FBCS 数据泄露影响了 238000 名 Comcast 客户
电信巨头康卡斯特(Comcast)正在通知受金融商业和消费者解决方案公司(FBCS)数据泄露事件影响的约 23.8万名客户。 FBCS 是一家第三方债务催收机构,它收集客户的个人信息,以便代表这些客户开展债务催收活动。 今年 4 月,Financial Business and Consumer Solutions (FBCS) 披露了一起数据泄露事件,1,955,385 人可能受到影响。后来,该公司确定受该事件影响的人数超过 425 万。 该机构于 2024 年 2 月 26 日发现未经授权的访问,并立即采取措施保护受影响的基础设施,同时在第三方取证专家的帮助下展开调查。 据该机构称,被泄露的信息可能包括姓名、出生日期、社会安全号和账户信息。 该机构发现,未经授权的访问发生在 2024 年 2 月 14 日至 2 月 26 日之间。 “2024 年 2 月 26 日,FBCS 发现其网络中的某些系统遭到未经授权的访问。这次事件没有影响到 FBCS 网络以外的计算机系统,包括其客户的计算机系统。”数据泄露通知中写道。“调查确定,在 2024 年 2 月 14 日至 2 月 26 日期间,该环境受到了未经授权的访问,未经授权的行为者有能力在访问期间查看或获取 FBCS 网络上的某些信息。” 据 FBCS 所知,在此次事件之后,没有任何暴露的信息被滥用。自 2024 年 4 月 4 日起,该机构开始通知受影响的客户。 该公司为可能受到影响的个人提供 12 个月的免费信用监控服务。 电信供应商 Comcast 是受此次事件影响的 FBCS 客户之一。 康卡斯特正在通知近 23.8 万人,他们的个人信息在 FBCS 的安全漏洞事件中遭到泄露。 根据康卡斯特公司与缅因州总检察长办公室共享的数据泄露通知函,此次数据泄露事件影响到 237703 名现有客户和前客户。 2024年3月13日,FBCS通知Comcast,它经历了一次数据泄露事件,但Comcast的消费者数据并未受到影响。然而,2024 年 7 月 17 日,FBCS 通知 Comcast 其新的调查结果,即 Comcast 的数据受到了影响。 FBCS 提供了以下信息: 2024 年 2 月 14 日至 2 月 26 日期间,一名未经授权的人员进入了 FBCS 的计算机网络和部分计算机。在此期间,该未经授权方下载了 FBCS 系统中的数据,并作为勒索软件攻击的一部分对一些系统进行了加密。 2024 年 2 月 26 日发现攻击后,FBCS 在第三方网络安全专家的协助下展开了调查。在调查过程中,FBCS 发现未经授权方下载的文件包含个人信息,其中包括您的个人信息。FBCS 还向联邦调查局(FBI)通报了这一攻击事件 这起安全事件完全发生在 FBCS,而不是 Xfinity 或 Comcast 系统。 FBCS 通知 Comcast:“由于其目前的财务状况,无法再向受此次事件影响的个人提供通知或信用监控保护。因此,我们将直接与您联系并提供支持服务。FBCS 收到您的信息是因为他们之前曾为 Comcast 提供拖欠付款的相关催收服务,直到 2020 年 Comcast 停止与 FBCS 合作。由于 FBCS 受康卡斯特与 FBCS 工作关系之外的数据保留要求的限制,因此有关您的被泄露信息的时间约为 2021 年。” 被泄露的数据包括: 姓名、地址、社会保险号、出生日期以及客户的 Comcast 账号和 FBCS 内部使用的 ID 号。 FBCS 指出,没有迹象表明在此次事件中泄露的任何个人信息被进一步滥用。 Comcast 向受影响的客户提供为期一年的信用监控和身份保护服务。 转自安全客,原文链接:https://www.anquanke.com/post/id/300706 封面来源于网络,如有侵权请联系删除
