分类: 安全快讯

LSA 误报问题再现,微软撤回 Defender 修复补丁

近日,微软宣布撤回最近的Microsoft Defender修复补丁。据称该补丁是为了修复了触发持续的重启警报和Windows安全警告这个问题,即本地安全授权(LSA)保护已关闭。 LSA保护通过阻止LSASS进程内存转储和将不受信任的代码注入LSASS.exe进程(否则将允许提取敏感信息),帮助保护Windows用户免受凭证盗窃企图的侵害。 3月21日,微软正式表示确实存在此问题。此前有大量用户报告Windows 11系统警告LSA保护关闭,然而在设置用户界面中显示的却是打开状态。 Redmond表示,这个已题引发的持续重启警报只会出现在Windows 11 21H2和22H2系统上。 几周后,微软发布的Microsoft Defender更新将LSA保护功能的用户界面设置替换为称为内核模式硬件强制堆栈保护的新功能。但由于微软没有记录这个变化,导致用户在使用中出现了混淆。 微软方面表示:LSA保护并没有被移除,仍然是内置,默认情况下在Windows 11机器上。而在最新的Windows内部预览版中,有一个更新改变了该功能的用户界面(UI)外观。之前说它只在Windows 11内部版本中确实说错了,事实上是它在Windows 11 22H2中可用。 4月26日,Redmond宣布他们已经修复了LSA保护UI的相关问题。不过为了确保混淆警报不再显示在Windows设置应用程序中,所以修复是通过删除KB5007651防御者更新中的设置来完成的。 防御更新导致蓝屏和随机重启 Redmond透露,由于在游戏影响部署了Defender更新的Windows 11系统时出现蓝屏或意外系统重启,因此他们决定停止推送KB5007651 Defender更新。 微软表示:这个已知的问题之前已经通过微软Defender Antivirus反恶意软件平台KB5007651(版本1.0.2303.27001)的更新解决了。但又发现了其他问题,并且该更新不再提供给设备。 如果你已经安装了1.0.2303.27001版本并收到蓝屏错误,或者如果你的设备在试图打开一些游戏或应用程序时重启,那么你需要禁用内核模式硬件强制堆栈保护。而要禁用内核模式HSP,你必须在Windows安全应用程序中进入设备安全>核心隔离,并切换“内核模式硬件强制堆栈保护”功能。 除了禁用内核模式硬件强制堆栈保护功能外,微软没再有其他什么动作。那些已经安装了错误版本Defender更新的用户,电脑已经出现了系统重启和蓝屏的现象,他们并不知道要如何解决由这个问题。 当内核模式HSP启用时,一些冲突的游戏反作弊驱动程序导致Windows崩溃或冲突,包括PUBG, Valorant (Riot Vanguard), Bloodhunt, Destiny 2, Genshin Impact, fantasy Star Online 2 (game Guard)和Dayz。 修复版本发布前可采取的解决方案 微软方面表示,目前他们正在尽可能修复影响Windows 11系统的持续LSA保护警告的问题,将尽快为用户提供更多细节。 但有一些用户没有安装KB5007651但仍然会出现重启警告,针对这种情况,Redmond分享了一个解决方案称他们可以直接忽略重启通知。如果用户启用了本地安全机构(LSA)保护,并且至少重启过一次设备,就可以忽略警告通知,并忽略任何提示重启的额外通知。 用户可以使用Windows事件查看器检查该功能是否已经在自己的计算机上启用。只要通过查找Wininit事件即可获知,若事件显示“LSASS.exe是作为级别为4的受保护进程启动的”,表明该进程被隔离并受到LSA保护。 两个月前,微软宣布,如果Windows 11内部用户的系统通过了不兼容性审计检查,那么LSA保护将在Canary通道中默认启用。 LSA和Kernel-mode硬件强制栈保护是分开的设置 在有关LSA保护的故障排除步骤中,微软仍在讨论内核模式硬件强制堆栈保护的问题,这令人十分迷惑。 此前微软曾明确表示这两个功能是不相关的,但他们此次在支持公告中仍把这两个功能混为一谈。LSA和Kernel-mode硬件强制栈保护是分开的设置。 微软表示,在最新的Windows Insider预览版本中,增加了内核模式的HSP设置,它不是LSA保护的替代品。但这个说法并不正确,因为内核模式的HSP已经在生产构建中,而不仅仅是Windows内部预览。 转自 Freebuf,原文链接:https://www.freebuf.com/news/366818.html 封面来源于网络,如有侵权请联系删除

