标签: 微软

CheckPoint 吐槽微软对影响 Azure 的远程桌面协议漏洞重视程度不够

微软一直吹嘘自家 Azure 云基础设施的安全性,但近期的一份报告称,它还是很容易受到网络攻击。Check Point Research 指出,其在常用协议中发现了大约 12 个漏洞,导致数以百万计的微软云用户暴露在潜在的网络攻击之下。在本周早些时候举办的黑帽安全会议上,该公司指出远程桌面协议(RDP)漏洞或被别有用心的攻击者利用。 (来自:Check Point,via MSPU) 黑客能够利用 RDP 漏洞来查看、更改和删除数据,或在受害者系统上创建具有完全管理权限的新账户。尽管 RDP 最初是由微软开发的,但也有几款 Linux 和 Mac 应用程序使用了该协议。 Check Point Research 补充道,其在 Hyper-V 管理器中发现了另一个漏洞,它允许用户在 Windows 上创建和管理虚拟机。 任何连接到云端的 Windows 计算机、在其中工作的用户、或使用微软本地 Hyper-V 虚拟机的用户,都有可能成为其描述和演示的攻击者的目标。 参考木桶原理,一套系统的安全性,取决于防护措施最不到位的那一环。换言之,通过依赖其它软件库,Hyper-V 管理器可以继承 RDP 中任何其它软件库中的所有安全漏洞。 尽管开源社区很快就对此做出了反应,并修补了相应漏洞,但微软仍未修补最初的 mstc.exe 。其辩称,尽管这些漏洞很是严重,但它并未达到该公司的‘服务标准’。 然而该公司确实在 Check Point 向其发出通知后,发布了一个涉及 Hyper-V 管理器问题的补丁、以及常见漏洞披露(CVE)警告。 (图自:Check Point Research | PDF) Eyal Itkin 表示,Check Point 对微软最初的反应感到失望。庆幸的是,在他们告诉其有关 Hyper-V 产品的联系后,该公司立即就给出了不同的响应。最终他们意识到这算是一个漏洞,并发布了一个补丁。 据悉,微软在 7 月份发布了相关安全更新,启用 Windows Update 自动更新的客户将受到保护。如果未能及时部署,还请手动检查一下。   (稿源:cnBeta,封面源自网络。)

继苹果谷歌后:微软被曝监听用户 Skype 和 Cortana 录音

北京时间8月8日早间消息,据美国科技媒体The Verge援引Motherboard消息报道,微软合同工正在手动审查从Skype自动翻译功能与Cortana语音助手收集的录音。Motherboard获悉的录音中,内容包括用户的私人对话和关系问题讨论以及其他个人事情如减肥等等。“我同你分享的这些内容无不说明,他们在保护用户数据方面是多么松懈,”向Motherboard分享音频文件的一位合同工解释说。 该匿名合同工还提到,在审查过程中,他们还听到类似于“电话色情”的内容,还说他们听到用户使用Cortana命令输入自己的完整地址,以及使用语音助手搜索色情内容。 尽管合同工指出,他们无法获悉用户的身份识别信息,但微软的消费者大概不会希望看到,他们的私人对话正有可能成为“穿着睡衣坐在客厅里的陌生人之间”的笑话。Motherboard随后发现一份招聘清单,证实合同工可以在家工作。一名微软发言人表示,所有合同工都签署了保密协议,且微软拥有审计权确保合规性。 在微软之前,苹果、亚马逊和谷歌也相继因处理从各自语音助手收集到的语音数据而面临严峻的审查。聘请合同工听取录音是为了改善用户使用的语音服务。在微软这件事上,Motherboard报道称,部分合同工需听取的音频来自Skype的机器翻译服务,该服务推出于2015年。 但微软并未在Skype Translator FAQ和Cortana文档中说明公司正使用语音数据以改善服务,仅仅是提到“语句和自动记录将会被分析,任何更正会进入我们的系统,以构建更高性能的服务。”在其他地方,公司称“(验证)自动翻译并将更正反馈给系统”。但是,Motherboard指出,微软并未明确表示会有任何人将收听这些录音。 问及此事时,微软表示,公司仅在用户选择参与的基础上收集和使用语音数据,并指出在隐私面板的语音部分,用户可以删除公司获得的关于用户本人的语音数据。 微软发言人在声明中强调,公司“对收集和使用的语音数据始终保持透明以确保消费者有能力就他们的语音数据做出明智的选择……微软在收集和使用用户语音数据之前,会先征求用户许可。” “在与供应商共享数据之前,我们还制定了几项旨在优先保护用户隐私的程序,包括隐去身份识别信息、要求供应商及其员工签署保密协议、遵守欧盟更严格的隐私标准等。”   (稿源:,稿件以及封面源自网络。)

