微软补丁日:修复利用 Windows 安全更新回滚操作系统的 0day 漏洞
微软周二对 Windows Update 中一个严重漏洞的利用发出警报,警告攻击者正在回滚其操作系统某些版本的安全修复程序。 该 Windows 漏洞被标记为CVE-2024-43491,且已被积极利用,其等级为严重,CVSS 严重性评分为 9.8/10。 微软没有提供任何有关公开利用的信息,也没有发布 IOC(入侵指标)或其他数据来帮助防御者寻找感染迹象。该公司表示,该问题是匿名报告的。 根据微软关于该漏洞的文档,表明这是一种系统降级回滚攻击,类似于今年黑帽大会上讨论的 “Windows Downdate”问题。 微软安全公告称: 微软已经意识到服务堆栈中存在一个漏洞,该漏洞可撤销 Windows 10 版本 1507(初始版本于 2015 年 7 月发布)可选组件的一些漏洞的修复。 这个漏洞会导致可选组件(例如 Active Directory 轻量级目录服务、XPS 查看器、Internet Explorer 11、LPD 打印服务、IIS 和 Windows Media Player)回滚到其原始 RTM 版本。 这会导致任何先前已修复的 CVE 被重新引入,然后可被利用。 微软 2024 年 9 月补丁日,提供了包含 79 个漏洞的安全更新,其中包括4个被主动利用的漏洞和一个公开披露的0day漏洞。 本次补丁日修复了7个严重级别漏洞,这些漏洞要么是远程代码执行,要么是权限提升漏洞。 按漏洞性质分类如下: 30 个特权提升漏洞 4 个安全功能绕过漏洞 23 个远程代码执行漏洞 11 个信息泄露漏洞 8 个拒绝服务漏洞 3 个欺骗漏洞 今天的更新中被积极利用的四个0day漏洞是: 1.CVE-2024-38014 – Windows Installer 特权提升漏洞 该漏洞允许攻击者获取 Windows 系统的 SYSTEM 权限。微软尚未透露该漏洞如何遭到攻击的详细信息。该漏洞是由 SEC Consult Vulnerability Lab 的 Michael Baer 发现的。 2. CVE-2024-38217 – Windows Mark of the Web 安全功能绕过漏洞 Elastic Security 的 Joe Desimone上个月公开披露了这一漏洞,据信自 2018 年以来就一直被积极利用。 在报告中,Desimone 概述了一种名为 LNK stomping 的技术,该技术允许使用非标准目标路径或内部结构特制的 LNK 文件打开该文件,同时绕过智能应用程序控制和 Web 标记安全警告。 微软的建议解释说:“攻击者可以制作一个恶意文件来逃避 Web 标记 (MOTW) 防御,从而导致安全功能(如 SmartScreen 应用程序信誉安全检查和/或旧版 Windows 附件服务安全提示)的完整性和可用性受到一定程度的损失。” 一旦被利用,它就会导致 LNK 文件中的命令在没有警告的情况下被执行。 3. CVE-2024-38226 – Microsoft Publisher 安全功能绕过漏洞 Microsoft Publisher 的一个漏洞,该漏洞可以绕过针对下载文档中嵌入宏的安全保护。 微软的建议解释道:“成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的 Office 宏策略。” 微软尚未透露是谁披露了该漏洞以及它是如何被利用的。 4. CVE-2024-43491 – Microsoft Windows 更新远程代码执行漏洞 微软修复了一个允许远程代码执行的服务堆栈缺陷。 微软在公告中解释道:“微软已经意识到服务堆栈中存在一个漏洞,并且已经撤销了对影响 Windows 10 版本 1507(初始版本于 2015 年 7 月发布)可选组件的一些漏洞的修复。” 微软尚未透露是谁披露了该漏洞以及它是如何被利用的。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/np5hNqHweHgj2A8yR60WKQ 封面来源于网络,如有侵权请联系删除