2022 年苹果因隐私和安全问题封杀近 170 万个应用程序

苹果公司的App Store团队在2022年阻止了超过20亿美元的欺诈交易,并因违反隐私、安全和内容政策而阻止了近170万个应用程序提交。 此外,为了打击账户欺诈行为,苹果公司还终止了42.8万个有潜在欺诈行为的开发者账户,停用了2.82亿个有欺诈行为的客户账户,并阻止了1.05亿个有欺诈行为嫌疑的开发者账户创建。 去年,App Store团队还保护苹果用户免受数十万个不安全应用程序的影响,拒绝了近40万个侵犯隐私的应用程序,例如试图在未经用户同意或允许的情况下收集用户的个人数据。 另有15.3万个因误导用户和抄袭已提交的应用程序,约2.9万个因使用无证或隐藏功能而被阻止进入App Store。 苹果公司表示,”在今年的不止一个案例中,App Review发现应用程序使用恶意代码,有可能从第三方服务中窃取用户的凭证。在其他情况下,App Review 团队发现了几个应用程序,它们将自己伪装成绿色的财务管理平台,但随后便蜕变成另一个应用程序”。 苹果公司还补充道,2022年,近24000个应用程序因类似这样的诱骗性违规行为而被封禁或从App Store中删除。App Store应用审查团队平均每周审查超过10万个应用提交,其中约90%在24小时内审查。 2022年的App Store支付欺诈 苹果公司去年阻止了20.9亿美元的欺诈性交易,同时还禁止了大约71.4万个欺诈性账户再次进行交易。 另外还阻止了大约390万张被盗信用卡用于在App Store上进行欺诈性购买。 该公司说,苹果公司极其重视信用卡欺诈,并继续致力于保护App Store及其用户免受这种威胁。例如,通过Apple Pay,信用卡号码从不与商家共享,从而消除了支付交易过程中的一个风险因素。 最后值得关注的是,苹果公司在2022年从App Store删除了超过1.47亿条欺诈性评论和评级,在处理了超过10亿条评论和评级后,从中发现了欺诈性评论。 App Store在全球拥有超过6.5亿的平均周用户,并为超过3600万的注册开发者提供了一个全球应用分发平台。     转自 Freebuf,原文链接:https://www.freebuf.com/news/366734.html 封面来源于网络,如有侵权请联系删除

CISA 漏洞目录“再添”七个安全漏洞

Security Affairs 网站披露,美国网络安全和基础设施安全局(CISA)在其已知被利用的漏洞目录中增加了七个新安全漏洞。 漏洞详情: CVE-2023-25717:Cybir 的研究人员发现 Ruckus 无线接入点(AP)软件在 web 服务组件中存在一个未知漏洞。一旦用户在 AP 上启用了 web 服务组件,攻击者就可以执行跨站点请求伪造(CSRF)或远程代码执行(RCE)。此漏洞会影响 Ruckus ZoneDirector、SmartZone 和 Solo AP,用户应尽快安装补丁; CVE-2021-3560:Red Hat Polkit 通过绕过 D-Bus 请求的凭据检查,包含一个不正确的授权漏洞,攻击者可以利用该漏洞进行权限升级。polkit 是一个应用层面的工具包,用于定义和处理允许非特权进程与特权进程对话的策略,它被默认安装在几个 Linux 发行版上。 CVE-2014-0196:Linux 内核在 n_tty_write 函数中包含一个竞争条件漏洞,该漏洞允许本地用户通过长字符串的读写操作造成拒绝服务或获得特权。; CVE-2010-3904:Linux 内核在可靠数据报套接字(RDS)协议实现中包含一个不正确的输入验证漏洞,该漏洞允许本地用户通过精心使用 sendmsg 和 recvmsg 系统调用来获得权限; CVE-2015-5317:Jenkins用户界面(UI)包含一个信息泄露漏洞,该漏洞允许用户在“指纹”页面上查看作业和构建的名称。 CVE-2016-3427:Oracle Java SE、Java SE Embedded 和 JRockit 中的 JMX 子组件存在安全漏洞。远程攻击者可利用该漏洞控制组件,影响数据的保密性,完整性及可用性。 攻击者可通过沙盒 Java Web Start 应用程序和沙盒 Java 小程序利用该漏洞,也可以通过向指定组件中的 API 提供数据来利用漏洞。受到影响版本包括 Oracle Java SE 6u113 版本,7u99 版本,8u77 版本,Java SE Embedded 8u77 版本,Jrockit R28.3.9 版本; CVE-2016-8735:Apache Tomcat 中存在一个远程代码执行漏洞,远程攻击者可利用该漏洞执行任意代码。一旦攻击者使用 JmxRemoteLifecycleListener 并且获得访问 Java 管理扩展(JMX)端口的权限,就可以轻松利用该漏洞允,执行远程代码。受影响版本包括 Apache Tomcat 6.0.48 之前的版本,7.0.73 之前的7.x版本,8.0.39 之前的 8.x 版本,8.5.7 之前的 8.5.x 版本,9.0.0.M12 之前的 9.x 版本。 根据约束性操作指令(BOD)22-01的要求,所有联邦民事行政部门机构(FCEB)在被添加到 CISA 的已知利用漏洞(KEV)目录后,必须在到期日前解决已识别的漏洞,保护其系统免受此安全漏洞的影响,降低已知被利用漏洞的重大风险。此外,网络安全专家建议私营组织也应该审查 CISA 目录中的漏洞,并解决其基础设施中存在的漏洞。 最后,CISA 命令联邦机构在 2023 年 6 月 2 日之前修复上述漏洞!     转自 Freebuf,原文链接:https://www.freebuf.com/news/366718.html 封面来源于网络,如有侵权请联系删除