微软警告黑客组织 Fancy Bear 正试图利用物联网设备漏洞

微软威胁情报中心报道称,俄罗斯黑客组织 Fancy Bear 一直试图利用 VoIP 电话和打印机等物联网设备,对企业网络展开渗透。外界普遍猜测,该组织拥有俄罗斯官方背景,又名 Strontium Group 或 APT 28 。该组织已成功地在 50 多个不同的国家 / 地区,感染了超过 50 万台消费级路由器。 (题图 via MSPU) 今年 4 月,黑客试图将企业的物联网设备作为目标,借助这些“跳板”来渗透规格更大、安全措施更严格的企业网络。 三起事件中的两件,归咎于物联网设备使用了默认的出厂设置。另一件则是设备使用了过时的固件,其中包含了已知的漏洞。 获得物联网设备的访问权限后,攻击者会进一步破坏网络上其它易受攻击的设备和节点。 通过简单的扫描,该组织可在企业内网畅通无阻地移动,寻找获得更高级别账户的访问权限,以窃取高价值的数据。 此外,黑客可执行“tcpdump”,以发现本地子网上的网络流量。幸运的是,袭击事件被迅速扼杀在了萌芽状态。 在调查结束后,我们已于所涉特定设备的制造商分享了这些信息,希望它们能够借此来探索其产品的全新保护措施。   物联网设备制造商需要对安全威胁保持更广泛的关注,了解此类威胁类型的组织和安全团队,以提供更好的企业支持和监控功能,让技术团队更轻松地保障网络安全。 据悉,同一黑客组织还与针对民主党全国委员会(DNC)、法国 TV5 Monde 电视台、以及德国外交部等机构的攻击事件有关。 安全研究人员指出,该组织还攻击了正在调查与俄方有关的网络犯罪事件的调查人员的电子邮件账户,比如 Skripal 中毒和马航 MH17 空难事件的调查者。 显然,这些未遂攻击的揭露,是微软对行业需加强物联网设备安全性的最新警告,否则后续攻击事件还会接踵而至。   (稿源:cnBeta,封面源自网络。)