CISA 打破沉默,回应备受争议的“机场安检绕过”漏洞
在与机场安全系统相关的应用程序中存在一个有争议的漏洞被披露后,网络安全机构 CISA 做出了回应。 8 月底,研究人员 Ian Carroll 和 Sam Curry 披露了 SQL 注入漏洞的细节,据称该漏洞可能允许攻击者绕过某些机场安全系统。 该安全漏洞是在 FlyCASS 中发现的,FlyCASS 是为参与驾驶舱进入安全系统 (CASS) 和已知机组人员 (KCM) 计划的航空公司提供的第三方服务。 KCM 是一个程序,运输安全管理局 (TSA) 的安全官员用来核实机组人员的身份和就业状况,从而使飞行员和空乘人员能够绕过安全检查。 CASS 允许航空公司登机口工作人员快速确定飞行员是否有权使用飞机驾驶舱折叠座椅,这是驾驶舱中的额外座位,可供上下班或旅行的飞行员使用。 FlyCASS 是一款基于 Web 的 CASS 和 KCM 应用程序,适用于小型航空公司。 卡罗尔和库里发现FlyCASS 中存在 SQL 注入漏洞,该漏洞使他们能够获得参与航空公司账户的管理员访问权限。 据研究人员称,通过这种访问,他们能够管理与目标航空公司相关的飞行员和乘务员名单。他们在数据库中添加了一名新“员工”来验证他们的发现。 “令人惊讶的是,航空公司无需进一步检查或认证即可添加新员工。作为航空公司的管理员,我们可以将任何人添加为 KCM 和 CASS 的授权用户。”研究人员解释道,“任何具备 SQL 注入基本知识的人都可以登录该网站,并将任何人添加到 KCM 和 CASS,这样他们既可以跳过安全检查,又可以进入商用客机的驾驶舱。” 研究人员表示,他们在 FlyCASS 应用程序中发现了“几个更严重的问题”,但在发现 SQL 注入漏洞后立即启动了披露流程。 这些问题于 2024 年 4 月报告给了 FAA、ARINC(KCM 系统的运营商)和 CISA。根据他们的报告,KCM 和 CASS 系统中的 FlyCASS 服务被禁用,并且发现的问题得到了修补。 然而,研究人员对披露过程感到不满,声称 CISA 承认了这个问题,但后来停止了回应。此外,研究人员声称 TSA“就该漏洞发表了危险的错误声明,否认了我们发现的东西”。 美国运输安全局在接受《SecurityWeek》采访时表示,FlyCASS 漏洞不可能像研究人员所说的那样轻易被利用来绕过机场安全检查。 该公司强调,这不是 TSA 系统中的漏洞,受影响的应用程序未连接到任何政府系统,并表示不会对运输安全造成影响。 “今年 4 月,TSA 获悉一份报告称,第三方数据库中存在一个漏洞,其中包含航空公司机组人员信息,通过测试该漏洞,一个未经核实的姓名被添加到数据库的机组人员名单中。政府数据或系统没有受到损害,这些活动也没有对交通安全造成影响。”TSA 发言人在电子邮件声明中表示。 TSA 并不完全依赖这个数据库来验证机组人员的身份。TSA 已制定程序来验证机组人员的身份,只有经过验证的机组人员才允许进入机场的安全区域。TSA 与利益相关者合作,以减轻任何已发现的网络漏洞。 当该消息曝光时,CISA 并未针对这些漏洞发表任何声明。 该机构现已回应了SecurityWeek 的评论请求,但其声明并未对 FlyCASS 缺陷的潜在影响提供太多澄清。 “CISA 意识到 FlyCASS 系统中使用的软件存在漏洞。我们正在与研究人员、政府机构和供应商合作,以了解系统中的漏洞以及适当的缓解措施。”CISA 发言人表示,并补充道,“我们正在监测任何被利用的迹象,但迄今为止尚未发现任何漏洞。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/LZib6CKr144EYLWOHmziWQ 封面来源于网络,如有侵权请联系删除。