谷歌与 GASA 和 DNS RF 联手应对大型网络诈骗
本周三,谷歌宣布与全球反诈骗联盟(GASA)和DNS研究联合会(DNS RF)建立全新伙伴关系,目的在于打击网络诈骗。 该合作平台被命名为全球信号交换系统(GSE),旨在实时洞察以欺诈为内核的各种形式的网络犯罪。其背后逻辑在于通过汇集不同数据源的威胁信号,增强对网络犯罪实施者的可见性。 谷歌在《黑客新闻》上发布博客文章,表示:“GSE集中式平台的建立,旨在改善滥用信号的交换,从而更快地识别并阻断各部门、平台和服务中的欺诈活动。”。 GSE的目标是,创建一个由GASA和DNS RF共同管理,对用户友好且解决问题高效的方案,并且该方案可在线上运行,提供符合条件的组织访问。 谷歌表示,它已经共享超过10万个不良商家的URL和超过100万个诈骗信号,并将其输入到数据平台,以期同步提供来自其他产品的数据。 它补充道:“从既有经验中可知,如果想要更全方位地保护用户,更有力地打击打击网络诈骗行为及其背后的犯罪组织需要政府、企业、社会三方协作。” 谷歌还借此机会指出,跨帐户保护已被应用于使用谷歌账号登录网站和应用程序的32亿使用者。而公司的下一步计划则是与Canva、Electronic Arts、Indeed和微软旗下的LinkedIn合作。 一周前,Meta表示将与英国银行合作打击其平台上的欺诈行为,而这也是欺诈情报互惠交易所(FIRE)信息共享合作计划的一部分。 消息来源:The Hacker News,译者:XX; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
西门子 SINEC 安全监视器中存在多个关键漏洞
西门子发布了其SINEC安全监视器的一个新的安全更新,这是一个模块化的网络安全软件,用于被动的,非侵入性的,持续的监测客户场所的生产环境。已在V4.9.0之前的版本中发现了几个关键漏洞,这些漏洞被追踪为CVE-2024-47553、CVE-2024-47662、CVE-20483和CVE-2024-4565。 SINEC 安全监视器中发现的4个漏洞,其严重程度和对受影响系统的潜在风险各不相同。如果被利用,它们可能允许攻击者执行任意代码,损害系统完整性,并有可能获得对底层操作系统的根层访问权限。 已解决的脆弱性包括: CVE-2024-47553(CVSSv4 9.4):由于ssmctl-client命令中用户输入的验证不当,允许经过身份验证的低权限攻击者以根权限执行任意代码。 CVE-2024-47562(CVSSv49.3):由于用户输入ssmctl-client命令中的特殊元素被不当中和,使得经过身份验证的低特权本地攻击者能够执行特权命令。 CVE-2024-47563(CVSSv4 6.9):由于对用于创建CSR文件的文件路径的验证不当,允许未经验证的远程攻击者在非预期位置创建文件。这可能会损害这些目录中文件的完整性。 CVE-2024-47565(CVSSv45.3):允许经过身份验证的远程攻击者破坏应用程序的配置,原因是针对允许值对用户输入的验证不足。 西门子敦促用户将其SINEC Security Monitor安装更新到版本4.9.0或更高版本,以缓解这些漏洞。该更新可从西门子网站下载。 转自安全客,原文链接:https://www.anquanke.com/post/id/300632 封面来源于网络,如有侵权请联系删除
美国水务巨头遭网络攻击:水计费系统瘫痪,上千万人无法处理账单