微软悄然修复 SWAPGS 处理器漏洞 保护 Windows 用户安全

外媒报道称,微软悄然发布了一个提升 Windows 用户安全的补丁,修复了自 2012 年以来生产的英特尔 CPU 漏洞(涉及 Ivy Bridge 之前的芯片)。据悉,SWAPGS 漏洞有些类似于臭名昭著的幽灵(Spectre)和熔毁(Meltdown)芯片缺陷,由安全公司 Bitdefender 在一年前发现。在 BlackHat 安全会议上,其终于宣布已被修补。 (图自:BitDefender,via BetaNews) Red Hat 表示,其需要对 Linux 内核进行更新,以防止 SWAPGS 漏洞影响 Intel 和 AMD 芯片 —— 即便 Bitdefender 称未在 AMD 处理器上发现任何问题。 作为微软上个月的‘星期二补丁’的一部分,其彻底修复了 CVE-2019-1125 安全漏洞。Bitdefender 表示,旧款英特尔芯片可能也很脆弱,但目前尚无法证明。 该公司仅在数量有限的 AMD 处理器平台上进行了测试,因此无法知晓 Red Hat 的建议是否可信。这家 Linux 发行商称: 我已意识到另一个类似于 Vi 的攻击向量,这需要对 Linux 内核进行更新。此附加攻击的媒介,基于先前内核更新中提供的现有软件修复,仅针对使用 Intel 或 AMD 处理器的 x86-64系统。 该漏洞被命名为 CVE-2019-1125,评估等级为中等。无特权的本地攻击者,可借此绕过传统的内存安全限制机制,获得对特权内存的读取访问权限。 除了更新内核和重启系统,没有已知的完全缓解措施。在打上这个内核修复补丁前,请先修复幽灵(Spectre)处理器安全漏洞。 其建议客户采取基于风险控制的解决方案,来缓解 SWAPGS 处理器安全漏洞的影响。对于需要高度安全性和信任的系统,请将其与不受信任的系统隔离,直到完整修复补丁的出现。 需要注意的是,根据行业的反馈,我们不知道在基于 Linux 内核的系统上,是否有任何利用此漏洞的已知方法。 AMD 发表声明称:该公司已意识到新研究所声称的新型推测性执行攻击,它可能允许攻击者访问需要特别权限的内核数据。 不过基于外部和内部的分析,AMD 都不认为自家产品易受到 SWAPGS 变体攻击的影响,因为 AMD 产品在设计上就不会在 SWAPGS 推测新的 GS 值。 至于非 SWAPGS 类型的变体攻击,AMD 依然给出与幽灵(Spectre)及其衍生漏洞相同的修补建议。感兴趣的朋友,可以查看 Bitdefender 制作的概念解析视频。   (稿源:cnBeta,封面源自网络。)

微软成立 Azure 安全实验室:最高悬赏 30 万美元

Azure是目前微软发展最快的业务之一,在提升全球覆盖率和使用率的同时微软希望将其打造成为数字领域的诺克斯堡(Fort Knox,美国最安全的小镇)。微软刚刚宣布成立了Azure安全实验室,并且欢迎世界各地的安全专家通过测试Azure安全漏洞来换取奖金报酬。 微软首席安全PM经理Kymberlee Price解释称:“Azure安全实验室的隔离允许我们提供新的东西:研究人员不仅可以研究Azure中的漏洞,还可以尝试进行修复。那些有权访问Azure安全实验室的人可以尝试基于场景的挑战,获得300,000美元的最高奖励。” 愿意加入微软新Azure安全实验室的安全研究人员可以在此页面上填写申请。新的悬赏项目对于Azure生态系统来说无疑是个好消息,它能够为使用该业务的所有客户提供更安全的环境。 Price表示:“为了感谢他们的努力以及在产生实质性危害之前缓解和解决这些问题,在过去12个月中我们已经累计发放了440万美元的悬赏。我们感谢整个行业的安全合作伙伴,并相信我们今天宣布的新计划将有助于进一步保护Azure生态系统。”   (稿源:cnBeta,封面源自网络。)  

微软收购软件安全公司 BlueTalon:简化 Azure 数据隐私和治理

今天微软宣布收购软件安全公司BlueTalon,以进一步简化现代化数据之间的数据隐私。BlueTalon团队表示目前已经开始为Azure数据开发深度数据隐私解决方案,并且为其他现代化数据平台提供自家的统一数据访问控制解决方案。通过微软的云计算平台,将会让更大规模的集中数据治理将更加高效。微软正寻求帮助企业遵守所有现代安全和隐私法规,例如GDPR。此举将使BlueTalon成为Microsoft Azure Data Governance的重要助力,以实现上述目标。 对于本次收购,BlueTalon首席执行官Eric Tilenius解释道 BlueTalon企业客户越来越多地开始将越来越多的数据迁移到云端,并要求我们在此过程中为他们提供支持。当我们开始探索与各种超大规模云提供商的合作机会以更好地为客户服务时,微软给我们留下了深刻的印象。 Azure数据团队在数据治理方面具有独特的思想和远见。我们发现它们在使命和文化方面都非常适合我们。所以当微软要求我们联手时,我们抓住了这个机会。 BlueTalon 成立于 2013 年,公司位于加州 Redwood City。微软在官方博客中介绍说,BlueTalon是一家为现代数据平台提供统一数据访问控制解决方案的领先供应商。BlueTalon与全球财富100强企业合作,消除数据安全盲点,获得数据的可见性和控制权。 BlueTalon 是微软 2019 年第 5 家收购的公司。   (稿源:cnBeta,封面源自网络。)