Zyxel 路由器曝出 OS 命令注入漏洞,影响多个版本
近日,Zyxel 发布安全更新,以解决影响其多款商用路由器的关键漏洞,该漏洞可能允许未经认证的攻击者执行操作系统命令注入。 该漏洞被追踪为 CVE-2024-7261,CVSS v3 得分为 9.8,是一个输入验证故障,由用户提供的数据处理不当引起,允许远程攻击者在主机操作系统上执行任意命令。 Zyxel 警告称某些 AP 和安全路由器版本的 CGI 程序对参数 “host ”中特殊元素的中和不当,可能允许未经认证的攻击者通过向有漏洞的设备发送伪造的 cookie 来执行操作系统命令。 受 CVE-2024-7261 影响的 Zyxel 接入点 (AP) 如下: NWA 系列: NWA50AX、NWA50AX PRO、NWA55AXE、NWA90AX、NWA90AX PRO、NWA110AX、NWA130BE、NWA210AX、NWA220AX-6E | 7.00 之前的所有版本都存在漏洞,请升级至 7.00(ABYW.2) 及更高版本、NWA1123-AC PRO | 6.28 之前的所有版本易受攻击,请升级至 6.28(ABHD.3) 及更高版本、NWA1123ACv3、WAC500、WAC500H | 6.70 之前的所有版本易受攻击,请升级至 6.70(ABVT.5) 及更高版本。 WAC 系列: WAC6103D-I、WAC6502D-S、WAC6503D-S、WAC6552D-S、WAC6553D-E | 6.28 之前的所有版本易受攻击,请升级至 6.28(AAXH.3) 及更高版本。 WAX 系列: WAX300H、WAX510D、WAX610D、WAX620D-6E、WAX630S、WAX640S-6E、WAX650S、WAX655E | 7.00 之前的所有版本都存在漏洞,请升级至 7.00(ACHF.2) 及更高版本。 WBE 系列: WBE530、WBE660S | 7.00 之前的所有版本都存在漏洞,请升级至 7.00(ACLE.2) 及更高版本。 Zyxel 表示,运行 V2.00(ACIP.2)的安全路由器 USG LITE 60AX 也受影响,但该型号已通过云自动更新到 V2.00(ACIP.3),其中实施了 CVE-2024-7261 的修补程序。 更多 Zyxel 修复 Zyxel 还针对 APT 和 USG FLEX 防火墙中的多个高严重性缺陷发布了安全更新。摘要如下: CVE-2024-6343:CGI 程序中的缓冲区溢出可能导致通过身份验证的管理员发送伪造的 HTTP 请求,从而导致 DoS。 CVE-2024-7203:验证后命令注入允许通过伪造的 CLI 命令执行操作系统命令。 CVE-2024-42057:在 IPSec VPN 中的指令注入,允許未認證的攻擊者在「使用者為本-PSK」模式下,利用偽造的長使用者名稱執行作業系統指令。 CVE-2024-42058:取消引用空指针可通过未认证攻击者发送的伪造数据包导致 DoS。 CVE-2024-42059:身份验证后命令注入允许身份验证的管理员通过 FTP 上传伪造的压缩语言文件执行操作系统命令。 CVE-2024-42060: 認證後指令注入漏洞,令已認證的管理員可透過上載精心製作的內部使用者協議檔案,執行作業系統指令。 CVE-2024-42061:dynamic_script.cgi “中的反射 XSS 允许攻击者诱骗用户访问伪造的 URL,从而可能泄漏基于浏览器的信息。 上述漏洞中 CVE-2024-42057 值得特别关注 ,它是 IPSec VPN 功能中的命令注入漏洞,无需验证即可被远程利用。 利用漏洞所需的特定配置要求会降低其严重性,包括在基于用户的 PSK 身份验证模式下配置设备,以及用户的用户用户名长度超过 28 个字符。 有关其他受影响的防火墙更多详细信息,可具体查看 Zyxel 公告。 转自Freebuf,原文链接:https://www.freebuf.com/news/410154.html 封面来源于网络,如有侵权请联系删除。
