微软将于本周二结束 Windows 7 扩展安全更新
从本周二开始,微软将不再为专业版和企业版的Windows 7提供扩展安全更新。与此同时,雷德蒙公司鼓励Windows 7设备用户升级到更高的Windows操作系统版本,特别是Windows 11,尽管它在市场表现上仍然落后于老的Windows 10系统。 2009年10月,微软推出了Windows7,后来分别在2015年1月和2020年1月达到其支持结束和延长支持结束的日期。这促使希望停留在Windows 7的用户转向微软的扩展安全更新(ESU)计划。然而,这一计划的更新也将于1月10日星期二结束,与Windows 8.1的EOS时间节点一致。 微软建议那些将受到影响的人升级他们的系统或设备。微软的支持页面说,目前的Windows 7设备所有者可以通过购买和安装其完整版本升级到Windows 10。它还强调,虽然Windows 10是一个快速的解决方案,但Windows 11显然是一个更理想的选择,因为Windows 10在达到其支持期限之前也只剩下三年时间。 “大多数Windows 7设备将不符合升级到Windows 11的硬件要求,作为替代方案,兼容的Windows 7电脑可以通过购买和安装完整版本的软件升级到Windows 10,”微软在其页面上说。”在投资于Windows 10升级之前,请考虑到Windows 10将于2025年10月14日达到其支持期限。” 虽然升级到Windows 11意味着购买新的电脑,但微软向Windows 7机器用户解释了拥有更先进硬件组件的现代设备的好处。 “为了保持Microsoft 365的可靠性和稳定性,我们强烈建议你利用最新的硬件功能,转而购买装有Windows 11的新电脑,”微软解释说。”自十年前Windows 7首次发布以来,个人电脑已经发生了很大变化。今天的电脑更快、更强大、更时尚,而且它们已经安装了Windows 11。” 此举反映了微软不断致力于提升最新Windows操作系统的Windows桌面市场份额。目前,Windows 11占整个Windows桌面市场份额的68.01%,而Windows 10的总份额只有16.93%。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7186546121320333884 封面来源于网络,如有侵权请联系删除
微软修补了用来传播勒索软件的 Windows 零日漏洞
据BleepingComputer12月14日消息,微软在最近的一次“星期二更新”中修复了一个备受关注的、编号为CVE-2022-44698的零日漏洞,攻击者可用来规避 Windows SmartScreen 安全功能并提供 Magniber 勒索软件和 Qbot 恶意软件的有效负载。 攻击者使用恶意的独立 JavaScript 文件来利用零日漏洞绕过 Windows 显示的 Mark-of-the-Web 安全警告,该警告可以提醒用户应谨慎对待来自 Internet 的文件。 根据微软的说法,攻击者可以制作一个恶意文件来逃避 Web 标记 (MOTW) 防御,从而导致安全功能(例如 Microsoft Office 中的受保护视图)的完整性和可用性受损,这些功能都依赖于 MOTW 标记。微软还列出了该漏洞被利用的三种具体方式: 在基于 Web 的攻击情形中,攻击者可能利用恶意网站进行安全绕过。 在电子邮件或即时消息攻击场景中,攻击者可以向目标用户发送一个特制的 .url 文件,该文件旨在利用绕过漏洞。 受感染的网站或一些接受用户托管的网站可能包含特制内容以利用安全功能绕过。 但无论如何,攻击者都必须诱使目标打开恶意文件或访问具有 CVE-2022-44698 漏洞的网站。 据悉,HP 的威胁情报团队在 今年10 月首次发现并报告了该漏洞,他们发现网络钓鱼攻击正在使用独立的.JS JavaScript文件分发Magniber勒索软件,ANALYGENCE 的高级漏洞分析师 Will Dormann发现该文件的数字签名能够导致 SmartCheck 出错,在没有任何安全警告的情况下允许恶意文件执行并安装 Magniber 勒索软件,即使该文件已拥有MOTW标记。 上个月,攻击者同样利用该零日漏洞,在网络钓鱼攻击中投放 Qbot 恶意软件。 转自 Freebuf,原文链接:https://www.freebuf.com/news/352566.html 封面来源于网络,如有侵权请联系删除