网页端 Outlook 365 发送的邮件会泄露用户的 IP 地址

任何使用Office 365 WebMail组件发送的邮件都可能无意中向对方共享了自己的IP地址。网页端Outlook 365会在邮件的标题中插入发送者的IP地址。虽然注入IP地址可以达到某种目的,但确实在很多用户都不知情的情况下存在隐私和安全风险。 包含IP地址是微软有意识的决定。管理员可以通过这项功能基于发送者的IP地址来执行电子邮件的搜索。这意味着通过https://outlook.Office365.com发送的任何电子邮件都包含标记为x-originating-ip的标题字段。 虽然这个问题并非是近期才调整的,不过渗透测试人员Jason Lang最近在推特上曝光了这个问题,随后这个问题被外媒Bleeping Computer进行了报道。 在推文中写道:“友好的隐私/操作提醒:如果你使用Outlook 365 Web GUI,那么在新信息标题中会显示所发送设备的IP地址(例如你的家庭IP)。” Jason表示如果用户想要避免将自己家里的IP地址分享给对方,使用Brave浏览器或者其他方式可以轻松解决这个问题。或者你也可以联系你的Office 365管理员,让他们在Exchange管理中心中创建新规则就能取消这个功能。   (稿源:cnBeta,封面源自网络。)

Edge 被吐槽向微软发送包含用户 SID 和访问站点完整 URL 等在内的信息

当前随 Windows 10 预装的 Microsoft Edge 浏览器,已被某安全研究人员锤爆,称其会向该公司发送用户访问过的站点的完整 URL 。更糟糕的是,数据中不仅包含了网页信息,还有安全标识符(SID)。该安全研究人员发推称:“除了一些热门的攒点,Edge 显然会将用户访问的页面的完整 URL 信息发送给微软,甚至还有非匿名的账户 ID(SID)”。 (题图 via Softpedia) 据悉,微软使用 SmartScreen 功能来保护用户免受潜在的危险网站攻击。 其原理是根据微软维护的一份报告连接,将用户当前访问的页面信息(网站 URL)提交给微软的服务器去分析。 然而其发送的信息(包括 SID)并未经过哈希加密,微软在官方文档中写到: SID 是某个安全主体的唯一标识符,可由操作系统进行任何实体的身份验证,例如用户计算机账户、或安全相关的上下文进程 / 线程。 理论上,通过包含在报告中的 SID 标识符,微软就可以明确知晓谁在 Windows 10 中启用了 SmartScreen、并访问了哪些内容。默认情况下,Edge 的 SmartScreen 设置是会给出“警告”的。 然而微软在隐私声明中承认,某些信息确实已提交给该公司,以便为 SmartScreen 提供后续支持,因为这就是该功能的工作原理。 该公司写道:“在检查文件时,相关数据会被发送给微软,包括文件名、文件内容的哈希值、下载路径、以及数字证书”。对此,研究人员建议使用类似于其它浏览器的方法,来改进 Windows 操作系统。 Firefox、Chrome 和 Safari,都不会将用户的浏览历史记录发送至云端。它们只是比较 4 字节的 URL 哈希值前缀,以及下载的坏的哈希散列表。 遗憾的是,截止发稿时,微软方面尚未就此事置评。   (稿源:cnBeta,封面源自网络。)