安全内参10月8日消息,美国水务公司(American Water Works)昨天(7日)发布声明,表示其供水和废水设施未受到上周开始的网络攻击影响。 该公司昨天向美国证券交易委员会(SEC)提交了相关文件,向公众通报此事件。公司管理层在其网站上警告,由于为遏制此次攻击采取了措施,客户目前无法访问用于管理个人账户和支付水费的门户网站。 根据公司网站上的公告,目前公司的MyWater账户系统已瘫痪,所有客户预约的服务将被重新安排。此外,所有账单处理已暂停,直至另行通知。但是,系统恢复上线之前,不会产生逾期费用或停止服务。 公司的呼叫中心也已无法正常运作。 美国水务公司是美国最大的受监管水务公共事业公司,总部位于新泽西州,为14个州及18个军事设施的约1400万人提供饮用水、废水处理及其他相关服务。公司在其受监管的业务中报告,2023年净收入达9.71亿美元。 疑似勒索软件攻击,OT系统未受影响 在向SEC提交的文件和网站公告中,该公司表示他们于上周四(10月3日)发现了此次攻击。 公司已通知执法部门,并聘请网络安全专家协助“遏制和缓解这一事件的影响”。 声明指出,公司已采取并将继续采取措施保护其系统和数据,包括断开或停用部分系统。 对于公司是否正在应对勒索软件攻击或是否收到了勒索要求,美国水务公司未回应相关评论请求。 SEC文件中写道,公司“目前认为其供水或废水设施及运营未受到此次事件的负面影响”。但他们也指出,尚无法“预测此次事件的全部影响”。 在其网站上,美国水务公司表示,他们正通过断开和停用部分系统来保护客户数据并防止进一步的损害。 截至昨天下午,尚无任何勒索软件团伙或黑客组织宣称对这次针对美国水务公司的攻击负责。 美国水务系统网络威胁形势严峻 美国环境保护署(EPA)和其他联邦监管机构多次尝试加强供水和废水行业的网络安全防护措施。然而,去年相关监管努力因游说反对而被搁置。去年11月,伊朗的国家级黑客攻击了数十家水务公司,再次引发人们对该领域安全问题的关注。 EPA在今年5月的报告中指出,最近的检查显示超过70%的水系统未完全遵守《饮用水安全法》,其中一些“存在关键的网络安全漏洞,例如未更新默认密码、使用容易被攻破的单一登录方式”。 两周前,美国顶级网络安全机构发出警告,指出他们仍在应对“互联网可访问的操作技术(OT)和工业控制系统(ICS)设备持续受到的活跃攻击,目标包括供水和废水系统(WWS)领域的设备”。 在此警告发布前,堪萨斯州的一家水务公司由于网络攻击不得不转为手动操作。 参考资料:https://therecord.media/american-water-works-cyberattack-utility 转自安全内参,原文链接:https://www.secrss.com/articles/70967 封面来源于网络,如有侵权请联系删除
Tor 用户身份暴露,隐私神话破灭
Tor是一种流行的隐私工具和暗网浏览器,通过将用户的互联网流量在全球多个计算机节点(即”中继”)之间反复转发,使得外界难以追踪到流量的来源。 十年前得益于斯诺登的大力推荐,Tor迅速成为活动人士、记者等职业人士青睐的隐私工具。然而,正是这种匿名性也让Tor成为网络犯罪分子青睐的平台,他们通过Tor进行(暗网)非法市场交易并逃避执法部门的追踪。 近日,德国执法部门成功锁定Tor网络用户身份的报道引发了广泛的关注和讨论。 德国执法部门通过时序分析攻击破获“Boystown”案件 根据德国媒体《Panorama》联合混沌计算机俱乐部(Chaos Computer Club,简称CCC)的调查报告披露,德国执法部门通过运行大量Tor节点并运用时序分析攻击技术,成功破获了儿童色情平台“Boystown”的案件。根据法院文件,执法部门多年来通过控制Tor节点,利用流量进入和离开网络的时间差异来确定目标用户的身份,从而成功进行逮捕。 时序攻击,又称计时攻击,是一种通过分析加密算法或敏感操作执行时间差异来推导出机密信息的攻击方式。