,从而对机密性、完整性和可用性产生重大影响。 另一个评分达9.1的漏洞被追踪为CVE-2024-29415,与 Node.js 的“IP”包中的一个缺陷有关,该包会检查 IP 地址是公共还是私有。当使用八进制表示时,会错误地将“127.0.0.1”识别为公有且全局可路由的地址。该漏洞影响版本低于4.11.130 的 SAP Build Apps。 其他一些评分在7.4至8.2的漏洞也同样不容忽视,包括: CVE-2024-42374– SAP BEx Web Java 运行时导出 Web 服务中的 XML 注入问题。影响 BI-BASE-E 7.5、BI-BASE-B 7.5、BI-IBC 7.5、BI-BASE-S 7.5 和 BIWEBAPP 7.5版本。 CVE-2023-30533– 与 SAP S/4 HANA 中的原型污染相关的漏洞,特别是在“管理供应保护”模块中,影响低于 0.19.3 的 SheetJS CE 库版本。 CVE-2024-34688– SAP NetWeaver AS Java 中的拒绝服务 (DOS) 漏洞,特别影响 Meta Model Repository 组件的MMR_SERVER 7.5版本 。 CVE-2024-33003– 与 SAP Commerce Cloud 中的信息泄露问题相关的漏洞,影响 HY_COM 1808、1811、1905、2005、2105、2011、2205 和 COM_CLOUD 2211版本。 由于SAP是全球最大的ERP供应商,布斯全球2000强榜单中有90%的企业使用了相关产品,因此黑客一直在利用SAP的漏洞,试图攻击这些高价值的企业网络。在2020年6月至2021年3月间,攻击者就利用未及时打补丁的SAP 系统,至少进行了300起公司网络渗透行为。   转自FreeBuf,原文链接:https://www.freebuf.com/news/408573.html 封面来源于网络,如有侵权请联系删除

微软 2024 年 8 月补丁日修复 9 个 0day 漏洞,其中 6 个已被利用

今天是微软 2024 年 8 月补丁日,本次升级针对 89 个漏洞的安全更新,其中包括六个被积极利用的漏洞和三个公开披露的0day漏洞。微软仍在努力为第十个公开披露的0day漏洞开发补丁。 本次补丁日修复了八个严重漏洞,这些漏洞涉及权限提升、远程代码执行和信息泄露。 各个漏洞类别的漏洞数量如下: 36 个特权提升漏洞 4 个安全功能绕过漏洞 28 个远程代码执行漏洞 8 个信息泄露漏洞 6 个拒绝服务漏洞 7 个欺骗漏洞 上面列出的漏洞数量并不包括本月早些时候披露的 Microsoft Edge 漏洞。 本月补丁日修复了六个被积极利用的0day漏洞和另外三个公开披露的0day漏洞。目前,另一个公开披露的0day漏洞仍未修复,但微软正在开发更新。 以下是六个新修补的0day漏洞: CVE-2024-38178— Windows 脚本引擎中的内存损坏漏洞允许远程代码执行攻击,如果经过身份验证的客户端被诱骗点击链接,未经身份验证的攻击者便可发起远程代码执行。据 Microsoft 称,要成功利用此漏洞,攻击者需要先准备目标,使其在 Internet Explorer 模式下使用 Edge。CVSS 7.5/10。 Ahn 实验室和韩国国家网络安全中心报告了这一0day漏洞,表明该漏洞被用于国家级 APT 攻击。微软并未发布 IOC(攻击指标)或任何其他数据来帮助防御者寻找感染迹象。 CVE-2024-38189— Microsoft Project 中存在一个远程代码执行漏洞,攻击者可通过恶意操纵的 Microsoft Office Project 文件利用此漏洞,在禁用“通过 Internet 策略阻止宏在 Office 文件中运行”且未启用“VBA 宏通知设置”的系统上执行远程代码执行。CVSS 8.8/10。 微软表示,攻击者需要诱骗用户打开恶意文件,例如通过网络钓鱼攻击或引诱用户访问托管该文件的网站。 CVE-2024-38107 — Windows 电源依赖性协调器中的权限提升漏洞被评为“重要”,CVSS 严重性评分为 7.8/10。“成功利用此漏洞的攻击者可以获得系统权限.”微软表示,但没有提供任何 IOC 或其他漏洞利用遥测数据。 CVE-2024-38106 – 已检测到针对此 Windows 内核特权提升漏洞的攻击,该漏洞的 CVSS 严重性评分为 7.0/10。“成功利用此漏洞需要攻击者赢得竞争条件。成功利用此漏洞的攻击者可以获得系统权限。”此0day漏洞已匿名报告给 Microsoft。 CVE-2024-38213— 微软将其描述为 Windows Mark of the Web 安全功能绕过,在主动攻击中被利用。“成功利用此漏洞的攻击者可以绕过 SmartScreen 用户体验。” CVE-2024-38193– Windows 辅助功能驱动程序中 WinSock 的权限提升安全缺陷正在被广泛利用。目前尚不清楚技术细节和 IOC。成功利用此漏洞的攻击者可以获得系统权限。 微软还敦促 Windows 系统管理员紧急关注一批严重漏洞,这些问题使用户面临远程代码执行、权限提升、跨站点脚本和安全功能绕过攻击。 其中包括Windows 可靠多播传输驱动程序(RMCAST)中的一个主要缺陷,该漏洞会带来远程代码执行风险 (CVSS 9.8/10);Windows TCP/IP 远程代码执行严重缺陷,CVSS 严重性评分为 9.8/10;Windows 网络虚拟化中两个独立的远程代码执行问题;以及Azure Health Bot中的信息泄露漏洞(CVSS 9.1)。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/p6babzoONUHIA413JpVQyA 封面来源于网络,如有侵权请联系删除