GitHub 修补 GitHub Enterprise Server 中的三个漏洞,并建议企业用户紧急修补
GitHub 发布了针对 GitHub Enterprise Server 产品中三个安全缺陷的紧急修复程序,并警告称黑客可以利用其中一个缺陷获取网站管理员权限。 最严重的漏洞编号为CVE-2024-6800,该漏洞允许攻击者操纵 SAML SSO 身份验证来配置和/或获取具有站点管理员权限的用户帐户的访问权限。 该漏洞的 CVSS 严重性评分为 9.5/10,被描述为在使用特定身份提供者的 SAML 身份验证时 GitHub Enterprise Server (GHES) 中的 XML 签名包装错误。 安全公告显示:“此漏洞允许直接通过网络访问 GitHub Enterprise Server 的攻击者伪造 SAML 响应,以提供或获取具有站点管理员权限的用户的访问权限。利用此漏洞将允许未经授权访问实例,而无需事先进行身份验证。” GitHub 表示,该漏洞是通过其漏洞赏金计划私下报告的,影响GitHub Enterprise Server 3.14 之前的所有版本,并已在 3.13.3、3.12.8、3.11.14 和 3.10.16 版本中修复。 该公司还记录了一对中等严重程度的漏洞,这些漏洞允许攻击者更新公共存储库中任何问题的标题、受让人和标签;并使用仅具有内容:读取和拉取请求:写入权限的 GitHub 应用程序从私有存储库披露问题内容。 GitHub Enterprise Server 是 GitHub Enterprise 的自托管版本。它安装在本地或私有云上,并提供基于云的 GitHub 版本的功能,包括拉取请求、代码审查和项目管理工具。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/kU03OsYUgx3e34bn3DaMEg 封面来源于网络,如有侵权请联系删除
自行车无线变速器曝出漏洞,黑客可操纵比赛结果
除了药物兴奋剂以外,职业自行车比赛近年来作弊手段不断“创新”,从赛道上的钉子陷阱,到隐蔽在轮毂中的电机等“电子兴奋剂”。如今,随着自行车变速系统的电子化演变,黑客开始将注意力转向高端自行车的热门组件——无线变速器。 本周,在美国的Usenix安全研讨会上,加州大学圣地亚哥分校和东北大学的研究人员展示了一种黑客技术,利用几百美元的硬件设备,便可攻击禧玛诺(Shimano)的无线变速系统。这种攻击可以在10米之外伪造信号,使目标自行车在关键时刻意外换挡,甚至完全锁定变速器,强迫车手以错误的挡位骑行。 如果用户没有及时下载最新的固件补丁,可能会在赛道上被远程控制,改变比赛结果甚至引发伤亡事故。 无线变速的“软肋” 现代高端自行车越来越多地使用电子组件,如功率计、无线悬架控制和无线变速器。尤其在职业比赛中,电子变速器已经成为主流。这种变速器通过数字信号控制,通常比机械变速器更为可靠。然而,随着有线电子变速器逐渐过渡到蓝牙无线版本,安全隐患也随之而来。研究人员公布的黑客攻击手法简单来说,就是通过拦截目标车手的变速信号,并在比赛关键时刻重放这些信号,从而控制目标自行车的变速。研究人员仅通过一个300美元的软件无线电、天线和笔记本电脑,就成功实施了重放攻击。更简单的干扰攻击甚至无需拦截信号,只需通过广播干扰信号,便可使多个车手的变速器失效。 Shimano Di2无线变速组件和研究人员的黑客工具包 通过攻击无线变速器来操纵比赛结果可能听起来像科幻小说,但对职业比赛的影响却是显而易见的。东北大学的研究人员Aanjhan Ranganathan指出,黑客可以通过这种方法让一个车手受益,同时干扰其他车手的变速器:“你可以干扰所有人,唯独让你自己不受影响”。这种技术的可怕之处在于,它不仅能影响个别车手,甚至可影响整支车队。 研究人员指出,在诸如环法自行车赛这样的比赛中,如果黑客能够控制对手的变速器,便能轻松扰乱其节奏,甚至引发致命的失误。