在密码学中,这种攻击方式尤为有效,因为每个逻辑运算在计算机上执行都需要时间,而根据输入的不同,执行时间也会有所差异。攻击者正是利用这一特点,通过精确测量执行时间来反推出密码或其他敏感数据。 时间分析攻击最大优点是并不依赖软件漏洞,而是通过观察数据流动的时间点来实现去匿名化。如果攻击者控制了部分Tor节点或监视了进入和退出网络的节点,就可以通过比较数据流动的时间来跟踪回某个特定的用户。 Tor的回应与改进措施 面对这一报道,Tor项目团队表示,他们并未获得相关法院文件,无法进一步分析这些安全假设,但仍根据已有的信息向用户发布声明。Tor团队指出,这些攻击发生在2019年至2021年之间,自那时以来,Tor网络规模大幅扩大,时序分析攻击的难度也随之增加。此外,Tor团队还提到,过去几年他们对不良中继进行了广泛清理,进一步减少了网络集中化的问题。 关于报告中提到的匿名即时通讯应用Ricochet,Tor团队指出,攻击所针对的用户使用的是一个已于2022年6月停用的旧版本。新的Ricochet-Refresh版本则增加了针对时间分析和入口节点发现攻击的保护措施。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/km2RPBKiv0HX5BAGndO8cQ 封面来源于网络,如有侵权请联系删除
Quad7 僵尸网络扩展到 SOHO 路由器和 VPN 设备
神秘的 Quad7 僵尸网络的运营者正在利用已知和未知的安全漏洞,入侵多个品牌的 SOHO 路由器和 VPN 设备,并积极发展。 根据法国网络安全公司 Sekoia 的最新报告,目标包括 TP-LINK、Zyxel、Asus、Axentra、D-Link 和 NETGEAR 的设备。 研究人员 Felix Aimé、Pierre-Antoine D. 和 Charles M. 表示:“Quad7 僵尸网络运营商似乎正在改进其工具集,引入新的后门并探索新的协议,目的是增强隐身性并逃避其操作中继盒 (ORB) 的跟踪能力。” Quad7,也称为 7777,于 2023 年 10 月首次由独立研究员 Gi7w0rm 公开记录,强调了该活动集群将 TP-Link 路由器和大华数字视频录像机 (DVR) 诱捕到僵尸网络的模式。 该僵尸网络因其在受感染设备上打开 TCP 端口 7777 而得名,据观察,该僵尸网络可以暴力破解 Microsoft 3665 和 Azure 实例。 VulnCheck 的 Jacob Baines 今年 1 月初指出:“僵尸网络似乎还感染了 MVPower、Zyxel NAS 和 GitLab 等其他系统,尽管感染量非常小。僵尸网络不仅在端口 7777 上启动服务,还在端口 11228 上启动 SOCKS5 服务器。” Sekoia 和 Team Cymru 在过去几个月的后续分析发现,该僵尸网络不仅攻 击了保加利亚、俄罗斯、美国和乌克兰的 TP-Link 路由器,而且还扩展到攻击开放了 TCP 端口 63256 和 63260 的华硕路由器。 最新调查结果显示,该僵尸网络由若干个集群组成—— xlogin(又名 7777 僵尸网络) – 由受感染的 TP-Link 路由器组成的僵尸网络,该路由器同时打开了 TCP 端口 7777 和 11288 alogin(又名 63256 僵尸网络)——由受感染的华硕路由器组成的僵尸网络,该路由器同时打开了 TCP 端口 63256 和 63260 rlogin – 由受感染的 Ruckus Wireless 设备组成的僵尸网络,这些设备打开了 TCP 端口 63210 axlogin – 一个能够攻击 Axentra NAS 设备的僵尸网络(目前尚未在野外检测到) zylogin – 由受感染的 Zyxel VPN 设备组成的僵尸网络,这些设备开放了 TCP 端口 3256 感染量排名前三的国家是保加利亚、美国和乌克兰。 