国家关键基础设施该如何认定?国际最新认定指南发布

澳大利亚网络和基础设施安全中心(CISC)日前发布《关键基础设施资产类别定义指南》,适用于所有相关的基础设施行业。指南简化了关键基础设施责任主体和直接利益相关方的义务,有助于提高运营弹性、降低复杂性。 作为类别定义文件,指南对关键基础设施资产分类提供了指导意见。关键基础设施资产的定义可参见2018年《关键基础设施安全法案》(SOCI法案),或者《SOCI定义规则》(LIN 21/039)。指南要求资产所有者和经营者参考《SOCI法案》和《SOCI定义规则》,确定他们的资产具体符合哪一项关键基础设施资产的定义。 指南涵盖了10大类别,共计22个关键基础设施行业。其中通信业(含广播、域名系统、电信);金融业(含银行、金融市场基础设施、保险和养老金);能源业(含电力、能源市场运营商、天然气和液体燃料);以及运输业(含航空、货运基础设施、货运服务、港口和公共交通)四大类涵盖了16个行业。其他六类关键行业则分别对应6个行业,具体包括数据存储或处理、水和污水行业、国防工业、医疗保健业、高等教育和研究、食品杂货业。 以电力行业为例,指南对资产定义提供了如下指导意见: 首先,拥有资产的实体需要判断,资产是否为关键电力资产。其次,实体需要判断,资产是否位于澳大利亚。再次,实体需要判断,资产所有者是否并非联邦政府或联邦机构(国有企业除外)。 如果前两个问题的答案都是“是”,接下来需要判断,资产是否符合以下任何定义。指南提供了两种判断标准。 第一,该电网、电力系统或电力系统连接器是否向超过10万个客户输电配电。如果本条答案为“是”,资产应定义为能源业的关键电力资产。 第二,该发电站是否对州/领地电网或电力系统安全与可靠性起到至关重要的影响。这又细分为两种情况:(1)州/领地内的发电机装机容量超过30兆瓦并接入电力批发市场;(2)发电机所有者或运营者需履约向州/领地提供系统重启辅助服务。所谓“系统重启辅助服务”是指,在没有外部电源的情况下,启动发电机并网,并向电网或电力系统提供电能,实现输电配电。如果本条答案为“是”,资产应定义为能源业的关键电力资产。 确定资产属于能源业之后,接下来需要判断,实体是否是关键电力资产的报告实体。实体必须选出对其与关键电力资产关系描述最准确的选项。指南提供了三个选项。 第一个选项称“我是持有许可证,批准或授权操作关键电力资产并提供需交付服务的实体。”如果勾选此项,实体是关键电力资产的责任实体。 第二选项称“本人与合作伙伴一起持有不少于10%的关键电力资产权益(含共同权益)”;第三选项称“本人持有关键电力资产的权益,足以直接或间接控制该资产。”如果勾选第二或第三项,实体是关键电力资产的直接权益人。 如果任何一项都不符合,实体不是关键电力资产的报告实体。 今年2月,澳大利亚政府基于《2015年关键基础设施弹性战略》发布了《2023年关键基础设施弹性战略》。该战略提供了一个全国性框架,指导澳大利亚加强关键基础设施的安全性和弹性。在该文件框架内,业界、州/领地政府和联邦政府需要共同努力,提升关键基础设施的安全性和弹性,积极预测、预防、备战、应对各类隐患,并做好相关恢复工作。 4月,澳大利亚政府发布了一份讨论文件,征求航空和海事利益相关者对战略改革议程和新监管模式的意见。根据建议,文件重点确定了的五个高影响领域,计划尽快加以落实。这些领域分别是:删除安全计划中的解决方案、提供结果和基于风险的安全管理方法、内政部与筛选供应商的监管关系、筛选和未筛选的航空服务、通过行业参与和教育改进绩效与合规。   转自 安全内参,原文链接:https://mp.weixin.qq.com/s/FStq6h-4qUPirlgbz5HLog 封面来源于网络,如有侵权请联系删除