例如,在爬坡阶段将车手的挡位从低档切换到高档,或是在冲刺时强行切换挡位,都足以让对手输掉比赛,甚至发生摔车事故。 加州大学圣地亚哥分校的计算机科学助理教授Earlence Fernandes指出,这种攻击方式属于“无痕作弊”。在竞争激烈的自行车运动中,黑客攻击无疑是一种全新的威胁。 禧玛诺的应对措施 面对这一安全漏洞,禧玛诺迅速作出了反应。公司在与研究团队密切合作后,开发了新的固件更新,以增强其Di2无线变速系统的安全性。然而,值得注意的是,这一补丁直到8月底才会全面提供给用户。在此之前,职业车队已经收到该补丁,但普通用户仍需等待更新的正式发布。 禧玛诺表示,此次固件更新旨在改进无线信号传输的安全性,尽管公司并未详细说明具体修复了哪些漏洞。用户可以通过Shimano的E-TUBE Cyclist智能手机应用程序自行更新后拨固件,但前拨是否包含在更新范围内尚不明确。公司表示,关于更新过程的更多信息将在稍后发布。 自行车网络化的“安全债” 职业自行车比赛近年来饱受多种作弊手段的冲击,但通过攻击对手的无线变速器来操纵比赛无疑是最新威胁。研究人员指出,这不仅是自行车行业面临的挑战,也是整个科技行业需要警惕的趋势。随着越来越多的设备实现联网化、无线化,从车库门到汽车,再到自行车,它们都变得容易受到类似的重放攻击和干扰攻击。 正如Ranganathan所言,“制造商在产品中加入无线功能时,往往会对现实世界中的控制系统产生影响,而这种影响可能带来物理伤害。” 这一研究为整个自行车行业敲响了警钟,提醒人们在追求技术进步的同时,必须更加重视安全问题。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/Kr_M1AzDoZ5jPKe1t-GU-w 封面来源于网络,如有侵权请联系删除
微软 AI 医疗机器人发现严重漏洞,可能泄露隐私
微软的AI医疗聊天机器人服务中存在严重的安全漏洞。漏洞允许未经授权的访问者获取用户和客户的个人信息。 漏洞中其中一个被评定为“严重”等级,攻击者可能利用漏洞在Azure Health Bot服务的网络环境中进行横向移动。 目前,微软已对发现的漏洞采取了缓解措施,无需客户再做行动。 AI聊天机器人被利用 Azure Health Bot Service是一个云平台,医疗保健组织能够构建和部署AI驱动的虚拟助手,以降低成本并提高效率。在检查该服务的安全问题时,Tenable研究人员研究了“数据连接”这一功能上,机器人能够从外部数据源获取信息,这可能包括患者医疗信息等敏感数据。 这个数据连接功能是为了使得服务的后端系统能够向第三方应用程序API接口发送请求。 在测试这些连接以查看它们是否可以与服务内部的端点交互时,研究人员发现,发出重定向响应使他们能够绕过这些端点上的一些安全措施,例如过滤机制。 在此过程中发现了两个权限提升漏洞。 漏洞一:严重权限提升漏洞 Tenable研究人员详述的第一个漏洞是通过服务器端请求伪造的方式被利用,通用漏洞披露CVE编号为CVE-2024-38109。随后,研究人员配置了这个外部主机,使其对请求以301重定向响应,目标是IMDS(内部元数据服务)。 在接收到有效的元数据响应后,研究人员能够获得一个访问令牌,这个令牌为他们提供了一个微软内部的订阅ID。最后发现访问的资源中包含了数百个属于其他客户的资源。 这些发现在2024年6月17日报告给了微软,并且在一周内,修复措施被引入到受影响的环境中。到7月2日,修复措施已经在全球范围内推出。 修复这个漏洞的方法是完全拒绝数据连接端点的重定向状态码,这消除了这个攻击向量。 微软将这个漏洞评为严重等级,确认它将提供跨租户访问。它已被包含在微软2024年8月的Patch Tuesday出版物中。 没有证据表明这个问题被恶意行为者利用过。 漏洞二:重要权限提升漏洞 在Microsoft修复第一个漏洞后,Tenable研究人员在Azure Health Bot Service的数据连接功能中发现了另一个权限升级漏洞。