进一步表明战术演变的是,攻击者现在使用一个名为 UPDTAE 的新后门,该后门建立基于 HTTP 的反向 shell,以在受感染的设备上建立远程控制并执行从命令和控制 (C2) 服务器发送的命令。 目前尚不清楚该僵尸网络的具体目的或幕后黑手。 “关于 7777 [僵尸网络],我们只看到针对 Microsoft 365 帐户的暴力破解尝试。”Aimé 告诉该出版物。“对于其他僵尸网络,我们仍然不知道它们是如何使用的。” “我们发现攻击者试图通过在受感染的边缘设备上使用新的恶意软件来变得更加隐秘。此举的主要目的是防止追踪附属僵尸网络。” 技术报告:https://blog.sekoia.io/a-glimpse-into-the-quad7-operators-next-moves-and-associated-botnets/ 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/MxYNWKVCLZzkOCd4p7V9Jw 封面来源于网络,如有侵权请联系删除
美国 AI 医疗公司服务器配置错误,5.3TB 心理健康记录遭泄露
美国人工智能医疗公司Confidant Health的服务器配置错误,泄露了5.3TB的敏感心理健康记录,其中包括个人信息、评估和医疗信息,对患者构成严重的隐私风险。事件源于vpnMentor的资深网络安全研究员Jeremiah Fowler发现的一个未受密码保护且配置错误的服务器,其中包含来自Confidant Health的机密记录。9月6日,Jeremiah Fowler通过博客文章披露了这一发现。Confidant Health是一家位于德克萨斯州的人工智能平台,为康涅狄格州、佛罗里达州、新罕布什尔州、德克萨斯州和弗吉尼亚州的居民提供心理健康和成瘾治疗服务。 Confidant Health提供一系列服务,包括酒精康复、在线丁丙诺啡诊所、成瘾前治疗、行为改变计划、康复教练、阿片类药物戒断管理和药物辅助治疗,并且拥有一个下载量超过10,000次的远程医疗成瘾康复应用程序。 此次事件中的数据库包含超过126,276个文件(约5.3TB)和170万条日志记录,暴露了以下敏感信息: 个人身份信息 (PII):姓名、地址、联系方式、驾驶执照和保险信息。 心理健康评估:对患者的心理健康状况、家族史和创伤经历进行详细评估。 医疗记录:处方药清单、诊断测试结果、健康保险详情、医疗补助卡、医疗记录、治疗记录、列出处方药的护理信以及医疗记录请求或豁免。 音频和视频记录:它还包括会议的音频和视频记录和文本记录,讨论深入的个人家庭话题,包括孩子、父母、伴侣和冲突。 Fowler在9月6日发布消息之前与Hackread.com分享的一份报告中解释道,这些文件披露了心理治疗的入院记录和社会心理评估,详细说明了心理健康、药物滥用、家庭问题、精神病史、创伤史、医疗状况和其他诊断。 Confidant Health已承认数据泄露并限制访问。目前尚不清楚数据库是由 Confidant Health直接管理还是由第三方管理。暴露的持续时间和对配置错误的服务器的潜在访问仍不得而知。 “数据库中的文档并非全部被公开,部分文件受到限制,无法公开查看。然而,即使这些受限制文件中的数据无法查看,也存在恶意行为者知道其他患者数据的文件路径和存储位置的潜在风险,”Fowler指出。 类似因配置失当造成的数据库暴露或数据泄露屡见不鲜。2024年8月2日Jeremiah Fowler发现了13个配置错误的数据库,其中包含多达460万份文件,包括选民记录、选票和各种选举相关名单。暴露的数据似乎来自美国伊利诺伊州的一个县,无需任何密码或安全认证即可公开访问。