30000 多名客户数据遭到泄露,ADT 紧急回应

物理安全公司ADT近日披露了一起数据泄露事件,确认黑客非法获取并泄露了超过30000名客户的信息。 “ADT Inc.(以下简称“ADT”或“公司”)最近经历了一起网络安全事件,未经授权的黑客非法访问了包含 ADT 客户订单信息的数据库。”提交给 SEC 的 8-K 表格写道。“公司发现这一事件后迅速采取措施,终止了未经授权的访问,并与顶级网络安全专家合作进行调查。尽管如此,黑客仍窃取了包括电子邮件地址、电话号码和邮政地址在内的有限客户信息。” 黑客声称此次数据泄露涉及超过 30812 条记录,其中包括 30400 封电子邮件。泄露的数据还包括客户的电子邮件、完整地址、用户ID及购买产品等信息。 ADT 的调查表明,客户的家庭安全系统并未受到损害,且没有证据显示财务信息(如信用卡或银行信息)被窃取。公司认为此次事件仅影响了一小部分客户,并已通知相关客户。ADT预计此次事件不会对其运营或财务状况产生重大影响,目前调查仍在继续。 “根据目前的调查结果,公司认为此次事件未对客户的家庭安全系统造成损害。此外,公司没有理由相信攻击者获取了其他个人敏感信息,如信用卡数据或银行信息。”8-K表格进一步说明:“公司正在继续对该网络安全事件进行调查,并已通知可能受影响的客户,这些客户仅占公司整体用户群的一小部分。” ADT 是一家警报和物理安全系统提供商,在美国 150 多个地区拥有 13000 多名专业人员。该公司拥有超过 600 万客户,在遭受网络攻击后披露了这一数据泄露事件。   消息来源:securityaffairs,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

使用 CSS 可以隐藏 Microsoft 365 的网络钓鱼警告

网络安全专家最近的研究揭示了 Microsoft 365 的反网络钓鱼机制中存在的一个漏洞,该漏洞可以通过 CSS 技术进行利用。这一漏洞使攻击者能够绕过安全警报,从而引发了对 Microsoft 网络钓鱼防御系统稳健性的广泛关注。 Microsoft 365(前称 Office 365)采用了多种反网络钓鱼措施以保护用户,其中之一是“首次接触安全提示”。当用户收到来自不熟悉地址的电子邮件时,此提示会提醒用户并通常附加在 HTML 电子邮件的正文之前,以提示潜在的风险。 然而,Certitude 的研究人员 William Moody 和 Wolfgang Ettlinger 证明,通过 CSS 可以有效隐藏这一安全提示。他们通过将背景和字体颜色更改为白色,使警报对接收者不可见,从而使其原本预期的保护功能失效。 为了展示这一漏洞,Certitude 制作了一封概念验证电子邮件,通过特定的 CSS 规则成功隐藏了安全提示。尽管由于 Outlook 渲染引擎的限制,常见的 CSS 策略如调整显示设置或高度和不透明度未能奏效,但更改颜色属性的策略被证实有效。这种方法可以确保提示存在但不可见,从而误导用户,增加网络钓鱼攻击成功的可能性。 此外,研究人员还扩展了他们的发现,展示了攻击者如何在 Microsoft Outlook 中伪造加密和签名的电子邮件图标。通过使用 Unicode 字符和特定的 CSS 规则,他们演示了如何令人信服地模仿这些图标。虽然警觉的用户可能会注意到细微的格式差异,但不够细心的用户可能会被欺骗,从而可能危及组织的安全。 发现该问题后,Certitude 通过 Microsoft 的研究人员门户负责任地向 Microsoft 披露了这一漏洞。尽管 Microsoft 认可了调查结果的有效性,但决定不立即修复此问题,理由是它主要涉及网络钓鱼攻击。然而,Microsoft 已将这一调查结果标记为未来审查的参考,以便对其产品进行改进。   消息来源:infosecurity magazine,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