研究人员使用类似的服务器端请求伪造技术来利用FHIR端点向量中包含的漏洞,该向量规定了访问电子病历资源和对资源执行操作的格式。 这个漏洞比IMDS漏洞的严重程度要低,因为它不提供跨租户访问权限。 研究人员在7月9日向微软报告了这个漏洞,微软在7月12日提供了修复措施。这个漏洞被评定为重要级别。但目前没有证据表明这个问题被恶意行为者所利用。 转自e安全,原文链接:https://mp.weixin.qq.com/s/p2FvrlVK1_wx1deUA_xFJA 封面来源于网络,如有侵权请联系删除
严重的 SAP 漏洞可让攻击者绕过身份验证破坏企业系统
据BleepingComputer消息,全球最大的ERP供应商SAP在本月修复了一批重要漏洞,其中包含一个关键的身份验证绕过漏洞,该漏洞可能允许攻击者完全破坏系统。 漏洞被跟踪为 CVE-2024-41730,CVSS v3.1 评分高达9.8,影响 SAP BusinessObjects Business Intelligence Platform 430 和 440版本 。根据漏洞描述,如果在企业身份验证上启用了单点登录,则未经授权的用户可以使用REST端点获取登录令牌。攻击者可以此完全破坏系统,从而对机密性、完整性和可用性产生重大影响。 另一个评分达9.1的漏洞被追踪为CVE-2024-29415,与 Node.js 的“IP”包中的一个缺陷有关,该包会检查 IP 地址是公共还是私有。当使用八进制表示时,会错误地将“127.0.0.1”识别为公有且全局可路由的地址。该漏洞影响版本低于4.11.130 的 SAP Build Apps。 其他一些评分在7.4至8.2的漏洞也同样不容忽视,包括: CVE-2024-42374– SAP BEx Web Java 运行时导出 Web 服务中的 XML 注入问题。影响 BI-BASE-E 7.5、BI-BASE-B 7.5、BI-IBC 7.5、BI-BASE-S 7.5 和 BIWEBAPP 7.5版本。 CVE-2023-30533– 与 SAP S/4 HANA 中的原型污染相关的漏洞,特别是在“管理供应保护”模块中,影响低于 0.19.3 的 SheetJS CE 库版本。 CVE-2024-34688– SAP NetWeaver AS Java 中的拒绝服务 (DOS) 漏洞,特别影响 Meta Model Repository 组件的MMR_SERVER 7.5版本 。 CVE-2024-33003– 与 SAP Commerce Cloud 中的信息泄露问题相关的漏洞,影响 HY_COM 1808、1811、1905、2005、2105、2011、2205 和 COM_CLOUD 2211版本。 由于SAP是全球最大的ERP供应商,布斯全球2000强榜单中有90%的企业使用了相关产品,因此黑客一直在利用SAP的漏洞,试图攻击这些高价值的企业网络。在2020年6月至2021年3月间,攻击者就利用未及时打补丁的SAP 系统,至少进行了300起公司网络渗透行为。 转自FreeBuf,原文链接:https://www.freebuf.com/news/408573.html 封面来源于网络,如有侵权请联系删除
微软披露 Office 最新零日漏洞,可能导致数据泄露