他怀疑其他县可能无意中泄露了类似的数据,于是他替换了数据库格式中的县名,发现了总共13个可公开访问的数据库,以及另外15个不可公开访问的数据库。 网上咨询和治疗数据被网络犯罪分子滥用已有先例。2021年,《连线》杂志报道称,一家名为Vastaamo的心理健康初创公司提供易于使用的技术服务,并运营着芬兰最大的私人心理健康服务提供商网络。黑客入侵并下载了他们的整个客户数据库。接下来,犯罪分子联系了Vastaamo的首席执行官,要求支付40比特币(2020年为50万美元)作为赎金,否则他们每天将泄露100份患者记录。可见,健康数据本身对犯罪分子来说非常有价值,但如果再加上患者对其敏感的个人心理健康数据或药物滥用可能被曝光的担忧,则可能会增加勒索成功的风险。这些信息落入坏人之手,可能会产生深远而毁灭性的后果。 美国的医疗相关信息受 HIPAA(健康保险流通与责任法案)监管。该法案为敏感患者健康信息的保密性、安全性和保护制定了严格的标准。敏感患者数据的泄露会严重威胁其隐私,并可能导致各种负面后果,包括身份盗窃、医疗身份盗窃、敲诈勒索和勒索。犯罪分子可能会利用这些信息开设欺诈账户、提交虚假保险索赔、威胁患者泄露其心理健康信息并利用他们的弱点。 此次事件凸显了远程医疗行业中强有力的数据安全措施的重要性。关键措施可能包括加密、访问控制、定期安全审计、员工数据安全最佳实践培训以及全面的事件响应计划。随着远程医疗服务越来越受欢迎,提供商必须优先考虑患者的隐私和数据安全。 转自安全内参,原文链接:https://www.secrss.com/articles/69952 封面来源于网络,如有侵权请联系删除。
AI 大模型新型噪声攻击曝光,可绕过最先进的后门检测
据Cyber Security News消息,研究人员提出了一种噪声攻击(NoiseAttack) 的新型后门攻击方法,该攻击被称为是一种用于图像分类的后门攻击,针对流行的网络架构和数据集实现了很高的攻击成功率,并能绕过最先进的后门检测方法。 实验结果表明,该攻击能有效对抗最先进的防御系统,并在各种数据集和模型上实现较高的攻击成功率。它利用白高斯噪声(White Gaussian Noise)作为触发器,创建了一种针对特定样本的多目标后门攻击,可灵活控制目标标签。 与通常针对单一类别的现有方法不同,该攻击使用具有不同功率谱密度的白高斯噪声作为触发器,并采用独特的训练策略来执行攻击,因此只需最少的输入配置就能针对多个类别进行攻击。 不同数据集和模型的攻击性能 这种噪声攻击在研究中被称为是一种用于图像分类的新型后门攻击 ,利用白高斯噪声(WGN)的功率谱密度(PSD)作为训练过程中嵌入的触发器。这种攻击涉及在精心制作的噪声水平和相关目标标签构建的中毒数据集上训练一个后门模型,从而确保模型容易受到触发,导致所需的误分类。 NoiseAttack 后门训练准备的中毒数据集概览 这种攻击为创建具有多个目标标签的后门提供了一种通用方法,从而为试图破坏机器学习模型的攻击者提供了一种强大的工具。 该框架能有效规避最先进的防御措施,并在各种数据集和模型中实现较高的攻击成功率。 通过在输入图像中引入白高斯噪声,该攻击可以成功地将图像错误分类为目标标签,而不会明显影响模型在干净数据上的性能。这种攻击对 GradCam、Neural Cleanse 和 STRIP 等防御机制的较强鲁棒性表明,它有可能对深度神经网络的安全性构成重大威胁。 此外,该攻击执行多目标攻击的能力也证明了它的多功能性和对不同场景的适应性。 转自FreeBuf,原文链接:https://www.freebuf.com/news/410518.html 封面来源于网络,如有侵权请联系删除。
美军特战部队首次展示 WiFi“网络爆破”新技能