微软提醒欧洲:这个冬天做好与俄罗斯网络战的准备
近日,计算机巨头微软公司就10月份俄罗斯军事情报组织对波兰的运输和相关物流业发起的勒索软件攻击事件表明:俄罗斯在今年冬天可能会对欧洲网络空间推行其在乌克兰方面同样的攻势。 微软在近日的一份警报中写道:俄罗斯已经在欧洲推行了一种以数字网络为基础的虚假信息策略,它在包括德国在内的中欧国家尤其有效,而且这种策略在未来几个月可能会加强。 微软数字威胁分析中心总经理克林特-瓦茨说道:世界应该为今年冬天俄罗斯在数字领域的几条潜在攻击线做好准备。 今年秋天的时候,微软将活跃在乌克兰和波兰的新型勒索软件活动归咎于对NotPetya恶意软件,该恶意软件的始作俑者与2015年和2016年冬季对乌克兰电力供应商进行网络攻击的背后组织相同。都与俄罗斯GRU军事情报机构有关,该攻击组织被称为 “沙虫”。 同时,俄罗斯情报机构(包括 GRU、SVR 和 FSB)一直对在俄乌战争后帮助乌克兰的国家政府的网络攻击,试图破坏全球数十个国家的实体,绝大多数攻击主要集中在北约和西方对俄乌战争中发挥关键作用的国家。 根据“沙虫 ”最近的活动显示,俄罗斯从之前占领的乌克兰领土上撤退后,开始更加针对乌克兰的关键基础设施。微软表示,乌克兰反击战的成功与CaddyWiper和FoxBlade恶意软件活动的激增相匹配,这些恶意软件主要服务于基辅,涉及发电、供水以及人员和货物的运输。 “沙虫 ”对波兰部署了微软称为 “Prestige “的勒索软件,表明它已经准备好破坏乌克兰的供应链。虽然Prestige的效果有限,但至少可以肯定的是他们收集了关于供应路线和物流操作的情报,这可能有助于未来的攻击。 微软公司还评估说,破坏欧洲对乌克兰支持的一个更容易的方式可能是加强虚假信息行动,特别是在德国。根据俄罗斯赞助的新闻机构和推广媒体消费的衡量标准,德国在西欧国家中对俄罗斯宣传的消费排名最高。德国有大量的俄罗斯侨民,加上政府几十年来与莫斯科的和睦政策,使的在德国形成了对以经济和能源为噱头的宣传,有着很大的受众群体。 微软还表示:德国并不是唯一一个受俄罗斯影响行的国家。捷克国内正在举行大规模的抗议活动。抗议要求与乌克兰结盟的右翼政府下台以促进与俄罗斯在能源方面的谈话。此抗议活动在俄罗斯国家和国家附属媒体上反复出现。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351700.html 封面来源于网络,如有侵权请联系删除
微软联手国防承包商研发新的 AR/VR 工具以促进国家安全
根据微软11月29日发布的一篇博客文章,该近几个月与BAE Systems和其他公司建立了合作伙伴关系,以寻求国防部的游戏、演习、建模和模拟或GEMS合同。 微软联邦国防副总裁韦斯·安德森在博文中表示,该公司及其合作伙伴正在使用微软Azure的云平台和服务来开发GEMS功能。微软很乐意再次参加今年022年11月28日至12月2日在佛罗里达州奥兰多举行的军种/行业培训、模拟和教育会议(I/ITSEC),分享其如何支持美国武装部队,通过带来最好的游戏、演练、建模和模拟(GEMS)功能,帮助他们比以往更安全、更有效地分析、实验和训练。借助超大规模Microsoft Azure的力量,Microsoft和其强大的合作伙伴生态系统正在开发创新功能,为任务领导者释放新机会,将数据转化为行动。