近日,微软披露了 Office 中一个未修补的零日漏洞,如果被成功利用,可能导致敏感信息在未经授权的情况下泄露给恶意行为者。 该漏洞被追踪为 CVE-2024-38200(CVSS 得分:7.5),被描述为一个欺骗漏洞,影响以下版本的 Office: 32 位版本和 64 位版本的 Microsoft Office 2016 32 位版本和 64 位版本的 Microsoft Office LTSC 2021 适用于 32 位和 64 位系统的 Microsoft 365 企业应用程序 适用于 32 位和 64 位系统的 Microsoft Office 2019 微软在一份公告中提到:在基于网络的攻击场景中,攻击者可以托管一个网站,或利用一个接受或托管用户提供内容的受攻击网站,该网站包含一个特制文件专门利用该漏洞。 但是,攻击者无法强迫用户访问该网站。相反,攻击者必须诱导用户点击一个链接,通常是通过电子邮件或即时通信信息中的诱导方式,然后说服用户打开特制文件。 CVE-2024-38200的正式补丁预计将于8月13日正式发布。不过微软公司表示,他们已经确定了一种替代修复的方法,并已从2024年7月30日起通过 “功能飞行”(Feature Flighting)启用了该修复方法。 该公司还指出,虽然客户已经在所有支持版本的微软Office和微软365上得到了保护,但为了最大程度的规避安全风险,用户应在最终版本的补丁发布后立即更新。 微软对该漏洞进行了 “不太可能被利用 “的评估,并进一步概述了三种缓解策略——配置 “网络安全 “和 “安全漏洞”: 配置 “网络安全: 配置 “限制 NTLM:向远程服务器发出 NTLM 流量 “策略设置,允许、阻止或审计从运行 Windows 7、Windows Server 2008 或更高版本的计算机向任何运行 Windows 操作系统的远程服务器发出的 NTLM 流量。 将用户添加到受保护用户安全组,防止将 NTLM 用作身份验证机制 使用外围防火墙、本地防火墙并通过 VPN 设置阻止 TCP 445/SMB 从网络向外发送,以防止向远程文件共享发送 NTLM 身份验证信息 在披露该漏洞的同时,微软还表示其正在努力解决CVE-2024-38202 和 CVE-2024-21302两个零日漏洞,这些漏洞可能被利用来 “解除 “最新 Windows 系统的补丁,并重新引入旧漏洞。 上周,Elastic 安全实验室披露Windows智能应用控制(Smart App Control)和智能屏幕(SmartScreen)存在一个设计漏洞,该缺陷允许攻击者在不触发安全警告的情况下启动程序,至少自2018年以来一直在被利用。 智能应用控制是一项基于信任的安全功能,它使用微软的应用智能服务进行安全预测,并利用Windows的代码完整性功能来识别和阻止不受信任的(未签名的)或潜在危险的二进制文件和应用程序。 Elastic安全实验室认为,这一漏洞多年来一直被滥用,因为他们在VirusTotal中发现了多个利用此漏洞的样本,其中最早的提交时间超过六年。 转自Freebuf,原文链接:https://www.freebuf.com/news/408346.html 封面来源于网络,如有侵权请联系删除
美国证券交易委员会终止对影响 9500 万人的 MOVEit 攻击的调查
美国证券交易委员会(SEC)已经结束了对 Progress 软件公司处理 MOVEit Transfer 的0day漏洞被广泛利用、导致 9500 多万人数据泄露事件的调查。 Progress Software 在提交给美国证券交易委员会的最新 FORM 8-K 文件中表示,美国证券交易委员会执法部将不建议对这起安全事件采取任何执法行动。 美国证券交易委员会周四晚间提交的文件中写道:“美国证券交易委员会已通知 Progress,目前不打算建议对该公司采取执法行动。” “如前所述,Progress 于 2023 年 10 月 2 日收到了美国证券交易委员会的传票,作为事实调查的一部分,要求提供与 MOVEit 漏洞有关的各种文件和信息。” 美国证券交易委员会(SEC)正在对 Progress Software 公司在应对通过 MOVEit Transfer 软件存在的0day漏洞引发的大规模数据盗窃攻击过程中所采取的措施进行调查。 据BleepingComputer首次报道,在 2023 年烈士纪念日假期期间,Clop 勒索软件团伙利用0day漏洞对全球公司发起了大规模数据盗窃活动。 