工业路由器面临风险:新漏洞可控制数十万台设备和 OT 网络

以色列工业网络安全公司OTORIO在上周的黑帽亚洲2023会议上公布了与三家工业蜂窝路由器供应商有关的云管理平台中的一些安全漏洞,这些漏洞可能使操作技术(OT)网络受到外部攻击。 在会议上总计公布了11个漏洞,这11个漏洞允许远程代码执行和控制数十万台设备和OT网络(在特定情况下),甚至是那些没有主动配置使用云的设备。 具体来说,这些漏洞存在于Sierra Wireless、Teltonika Networks和InHand Networks提供的基于云的管理解决方案中,用于远程管理和操作设备。 利用这些漏洞可能会给工业环境带来严重风险,使攻击者绕过安全层,并渗出敏感信息,在内部网络上远程实现代码执行。 更令人担心的是,这些问题可能被武器化,以获得对网络中设备的未授权访问,并执行恶意操作,例如使用提升的权限关闭。 根据三种不同的攻击载体,通过其基于云的管理平台,这些攻击载体可被利用来破坏和接管云管理的IIoT设备: 薄弱的资产注册机制(Sierra Wireless): 攻击者可以扫描连接到云端的未注册的设备,通过利用AirVantage在线保修检查工具获得它们的序列号,将它们注册到他们控制的账户中,并执行任意命令。 安全配置的漏洞(InHand Networks): 未经授权的用户可以利用CVE-2023-22601、CVE-2023-22600和CVE-2023-22598的命令注入漏洞,以root权限获得远程代码执行,发布重启命令,并推送固件更新。 外部API和接口(Teltonika Networks): 攻击者可以滥用远程管理系统(RMS)中发现的多个问题,”暴露敏感的设备信息和设备凭证,实现远程代码执行,暴露网络上管理的连接设备,并允许冒充合法设备。” 影响Teltonika Networks的六个漏洞(CVE-2023-32346、CVE-2023-32347、CVE-2023-32348、CVE-2023-2586、CVE-2023-2587和CVE-2023-2588)是在与Claroty合作进行的 “全面研究 “后发现的。 攻击者成功利用这些工业路由器和物联网设备可以对被攻击的设备和网络造成一系列影响,包括监控网络流量和窃取敏感数据,劫持互联网连接和访问内部服务。 OTORIO说,云管理的设备带来了巨大的供应链风险,攻击者可以通过入侵一个供应商作为后门一次扫描访问多个OT网络。 在网络安全公司披露无线工业物联网(IIoT)设备中的38个安全漏洞三个多月后,这一发展可能为攻击者提供通往内部OT网络的直接路径,并使关键基础设施面临风险。 安全研究员Roni Gavrilov说:随着IIoT设备的部署变得越来越流行,必须意识到他们的云管理平台可能成为攻击者的目标。一个被利用的IIoT供应商平台可以作为攻击者的支点,同时访问成千上万的环境。     转自 Freebuf,原文链接:https://www.freebuf.com/news/366570.html 封面来源于网络,如有侵权请联系删除