微软对GEMS的关注旨在实现跨越物理和虚拟世界的人与机器之间的新水平协同推理。 为此,Microsoft实现了快速的世界级数据摄取和洞察力生成,并提供了解决特定目标所需的灵活性和适应性。Lockheed、BAE Systems其他公司正在使用这家西雅图巨人的Azure云平台来开发培训和演练系统。 国防部将更先进的GEMS能力视为维持现代军事力量的重要组成部分。国防科学委员会2021年1月的一份关于GEMS的报告指出,在“系统开发、采购、训练、威慑和作战”方面,“有必要增加GEMS的使用,以确保国防部能够应对未来的挑战”。 国防部进行更准确模型和模拟的能力对于五角大楼预测和充分准备应对未来威胁的能力也起着重要作用。国防部2022年核态势评估——其公开版本于10月27日发布——部分指出,“情报分析、模拟和兵棋推演、‘红队’和其他手段为美国领导人提供了可操作的见解,有助于减轻”核升级和误判的风险。 鉴于国防部增强其GEMS能力的需求日益增长,微软最近几个月更加重视与致力于为国防部门开发和支持建模和仿真技术的公司和机构合作。这些合作在很大程度上集中在使用Microsoft Azure来支持被视为对下一代作战至关重要的平台和新兴技术的公司。 BAE Systems也于29日宣布,他们将使用Microsoft Azure来托管他们的Pioneer兵棋推演平台,他们将其描述为“一个系统的系统,可以实现跨多个领域的兵棋推演,包括陆地、空中、海洋、太空和网络。” 同一天,总部位于伦敦的云计算初创公司Hadean还宣布,它将致力于将其“元宇宙基础设施”与Microsoft Azure集成,以“生产适合用途的强大解决方案,这些解决方案可以快速切割数据并为政府机构、国防承包商和武装部队的客户。” 周一(28日),虚拟现实和增强现实公司VRAI发布了类似的公告,称他们还将使用Microsoft Azure“为军事终端用户带来下一代模拟能力”。 微软在其博文中表示,通过将物理世界带入数字规模,利用数字孪生和人工智能服务的力量在全球范围内构建解决方案,并推动自主努力以帮助获得新的见解和分析,他们正在帮助任务领导者跟上快速发展的步伐世界。 无论您是在开发严肃的游戏还是模拟游戏以加快自主资产的使用,Microsoft决方案都是模块化的并且可以适应任务需求。这意味着您可以构建、训练和部署专为特定任务目标设计的 AI 模型——帮助推动洞察力,从而在需要的时间和地点做出关键决策。分布式培训解决方案支持通过云进行远程参与,所有这些都受到最高机密级别的保护。 这些功能是推动任务领导者实现价值的关键。Microsof的GEMS解决方案允许实时交互、迭代和适应性,减少模拟与现实世界之间的差距。可重复、可复制的模拟减少冷启动,并帮助国家安全规划人员随着全球环境的变化快速启动和调整模拟。借助一套丰富的值得信赖的生产力和协作工具,战略游戏分析师可以从包括文本和语音数据在内的大量数据源中获取参与者的见解,以推动更深入的理解和洞察力。 本月早些时候,微软还宣布与洛克希德马丁公司达成协议,共同致力于国防部四个关键的GEMS相关技术领域,包括机密云创新;人工智能/机器学习和建模与仿真能力;5G.MIL技术;和数字化转型工作。 安德森表示,与洛克希德马丁公司的战略合作伙伴关系将使该公司能够“以微软GEMS技术和Azure功能为基础,使洛克希德马丁公司及其客户能够测试军事平台和技术,为数字平台上的联合全领域作战提供动力。” 虽然微软最近优先考虑与其他以国防为重点的公司建立合作伙伴关系,但他们此前曾于5月宣布与海军研究生院合作,研究将新兴技术引入海军的方法。这项正在进行的工作包括探索“海军和海军陆战队可以利用游戏、演习、建模和模拟来帮助作战指挥官做出更快更好的决策的方式。” 微软还将与多个行业合作伙伴一起支持国家培训和模拟协会的Multi-Verse Training Environment (MVTE)。MVTE展示一种端到端的沉浸式解决方案,该解决方案利用创新技术来压缩空间和时间并同时提供上下文和内容,从而提供更快、更有效的培训。 微软最近与BAE Systems、Hadean和VRAI合作的消息发布之际,该公司参加了本周在佛罗里达州奥兰多举行的服务间/行业培训、模拟和教育会议,组织者称其为“世界上最大的建模、模拟和培训事件。” 转自 安全内参,原文链接:https://www.secrss.com/articles/49645 封面来源于网络,如有侵权请联系删除