近日,美国军方证实美国陆军特种部队(又名绿色贝雷帽)在5月举行的“快速反应24”军事演习中首次展示了在前线阵地使用攻击性网络安全工具的能力。 大型军演惊现Wi-Fi“爆破”技术 在瑞典Skillingaryd地区举行的“快速响应24”是北约近年来规模最大的一场军事演习(超过1.7万名美国军人和2.3万名多国军人参加),期间美军特种作战小队首次与颠覆性网络安全技术进行了深度融合训练。 在此次演习中,美军特种作战小队成功使用远程访问设备(RAD)扫描了目标建筑,以识别运行其安全系统的Wi-Fi网络。 特战小队随后破解了WiFi密码,随后对内部网络进行了详细分析,团队在网络中四处移动,关闭闭路电视摄像头,打开安全门,并禁用其他安全系统。 与此同时,另一支特种作战小队则进行了物理渗透行动。通过高空跳伞,并徒步七英里,他们顺利接近目标建筑。由于前一支小队的网络干扰,他们能够轻松进入大楼,并安放信号干扰设备,以清除行动痕迹,随后迅速撤离。 “我们现在可以通过信号设备接入目标的WiFi网络,监控目标的位置和活动。”一位特种部队成员解释道。“这(RAD)是一种非常实用的工具,它为我们提供了额外的信息视角,让我们能够更清晰地掌握目标情况。” 特战部队的新战场:网络空间 1991年,美国陆军退役上校约翰·柯林斯首次提出了特种作战部队(SOF)的五大核心原则,这些原则不仅明确了特种部队士兵应具备的素质,还为他们如何在战场上取得胜利指明了方向。其中最重要的一条原则便是:“人员比装备更重要”。然而,尽管自1991年以来特种作战部队的能力已经发生了显著变化,人员依然是核心,但推动特种作战演进的关键力量,却是硬件和技术的不断进步。随着科技的迅猛发展,特种部队士兵的综合作战能力得到了极大提升。他们不仅擅长海陆空作战,如今还掌握了一个全新技能——网络空间(攻击技术)。 美国特战部队在演习中反复训练和掌握攻击性网络安全工具使用技巧,正印证了特种作战部队的第二条核心原则——“质量比数量更重要”。 “在实际作战中,这种技术让我们能够获取以前难以获得的重要情报,”INFIL小队的指挥官表示:“如果我们有明确的作战目标,现在可以通过这种隐秘手段获取关键信息,只要我们执行得当,对方将无法察觉。” 特种作战部队第三条核心原则强调,特种作战部队无法通过大规模生产实现。这些网络入侵技术并非特种部队独有,但将其与高空跳伞、隐秘渗透等特种技能结合,则使得特种作战具备了独一无二的能力。 “我们不仅能实时掌控行动全局,还能与其他小队紧密配合,做到精确执行。”网络小队的一位成员说道。 特种作战部队的第四条核心原则指出,精英部队不是草台班子,无法在紧急时刻临时组建。这也是为什么“快速响应演习”如此重要,它为部队成员提供了在陌生环境中预先磨练技能、验证知识的机会。 特种作战部队第五条核心原则强调,特种部队的成功离不开其他部队的支持。虽然网络入侵和干扰技术并非全新概念,但其不断演进,保持对新技术的了解和掌握至关重要。 “这项能力是我们必须不断训练和更新的,因为它发展得非常快。”网络小队成员说道,“我五年前学习这项技术时,设备和技术与现在相比已经是天壤之别,这领域进步得太快了,几乎像是进入了一个全新的世界。” 尽管网络攻击技术在不断变化,美军特种作战部队的五大核心原则依然不可动摇。网络安全新技能与既有实践相辅相成,推动整个特种作战体系的持续演进。通过在“快速响应24”演习中与瑞典等美国盟友及合作伙伴的协作,美军特种作战部队不仅加强了互操作性,还确保能够迅速应对新兴威胁,并在必要时阻止攻击,维持战略优势。 这一切都表明,特种作战的未来,不仅在于强大的硬件支持,更在于通过反复训练和团队协作,不断提升综合作战能力。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/dXVboVsXQ1w2x68hrjf8cw 封面来源于网络,如有侵权请联系删除。