据一直在追踪此次攻击影响的Emsisoft称,超过 2,770 家公司和 9500 万人的数据通过0day漏洞被窃取。 由于攻击影响广泛,Clop 团伙预计将获得 7500 万至 1 亿美元的赎金,攻击对象包括政府机构、金融公司、医疗保健机构、航空公司和教育机构。 尽管美国证券交易委员会不建议采取任何行动,但 Progress Software 仍然面临马萨诸塞州联邦法院的数百起集体诉讼 。 消息来源:BleepingComputer,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
研究人员发现 Windows 智能应用控制和 SmartScreen 中的漏洞
网络安全研究人员发现了 Microsoft 的 Windows Smart App Control 和 SmartScreen 中的设计弱点,这些弱点可能使威胁行为者能够在不发出任何警告的情况下获得目标环境的初始访问权限。 智能应用控制 (SAC) 是 Microsoft 在 Windows 11 中引入的一项云驱动的安全功能,用于阻止恶意、不受信任和可能不需要的应用在系统上运行。如果服务无法对应用进行预测,它会检查应用是否已签名或是否具有有效的签名,以便执行。 与 Windows 10 一起发布的 SmartScreen 是一种类似的安全功能,可确定网站或下载的应用程序是否具有潜在的恶意。它还利用基于声誉的方法进行 URL 和应用保护。 “Microsoft Defender SmartScreen 评估网站的 URL,以确定它们是否已知分发或托管不安全的内容,”Redmond 在其文档中指出。 “它还为应用程序提供声誉检查,检查下载的程序以及用于签署文件的数字签名。如果 URL、文件、应用或证书已建立信誉,则用户不会看到任何警告。如果没有声誉,则该项目将被标记为风险较高,并向用户发出警告。” 还值得一提的是,当启用 SAC 时,它会替换和禁用 Defender SmartScreen。 Elastic Security Labs 在与 The Hacker News 分享的一份报告中表示:“Smart App Control 和 SmartScreen 存在许多基本的设计弱点,这些弱点允许在没有安全警告和最少用户交互的情况下进行初始访问。 绕过这些保护的最简单方法之一是使用合法的扩展验证 (EV) 证书对应用程序进行签名,恶意行为者已经利用这种技术来分发恶意软件,正如最近在 HotPage 中所证明的那样。 下面列出了一些可用于检测规避的其他方法: Reputation Hijacking,涉及识别和重新利用具有良好声誉的应用程序以绕过系统(例如,JamPlus 或已知的 AutoHotkey 解释器) Reputation Seeding,涉及使用看似无害的攻击者控制的二进制文件来触发由于应用程序中的漏洞而导致的恶意行为,或者在经过一定时间后触发恶意行为。 Reputation Tampering,涉及更改合法二进制文件(例如计算器)的某些部分以注入 shellcode,而不会失去其整体声誉 LNK Stomping,涉及利用 Windows 快捷方式 (LNK) 文件处理方式中的错误来删除 Web 标记 (MotW) 标签并绕过 SAC 保护,因为 SAC 会阻止带有标签的文件。 “它涉及制作具有非标准目标路径或内部结构的LNK文件,”研究人员说。“当单击时,这些LNK文件被explorer.exe与规范格式修改。这种修改导致在执行安全检查之前删除 MotW 标签。” “基于声誉的保护系统是阻止恶意软件的重要保障,”该公司表示。“然而,像任何保护技术一样,它们也有一些弱点,也可以绕过。安全团队应仔细检查其检测堆栈中的下载内容,而不是仅依赖操作系统原生安全功能在此区域提供保护。 消息来源:The Hacker News,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文