微软发布带外更新,紧急修复补丁引发的 Kerberos 问题
微软发现最近的一个Windows 补丁可导致 Kerberos 认证问题后,发布带外安全更新。 11月补丁星期二,微软修复了影响 Windows Server 的提权漏洞CVE-2022-37966。该高危漏洞可导致能够收集目标系统信息的攻击者获得管理员权限。 微软在安全公告中指出,“未认证攻击者可执行攻击,利用RFC 4757和MS-PAC中的加密协议漏洞,绕过Windows AD 环境中的安全特性。” 然而,就在补丁发布几天后,用户开始抱怨Kerberos认证问题。微软快速行动并在几天后提供了缓解措施。11月17日,微软发布带外更新。 微软告知客户称,“尚未安装11月8日发布的安全更新的客户,应当安装该带外更新。已经安装Windows安全补丁且遇到问题的客户,应当安装该带外更新。” 虽然CVE-2022-37966并未遭在野利用且并未公开披露,不过微软仍然给出“更可能利用”的评级。 转自 安全内参,原文链接:https://www.secrss.com/articles/49306 封面来源于网络,如有侵权请联系删除
微软透露:基于密码的黑客攻击在过去一年中增加了 74%
今天的网络犯罪分子使用一系列的方法来破坏系统,但最久经考验的方法仍然是最受欢迎的:窃取别人的密码。根据一份新的报告,每秒钟有近1000次基于密码的攻击,与去年相比增加了74%。这些数据来自微软的《2022年数字防御报告》,该报告分析了来自微软全球产品和服务生态系统的数万亿信号,以揭示全球网络威胁的规模。 黑客事件的数量从今年年初至今大幅增加,这主要是由于俄罗斯在2月份入侵乌克兰,以及由此引发的国家间的网络战争。但黑客仍然喜欢基于密码的攻击;微软估计,每分钟有921起这样的攻击发生。 暴力穷举仍然是未经授权访问密码系统的一种常见方法。NVIDIA的RTX 4090显卡的强大计算能力使得这类攻击更加有效(在特定情况下)。研究人员最近展示了Lovelace旗舰显卡产品如何在短短48分钟内循环完成一个八字密码的所有2000亿次尝试。 由于许多人在多个网站和服务中循环使用账户凭证,大规模数据泄露后在线泄露的密码是黑客的主要收获地。2012年发生的大规模LinkedIn漏洞被认为使黑客能够在2016年进入马克·扎克伯格的Twitter和Pinterest账户。 目标窃取密码的钓鱼式攻击仍然很猖獗。最近,犯罪分子一直试图利用Twitter的验证改革,通过钓鱼方式获取已验证账户的密码,甚至Steam用户也成为了目标。这种增长的部分原因是微软在Windows11 22H2更新中加入了增强的网络钓鱼保护。 微软写道,90%的黑客账户没有受到”强认证”的保护,”强认证”是指正在使用的单层保护,不包括多因素认证(MFA)。微软警告说,使用MFA的账户数量很低,甚至在管理员账户中也是如此,尽管这些额外的保护层并不能保证账户100%安全。 除了在有MFA的地方使用MFA之外,如果你想让黑客难以下手,通常的建议也适用:避免重复使用密码(考虑一个好的密码管理器),保持你的软件有最新的补丁,并避免那些仍然莫名其妙地流行的可怕的弱密码。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7163721733680136739/?log_from=a58aa5b672b16_1667974231947 封面来源于网络,如有侵权请联系删除