CISA 打破沉默,回应备受争议的“机场安检绕过”漏洞
在与机场安全系统相关的应用程序中存在一个有争议的漏洞被披露后,网络安全机构 CISA 做出了回应。 8 月底,研究人员 Ian Carroll 和 Sam Curry 披露了 SQL 注入漏洞的细节,据称该漏洞可能允许攻击者绕过某些机场安全系统。 该安全漏洞是在 FlyCASS 中发现的,FlyCASS 是为参与驾驶舱进入安全系统 (CASS) 和已知机组人员 (KCM) 计划的航空公司提供的第三方服务。 KCM 是一个程序,运输安全管理局 (TSA) 的安全官员用来核实机组人员的身份和就业状况,从而使飞行员和空乘人员能够绕过安全检查。 CASS 允许航空公司登机口工作人员快速确定飞行员是否有权使用飞机驾驶舱折叠座椅,这是驾驶舱中的额外座位,可供上下班或旅行的飞行员使用。 FlyCASS 是一款基于 Web 的 CASS 和 KCM 应用程序,适用于小型航空公司。 卡罗尔和库里发现FlyCASS 中存在 SQL 注入漏洞,该漏洞使他们能够获得参与航空公司账户的管理员访问权限。 据研究人员称,通过这种访问,他们能够管理与目标航空公司相关的飞行员和乘务员名单。他们在数据库中添加了一名新“员工”来验证他们的发现。 “令人惊讶的是,航空公司无需进一步检查或认证即可添加新员工。作为航空公司的管理员,我们可以将任何人添加为 KCM 和 CASS 的授权用户。”研究人员解释道,“任何具备 SQL 注入基本知识的人都可以登录该网站,并将任何人添加到 KCM 和 CASS,这样他们既可以跳过安全检查,又可以进入商用客机的驾驶舱。” 研究人员表示,他们在 FlyCASS 应用程序中发现了“几个更严重的问题”,但在发现 SQL 注入漏洞后立即启动了披露流程。 这些问题于 2024 年 4 月报告给了 FAA、ARINC(KCM 系统的运营商)和 CISA。根据他们的报告,KCM 和 CASS 系统中的 FlyCASS 服务被禁用,并且发现的问题得到了修补。 然而,研究人员对披露过程感到不满,声称 CISA 承认了这个问题,但后来停止了回应。此外,研究人员声称 TSA“就该漏洞发表了危险的错误声明,否认了我们发现的东西”。 美国运输安全局在接受《SecurityWeek》采访时表示,FlyCASS 漏洞不可能像研究人员所说的那样轻易被利用来绕过机场安全检查。 该公司强调,这不是 TSA 系统中的漏洞,受影响的应用程序未连接到任何政府系统,并表示不会对运输安全造成影响。 “今年 4 月,TSA 获悉一份报告称,第三方数据库中存在一个漏洞,其中包含航空公司机组人员信息,通过测试该漏洞,一个未经核实的姓名被添加到数据库的机组人员名单中。政府数据或系统没有受到损害,这些活动也没有对交通安全造成影响。”TSA 发言人在电子邮件声明中表示。 TSA 并不完全依赖这个数据库来验证机组人员的身份。TSA 已制定程序来验证机组人员的身份,只有经过验证的机组人员才允许进入机场的安全区域。TSA 与利益相关者合作,以减轻任何已发现的网络漏洞。 当该消息曝光时,CISA 并未针对这些漏洞发表任何声明。 该机构现已回应了SecurityWeek 的评论请求,但其声明并未对 FlyCASS 缺陷的潜在影响提供太多澄清。 “CISA 意识到 FlyCASS 系统中使用的软件存在漏洞。我们正在与研究人员、政府机构和供应商合作,以了解系统中的漏洞以及适当的缓解措施。”CISA 发言人表示,并补充道,“我们正在监测任何被利用的迹象,但迄今为止尚未发现任何漏洞。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/LZib6CKr144EYLWOHmziWQ 封面来源于网络,如有侵权请联系删除。