被判六年监禁!Ubiquiti 前员工冒充黑客勒索公司

The Hacker News 网站披露,Ubiquiti 前员工 Nickolas Sharp 承认在该公司工作期间冒充匿名黑客勒索价值近 200 万美元的加密货币,最终被判处六年监禁。 2021 年 12 月,执法机构逮捕了尼克拉斯·夏普(Nickolas Sharp),罪名是他作为高级开发人员利用内幕信息窃取机密数据,并发送匿名电子邮件,要求网络技术提供商 Ubiquiti 支付 50 比特币(当时约200万美元)以换取被窃取的信息。 值得一提的是,Ubiquiti 在收到勒索邮件后,并没有选择支付赎金,而是立刻上报给执法部门,执法部门在追踪到夏普使用其 PayPal 账户购买 Surfshark 账户的 VPN 连接后,最终认定夏普是黑客。 案件回顾 2021 年 1 月,网络设备制造商 Ubiquiti 突然宣布其在 2020 年 12 月遭受了网络攻击,发生数据泄露,并通知其所有客户需要重置密码并在其帐户上启用 2FA。 从美国司法部的披露案件信息来看,Ubiquiti 前雇员夏普冒充匿名黑客,从雇主那里下载了数 GB 的机密数据要求 Ubiquity 支付 50 比特币(当时 190 万美元)以了解被利用的漏洞并删除被盗数据。 更令人愤怒的是,夏普还修改了会话文件名,试图贼赃给其他同事。在 Ubiquiti 公司拒绝付款后,夏普联系了媒体,冒充举报人散布有关 Ubiquity 如何处理安全事件的错误信息。 夏普捏造的安全漏洞导致 Ubiquiti 的股价在 2021 年 3 月下滑了约 20%,导致其市值损失超过 40 亿美元。 最终,除了六年刑期外,夏普还被判处三年监管释放,并被责令支付 1590487 美元的赔偿金,以及没收与勒索罪行有关的个人财产。     转自 Freebuf,原文链接:https://www.freebuf.com/news/366467.html 封面来源于网络,如有侵权请联系删除

推特终于推出了加密的直接信息,仅限验证的用户

在埃隆-马斯克(Elon Musk)于2022年11月确认该功能的计划后五个多月,Twitter正式开始在该平台上推出加密直接信息(DMs)的功能。 这一功能的 “第一阶段 “将作为单独对话出现在用户收件箱的旁边。加密的聊天记录会有一个锁定的图标,以便在视觉上加以区分。 选择加入功能目前仅限于经过验证的用户或经过验证的组织及附属机构。此外,发送方和接收方都必须使用Android、iOS和客户端最新版本的Twitter应用程序。 发送和接收加密信息的另一个标准是,收件人必须关注发件人,过去曾向发件人发送过信息,或者在某个时候接受过发件人的直接信息请求。 虽然Twitter没有透露它用来加密对话的确切方法,但该公司表示,它采用了 “强大的加密方案组合 “来加密用户的信息、链接。 Twitter进一步强调,加密的聊天内容储存在其基础设施上时仍然是加密的,只有在接收方的一端才会解密。该实施方案预计将在今年晚些时候开放源代码。 也就是说,目前该项目正在进一步开发中,现在并不支持加密的小组对话,也不允许交换媒体和其他文件附件。其他一些值得注意的限制如下: 用户最多只能注册10台设备来发送和接收加密信息。 新设备(重新安装Twitter应用程序)不能参与现有的加密对话 从Twitter注销将调用所有信息,包括加密的DMs,从当前设备上删除 Twitter还表示,当前的架构不能“提供针对中间人攻击的保护”,并且不保证前向保密,这是一项关键的安全措施,可确保单个会话密钥的泄露不会影响其他会话中共享的数据。 “如果注册设备的私钥被泄露,攻击者将能够解密该设备发送和接收的所有加密消息”。Twitter表示,并补充说它不打算修复限制,而是考虑更好的用户体验。     转自 Freebuf,原文链接:https://www.freebuf.com/news/366293.html 封面来源于网络,如有侵权请联系删除