光伏电网曝出高危漏洞,可导致全球停电

网络安全公司Bitdefender近日披露了两大广泛使用的太阳能管理平台中的重大安全漏洞,攻击者可造成大规模停电并破坏电力分配系统,可能影响全球20%的光伏发电,涉及190多个国家和地区的200多万个光伏电站。 可导致全球范围停电 根据Bitdefender发布的新报告,这些漏洞存在于Solarman和Deye这两大平台中。Solarman是一个主要的光伏(PV)电站管理平台,而Deye则是一个太阳能逆变器平台。这两个平台相互连接,一旦漏洞被利用,攻击者可能会控制逆变器设置,从而导致全球范围内的停电和电力分配中断。 Solarman的平台管理着全球数百万个光伏装置,覆盖全球200多万个光伏电站约195吉瓦的光伏发电量。该平台的API架构存在各种攻击风险,包括账户完全接管、跨平台令牌重用和数据过度暴露。Deye的逆变器平台连接到Solarman的基础设施,同样存在硬编码凭证、信息泄露和授权令牌生成缺陷等漏洞。 提取的数据 来源:Bitdefener 研究者指出,如果这些漏洞被攻击者利用,可获得对太阳能逆变器的控制权,修改设置并导致电网不稳定。此外,攻击者还可能获取敏感信息,包括用户数据、组织信息和太阳能装置信息。 漏洞披露与修复措施 Bitdefender已经负责任地向受影响的供应商披露了这些漏洞,并且供应商已经实施了修复措施。然而,研究人员仍然敦促光伏发电设备用户和合作伙伴确保他们运行的是最新的软件版本,以保障Solarman和Deye平台的安全。随着太阳能等可再生能源越来越多地并入电网,网络安全的重要性日益凸显。 Bitdefender指出:“将太阳能整合到电网中带来了巨大的好处,但也引入了需要设备制造商重视的攻击面。Deye和Solarman平台中的安全漏洞突显了太阳能系统以及其他物联网设置迫切需要强大的网络安全措施。” 这项研究将在2024年8月9日的网络安全会议Defcon 32上公布。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/pSt_jBnrO9RGpM6GcAUgdg 封面来源于网络,如有侵权请联系删除

法国博物馆网络遭勒索软件攻击,奥运会赛事未出现中断

勒索软件攻击袭击了法国国家博物馆联盟网络,包括巴黎大皇宫和其他博物馆。此次攻击影响了法国各地约 40 家博物馆。该网络中的一些场馆正在举办夏季奥运会的比赛。 此次攻击于周日被发现,影响了法国约 40 家博物馆使用的数据系统。 巴黎当局周二表示,尽管发生了网络攻击事件,但奥运会赛事并未受到影响。 大皇宫举办击剑和跆拳道比赛,而同样属于 RMN 网络的凡尔赛宫则是马术运动和现代五项的场地。 巴黎检察院已指派打击网络犯罪大队下属部门开展调查,以确定攻击的规模和实施者。目前正在努力保护和恢复受影响的系统,初步调查尚未发现任何受感染系统数据泄露的迹象。 据报道,此次事件背后的未具名黑客组织已要求以加密货币支付赎金,并威胁称,如果不支付赎金,他们将在 48 小时内公布加密数据。 卢浮宫馆长马蒂亚斯·格罗利尔 (Matthias Grolier) 在 X 上反驳了有关此次袭击影响到其他博物馆的说法,包括著名的卢浮宫,该博物馆在当前的旅游繁荣时期尤为重要。 据法国媒体Sud Ouest报道,此次攻击导致巴黎大皇宫博物馆关闭系统,以防止攻击蔓延,导致法国多家博物馆的书店和精品店停业。不过,当局已制定解决方案,让这些书店和精品店能够自主运营。 大皇宫博物馆方面表示,此次网络攻击没有对其管理的博物馆造成其他影响,博物馆仍在正常运营。 上周,即将辞职的法国总理加布里埃尔·阿塔尔表示,该国安全部门在奥运会前几天挫败了 68 起网络攻击,其中两起针对奥运场馆。 法国安全机构  ANSSI 表示,所报告的大多数攻击都是低强度的,例如分布式拒绝服务 (DDoS) 攻击,并且没有网络事件影响开幕式或比赛的首项赛事。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/Z3V8OSuAeGQy-qmp5voBTw 封面来源于网络,如有侵权请联系删除