被滥用的微软 Dynamics 365 客户之声
研究人员发现了一个滥用微软Dynamics 365客户语音来窃取受害者凭证的活动。 据悉,来自网络安全公司Avanan的研究人员发现,微软的Dynamics 365客户语音产品允许企业获得客户反馈,它被用来进行客户满意度调查。 专家们在过去几周内报告了数百起此类攻击。 这些邮件来自Dynamics 365的调查功能,发送者的地址包括 “Forms Pro”,这是调查功能的旧名称。该信息通知收件人已收到一个新的语音邮件。点击播放语音邮件按钮后,收件人会被转到一个钓鱼链接,该链接指向一个克隆微软登录页面的页面。 利用客户语音链接,威胁者能够绕过安全措施。 “黑客不断地使用我们称之为 “静态高速公路 “的方法来接触最终用户。简而言之,这是一种利用合法网站来绕过安全扫描器的技术。其逻辑是这样的。安全服务不能直接阻止微软–这将不可能完成任何工作。相反,这些来自可信来源的链接往往会被自动信任。这为黑客创造了一个插入的渠道。”Avanan发表的文章中写道。 研究人员建议,对任何要求收件人点击链接检查语音邮件的来信都要持怀疑态度。以下是专家们提供的建议: 始终悬停所有的URL,甚至那些不在邮件正文中的URL 当收到一封带有语音信箱的电子邮件时,在考虑参与之前,确保这是一封典型的电子邮件类型。 如果对一封邮件不确定,请询问原发件人。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/lAh058P4OM0UmvT8s62sdg 封面来源于网络,如有侵权请联系删除
微软 Azure Cosmos DB 的严重“CosMiss”RCE 漏洞被披露
Hackernews 编译,转载请注明出处: 微软周二表示,它解决了Azure Cosmos DB的Jupyter Notebooks中的身份验证绕过漏洞,该漏洞启用了完全读写访问权限。 这家科技巨头表示,该漏洞于2022年8月12日出现,并于2022年10月6日在全球范围内得到纠正,两天后,Orca Security披露了该漏洞,并将其称为CosMiss。 研究人员Lidor Ben Shitrit和Roee Sagi说:“如果攻击者知道笔记本的‘forwardingId’,即笔记本工作区的UUID,他们将拥有笔记本的完全权限,而无需进行身份验证,包括读写访问权限,以及修改运行笔记本的容器的文件系统的能力。” 此容器修改最终可以通过覆盖与Cosmos DB 资源管理器相关联的Python文件来生成反向 shell,从而为在笔记本容器中获取远程代码执行铺平道路。 然而,要想成功利用该漏洞,攻击者必须拥有唯一的128位forwardingId,并在一小时内使用该id,之后临时笔记本将自动删除。 Redmond说:“即使知道forwardingId,该漏洞也无法执行笔记本,无法自动将笔记本保存在受害者(可选)连接的GitHub存储库中,也无法访问Azure Cosmos DB帐户中的数据。” 微软在自己的公告中指出,它没有发现恶意活动的证据,并补充说客户不需要采取任何行动。它还将该问题描述为“难以利用”,因为128位forwadingID的随机性及其有限的使用寿命。 “不使用Jupyter Notebooks的客户(99.8%的Azure Cosmos DB客户不使用Jupyter Notebooks)不容易受到此漏洞的影响。”该公司进一步表示。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
微软承认服务器错误配置导致客户数据泄露