全球最大规模 AI 黑客大赛将开启:白宫支持 针对大模型安全

美国白宫在上周四宣布,OpenAI、谷歌、Antrhopic、Hugging Face、微软、英伟达与Stability AI等顶尖人工智能提供商,将在DEF CON 31上共同参与对他们的生成式人工智能系统的公开安全评估。DEF CON是每年8月在拉斯维加斯召开的黑客大会,此次安全竞赛由人工智能黑客社区AI Village主办。 自去年开始,ChatGPT等大语言模型(LLM)迅速成为加快写作和交流任务的流行方式,但官方承认这些模型中也存在固有风险。混淆、越狱和偏见等问题给安全专业人士和公众带来了挑战。正因为如此,白宫科学、技术和政策办公室才支持对这些新的生成式AI模型进行极限测试。 白宫在声明中表示,“这项独立测试将为研究人员和公众提供关于这些模型的关键信息,并使得人工智能公司和开发人员能够采取措施以解决在模型中发现的问题。”声明还提到,此次活动符合拜登政府提出的《人工智能权利法案》和国家标准与技术研究院(NIST)的《人工智能风险管理框架》。 在AI Village发布的活动公告中,组织方Sven Cattell、Rumman Chowdhury和Austin Carson将其称为“有史以来规模最大的人工智能模型红队演习”。将有数千人参与对公共人工智能模型的评估,期间使用的评估平台由Scale AI负责开发。 所谓“红队”测试,是指安全专家尝试在组织系统中发现漏洞或缺陷,以提高整体安全性和弹性的过程。 AI Village创始人Sven Cattell表示,“只有让更多的人了解如何开展红队测试和评估人工智能模型,才能解决这些模型中的各种问题。”通过对人工智能模型组开展最大规模的红队演习,AI Village和DEF CON希望能培养出处理人工智能系统漏洞的研究者社区。 事实证明,大语言模型的锁定难度远超想象,部分原因在于所谓“提示词注入”技术。人工智能研究员Simon Willison详细介绍了提示词注入的危险,这种技术可以令语言模型偏离正轨,执行创建者想要回避的操作。 在DEF CON大会期间,参与者将通过主办方提供的笔记本电脑定时访问多个大语言模型。夺旗式积分系统将鼓励大家测试各种潜在威胁。最终,得分最高的参与者将获得英伟达高端GPU作为奖品。 AI Village公告中写道,“我们将公布从此次竞赛中得到的启发,帮助其他想要做类似尝试的人们。希望越来越多的人能知晓该如何使用大语言模型,了解这些模型的局限性。” DEF CON 31将于8月10至13日在拉斯维加斯凯撒宫酒店举办。       转自 安全内参,原文链接:https://www.secrss.com/articles/54509 封面来源于网络,如有侵权请联系删除

超七成 CISO 无法防止开发机密信息泄露

根据代码安全平台GitGuardian最新发布的安全主管调查报告,75%的受访者经历过至少一次公司软件开发机密的数据泄露,包括API密钥、用户名密码和加密密钥。 报告显示,受访的美国和英国CISO约有52%无法确保公司的开发机密信息不被泄露。该报告指出,尽管美国和英国企业的保密管理实践已经成熟,但仍有走很长的路要走。 这项研究分析了507名IT决策者的回复,受访者包括IT总监、IT副总裁、CIO、CSO、CISO和网络安全副总裁,以评估DevOps环境中暴露的机密信息的风险。 根据GitGuardian今年早些时候发布的“2023年机密蔓延状态”报告,2022年在Github上检测到了1000万个源代码机密,同比增长了67%。 软件供应链的三个关键风险点 研究表明,英美企业的IT部门普遍意识到了泄露机密的危险。75%的受访者表示,他们的企业过去曾发生过泄密事件,60%的受访者承认这给公司、员工或两者造成了严重的问题。 暴露的机密包括API密钥、用户名密码和加密密钥等。只有10%的发生过泄密事件的受访者表示,泄密事件并未影响公司或其员工。 调查显示,软件供应链存在三个关键风险点:58%的受访者认为“源代码和存储库”是核心风险领域,其次是“开源依赖”(53%)和“硬编码机密”(47%)。 “包含大量机密信息的代码存储库将成为网络攻击的宝藏,”ESG分析师Melinda Marks指出:“重要的是,云原生应用安全不仅仅是保护应用程序中的代码,还必须保护用于运行和开发应用程序的所有内容,包括CI/CD管道及其关联的存储库。” 机密管理水平普遍滞后 整个行业的机密管理实践仍有很长的路要走。接近一半(48%)的受访者表示他们可以“在很大程度上”防止此类泄漏,但其余的受访者回答“在某种程度上”或“很少”。 此外,当被问及硬编码机密策略时,27%的受访者表示他们依靠人工审查来检测硬编码机密,这表明机密管理方式过时、效率低下。此外,17%的人认为他们不需要机密信息检测,因为他们使用了机密管理器或保险库,3%的人承认根本没有策略。 值得注意的是,相当大比例(53%)的高级安全主管承认,在开发团队中,机密信息是以纯文本形式共享的。 “我认为最大的问题是开发人员在编写代码时可能因疏忽而暴露机密,例如在提交代码时忘记删除重要数据、凭据或机密。因此,开发人员的安全意识培训很重要,此外还需要为他们提供轻松查找和纠正安全问题的工具。”报告指出。 该研究指出,与其他工具(特别是运行时保护工具)相比,机密检测和修复以及机密管理(在投资方面)的优先级较低。虽然38%的受访者表示计划投资运行时应用程序保护工具,但分别只有26%和25%的受访者表示他们将把钱投入到机密检测和修复以及机密管理上。 不过,GitGuardian的调查也揭示了光明的一面:94%的受访者表示他们正在以某种方式考虑在未来12-18个月内改进他们的机密管理实践。     转自 GoUpSec,原文链接:https://mp.weixin.qq.com/s/WGSZ0FLp-g-774chB_InUg 封面来源于网络,如有侵权请联系删除