以微软用户为目标的恶意软件正伪装成以假乱真的浏览器更新

微软用户正成为新恶意软件活动的目标,其目的是感染设备后通过安插TrickBot木马窃取密码。一个外观看起来非常像微软官方的假Office 365页面提供了一个用于部署恶意软件包的虚假浏览器更新。MalwareHunterTeam的专家发现,该页面经过了精心设计,看上去尽可能相似,以至于它甚至包含指向微软官方域名的链接。 但是,在登录页面几秒钟后,恶意网站将向用户提供适用于其浏览器的警告,并建议下载并安装更新。 Google Chrome和Mozilla Firefox用户可以收到特别为他们定制的,让人疑惑的页面上。最经常看到的提示时“您使用的是较早版本的Chrome浏览器”,使用Google Chrome浏览网页的设备上会显示这一消息。 该警告的名称为Chrome Update Center或Firefox Update Center,具体取决于所使用的浏览器。 用户下载“更新”后,它会部署TrickBot特洛伊木马程序,该马程序专门查找浏览器中存储的密码,浏览历史记录和自动填充数据。它还可以创建已安装程序的列表以及遍历在设备上运行的Windows服务,然后将所有被盗信息传输到服务器,恶意软件通过安装到Windows的svchost.exe进程中来避免检测,这让用户在手动检查恶意进程时更加困难,尽管防病毒解决方案应该能够阻止它。   (稿源:cnBeta,封面源自网络。)

一香港男子被认为是在微软应用程序部署恶意广告的罪魁祸首

据外媒ZDNet报道,一名来自香港的嫌疑人认为是过去几个月内侵入微软应用程序和服务的恶意广告浪潮背后的罪魁祸首。根据专门跟踪恶意广告活动的网络安全公司Confiant 本周与ZDNet分享的一项调查,嫌疑人被认为是一名香港男子,至少经营两家名为Fiber-Ads和Clockfollow的幌子公司。 Confiant表示,嫌疑人使用这两家公司在广告中放置合法的广告网络。隐藏在广告中的恶意代码劫持了查看广告的用户,并将其重定向到其他网站。然后,嫌疑人在MyMediaAds(一个在线广告商平台)上使用一个帐户,将被劫持的流量出售给其他威胁行动者,将用户从合法的应用程序和网站重定向到推送虚假防病毒应用程序、Flash更新、技术支持网站和其他诈骗的网站。 根据其内部数据,Confiant表示,香港威胁行动者仅在今年就已经造成超过1亿的不良广告。“台式机和移动设备的目标数量相对较少,但桌面Windows和iOS受到攻击者的青睐,”Confiant高级安全工程师Eliya Stein表示。 虽然来自此威胁行动者的大多数不良广告都是通过网络广告展示的,但其中一些广告也已经覆盖了Windows应用和微软服务。Stein说道,这个威胁行动者是最近在微软新闻应用程序,各种微软游戏和Outlook中发现的不良应用程序内广告的背后罪魁祸首。 该过程的工作方式如下:用户打开Microsoft应用程序,应用程序加载广告,广告中的恶意代码会将用户的默认浏览器打开为恶意URL。其中一些恶意广告活动影响了法国或德国等地理区域的用户。 然而,这个威胁行动者的恶意广告活动不仅仅是在微软应用程序中展示广告,Confiant称这“只是从这个恶意行动者已经积极和颠覆性的恶意广告猖獗中蔓延开来。” 在过去的几周里,Confiant一直在与受影响的广告平台合作,禁止这位来自香港的威胁行动者。Stein在接受采访时告诉ZDNet,“在我们的调查过程中,一个平台确认了这些活动背后的买家是在香港以外的地方。” “广告生态系统中越来越多的恶意行为者正在香港开展业务,他们在公开场合开展活动时,在某种程度上不会受到法律后果的影响,”他补充说。“我们希望这篇文章能够揭示这一现象,我们很高兴将来会与执法机构分享这些调查结果。   (稿源:cnBeta,封面源自网络。)