微软于本周三承认,由于服务器配置错误导致包括联系信息和电子邮件内容在内的未统计客户数据泄露,黑客可能已经通过网络访问了这部分数据。微软没有透露数据可能在泄漏中暴露的公司数量或涉及的数据量的细节。 网络安全供应商 SOCRadar 在一篇博文中表示,它已经向微软报告了本次数据泄露事件,并预估有超过 65000 家客户公司的数据受到影响。不过,微软在自己的帖子中表示,SOCRadar“大大夸大了这个问题的范围”。 报告称本次服务器错误配置始于今年 9 月 24 日,此后受影响的服务器“迅速得到保护”。微软表示,由于配置错误,某些“业务交易数据”可能无需身份验证即可访问。该公司在其帖子中表示,这些数据对应于“微软与潜在客户之间的互动”,包括围绕微软服务的规划和实施。 微软表示受影响的数据可能包括姓名、电子邮件地址、电子邮件内容、公司名称和电话号码,并且可能包括与客户与微软或微软授权合作伙伴之间的业务相关的附件。 SOCRadar 表示,“一个配置错误的数据桶”导致分布在全球 111 个国家和地区的超过 65000 家企业受到影响。据 SOCRadar 称,此次泄露的数据量为 2.4 TB,包括 335,000 封电子邮件,涉及超过 50 万用户。供应商表示,这些文件的日期在 2017 年至 2022 年 8 月之间。 微软对 SOCRadar 关于泄漏规模的说法提出异议,称“对数据集的分析显示重复信息,多次引用相同的电子邮件、项目和用户”微软在博文中表示:““我们非常重视这个问题,并对 SOCRadar 夸大了这个问题所涉及的数字感到失望,即使我们强调了他们的错误”。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1329425.htm 封面来源于网络,如有侵权请联系删除
因配置错误,微软可能已泄露大量客户敏感数据
据Bleeping Computer 10月19日消息,微软在当天表示,部分客户的敏感信息可能因配置错误的微软服务器而存泄露风险。 微软透露,这种配置错误可能导致未经身份验证的访问行为,从而泄露微软和客户之间某些业务文件、交易数据以及客户的个人信息,包括姓名、电子邮件地址、电子邮件内容、公司名称和电话号码。但截至目前的调查,微软称没有任何迹象表明客户帐户或系统已经被入侵,并已将情况通知给受影响的客户。 泄露的数据可能与全球 65000 个实体有关 虽然微软没有提供有关此数据泄漏的任何其他详细信息,但威胁情报公司 SOCRadar 在当天发布的博客文章中透露,数据保存在配置错误的 Azure Blob 存储桶中。SOCRadar 声称,它能将这些敏感信息与来自 111 个国家和地区的 65000 多个实体相关联,其中存储的文件时间跨度从2017年开始至2022年8月。 SOCRadar 分析认为,暴露的数据具体包括了执行证明 (PoE) 和工作说明书 (SoW) 文件、用户信息、产品订单/报价、项目详细信息、PII(个人身份信息)以及可能泄露知识产权的数据和文件。 微软对SOCRadar关于这一事件的告知和分析表示感谢,但同时指出SOCRadar的博文严重夸大了问题的范围和具体数字,并指出SOCRadar在此事件中发布的数据泄露搜索工具不符合确保客户隐私或安全的最佳利益,并可能使客户面临不必要的安全风险。 搜索泄露数据的在线工具 SOCRadar发布的数据泄露搜索工具名为 BlueBleed,它允许公司查找其敏感信息是否与泄露的数据一致。除了在微软配置错误的服务器中发现的内容外,BlueBleed 还允许搜索从其他五个公共存储桶收集的数据。 仅在微软的服务器中,SOCRadar 就声称已经发现了包含敏感信息的 2.4 TB 数据,到目前为止,在分析暴露的文件时发现了超过 335000 封电子邮件、133000 个项目和 548000 个用户名。SOCRadar警告,攻击者可能已经访问了数据,并利用数据进行勒索、钓鱼,或将其放到暗网上拍卖。 转自 Freebuf,原文链接:https://www.freebuf.com/news/347368.html 封面来源于网络,如有侵权请联系删除