苹果数据传输面临漏洞威胁: 新的 Wireshark 剖析器揭开面纱

新的Wireshark Dissector在社区内引发了极大的兴趣和讨论,研究人员对苹果数据传输过程的安全性表示担忧。黑客可能试图抓取包含与苹果iOS和iOS用户数据相关的敏感信息的网络数据包。 这种潜在的安全风险导致了一种新的Continuity Wireshark剖析器的开发,旨在抓取iOS设备在两个或多个设备之间进行苹果数据传输时的蓝牙协议数据。 Cyber Express团队已经就潜在泄露的问题与苹果公司进行了接触。然而,目前尚未收到官方回应。 新的Wireshark Dissector 苹果iOS设备以其与其他苹果设备的无缝整合和数据交换而闻名。这种苹果数据传输是通过iOS的iBeacon技术进行的,它允许设备之间进行无线通信。 由Guilherme Rambo(Insidegui)开发并在Netspooky/Dissector资源库中共享的 “Continuity “剖析器,专门用于分析iOS设备之间的苹果数据传输。 Wireshark是一个广泛使用的网络协议分析器,为安全专家提供了一个检查和剖析网络流量的高效工具。 Continuity Protocol Dissector增强了Wireshark的能力,允许分析人员检查广告信标的内容,并从苹果制造数据中提取有价值的信息。 据研究人员称,Continuity Protocol Dissector据称可以从外部接口捕获数据包,然后可以在以后使用Wireshark或tshark(Wireshark插件的命令行对应)进行分析。 为迭代更新做好准备 新的Wireshark Dissector在社区内引发了极大的兴趣和讨论,让人们看到了苹果数据传输过程中的潜在漏洞。 这个工具使安全分析人员能够使用Wireshark插件或其命令行对应的tshark进行蓝牙流量捕捉和分析。 通过利用这个剖析器,并使用显示过滤器 “acble “关注连续性协议数据,分析师可以更好地了解iOS设备之间的通信,并确定苹果数据传输中的任何潜在安全漏洞。 Continuity Protocol Dissector继续发展,定期发布更新,以解决协议中的变化和扩展,并支持新的消息类型。 虽然目前还在进一步更新中,但该剖析器为分析苹果BLE广告信标协议提供了大量功能。 要深入研究苹果连续性协议并分析苹果BLE广告信标协议,感兴趣的人可以访问Netspooky/Dissectors仓库中由Guilherme Rambo(又名Insidegui)维护的GitHub仓库。 通过随时了解情况并采取积极措施解决潜在的安全风险,用户可以帮助确保 Apple 数据传输过程的安全,并为更安全的数字环境做出贡献。       转自 Freebuf,原文链接:https://www.freebuf.com/news/365953.html 封面来源于网络,如有侵权请联系删除