标签: 漏洞事件

适用于 macOS 的多个微软应用程序发现库注入漏洞,用户数据安全受威胁

根据 Cisco Talos 的最新研究,macOS 上的八个微软应用程序容易受到库注入攻击,有可能让攻击者劫持应用程序的权限并泄露敏感数据。 受影响的微软应用程序包括 Microsoft Teams、Outlook、PowerPoint 和 Word 等流行服务,共有八个 CVE 编号。 Microsoft Outlook: CVE-2024-42220 Microsoft Teams (work or school): CVE-2024-42004 Microsoft PowerPoint: CVE-2024-39804 Microsoft OneNote: CVE-2024-41159 Microsoft Excel: CVE-2024-43106 Microsoft Word: CVE-2024-41165 Microsoft Teams (work or school) WebView.app helper app: CVE-2024-41145 Microsoft Teams (work or school) com.microsoft.teams2.modulehost.app: CVE-2024-41138 攻击者通过使用现有的应用程序权限而不提示用户进行任何额外验证来绕过 macOS 的权限模型,这样,就可以在用户未察觉的情况下从用户账户发送电子邮件、录制音频片段、拍照或录制视频,而无需与用户进行任何交互。 macOS 的许可模式受到审查 Cisco Talos 强调了 macOS 基于用户同意的权限模型,该模型包含旨在保护用户隐私和维护系统安全的功能。但研究发现,macOS 对应用程序的权限管理过于信任,允许它们自我监管,这一缺陷可能使攻击者得以利用应用程序的高级权限。 更令人担忧的是,八款流行的微软  macOS 应用程序都激活了禁用库验证的权限“com.apple.security.cs.disable-library-validation ”。 据苹果公司称,该权限允许加载由第三方开发者签名的插件,旨在增强应用程序的功能性。但这一机制存在安全隐患,攻击者可能利用这一点注入任意库,并在被攻击的应用程序中运行恶意代码,进而完全控制应用程序的权限和功能。 研究人员还观察到,macOS 上的所有 Microsoft Office 应用程序都允许加载未签名的动态库。如果要修改已经执行过一次的应用程序,需要特定的权限。不过,攻击者可以通过将应用程序复制到如 /tmp 等其他文件夹来绕过这一安全措施,但这也增加了数据泄露和系统被攻击的风险。 研究人员指出,由于存在相对导入和禁用库验证的权限,所有 Microsoft Office 应用程序都容易受到库注入攻击。 微软用户面临不必要的风险 Cisco Talos 的研究人员说,他们的发现让人们对禁用库验证的必要性产生了疑问,尤其是应用程序不打算加载其他库的情况下。微软通过使用特定权限绕开了 macOS 的加固安全措施,这可能使用户面临原本不必要的风险。 在 Cisco Talos 报告漏洞后,微软虽然认为发现的问题风险较低,但已经对其中的四款应用程序进行了更新,移除了 com.apple.security.cs.disable-library-validation 权限,这意味着它们不再容易受到已知库注入攻击的威胁。 这四款应用程序是 Microsoft Teams 的主应用程序、WebView 应用程序和 ModuleHost 应用程序,以及 Microsoft OneNote。不过,截至 2024 年 8 月 19 日,Microsoft Excel、Outlook、PowerPoint 和 Word 仍然存在漏洞。 检查 macOS 应用程序是否易受库注入攻击影响的流程图 研究人员建议,macOS 可以引入用户提示来降低这一风险。这将允许用户决定是否加载特定的第三方插件,从而提供一种更可控的访问授权方式。   转自FreeBuf,原文链接:https://www.freebuf.com/news/409025.html 封面来源于网络,如有侵权请联系删除

微软 AI 医疗机器人发现严重漏洞,可能泄露隐私

微软的AI医疗聊天机器人服务中存在严重的安全漏洞。漏洞允许未经授权的访问者获取用户和客户的个人信息。 漏洞中其中一个被评定为“严重”等级,攻击者可能利用漏洞在Azure Health Bot服务的网络环境中进行横向移动。 目前,微软已对发现的漏洞采取了缓解措施,无需客户再做行动。 AI聊天机器人被利用 Azure Health Bot Service是一个云平台,医疗保健组织能够构建和部署AI驱动的虚拟助手,以降低成本并提高效率。在检查该服务的安全问题时,Tenable研究人员研究了“数据连接”这一功能上,机器人能够从外部数据源获取信息,这可能包括患者医疗信息等敏感数据。 这个数据连接功能是为了使得服务的后端系统能够向第三方应用程序API接口发送请求。 在测试这些连接以查看它们是否可以与服务内部的端点交互时,研究人员发现,发出重定向响应使他们能够绕过这些端点上的一些安全措施,例如过滤机制。 在此过程中发现了两个权限提升漏洞。 漏洞一:严重权限提升漏洞 Tenable研究人员详述的第一个漏洞是通过服务器端请求伪造的方式被利用,通用漏洞披露CVE编号为CVE-2024-38109。随后,研究人员配置了这个外部主机,使其对请求以301重定向响应,目标是IMDS(内部元数据服务)。 在接收到有效的元数据响应后,研究人员能够获得一个访问令牌,这个令牌为他们提供了一个微软内部的订阅ID。最后发现访问的资源中包含了数百个属于其他客户的资源。 这些发现在2024年6月17日报告给了微软,并且在一周内,修复措施被引入到受影响的环境中。到7月2日,修复措施已经在全球范围内推出。 修复这个漏洞的方法是完全拒绝数据连接端点的重定向状态码,这消除了这个攻击向量。 微软将这个漏洞评为严重等级,确认它将提供跨租户访问。它已被包含在微软2024年8月的Patch Tuesday出版物中。 没有证据表明这个问题被恶意行为者利用过。 漏洞二:重要权限提升漏洞 在Microsoft修复第一个漏洞后,Tenable研究人员在Azure Health Bot Service的数据连接功能中发现了另一个权限升级漏洞。研究人员使用类似的服务器端请求伪造技术来利用FHIR端点向量中包含的漏洞,该向量规定了访问电子病历资源和对资源执行操作的格式。 这个漏洞比IMDS漏洞的严重程度要低,因为它不提供跨租户访问权限。 研究人员在7月9日向微软报告了这个漏洞,微软在7月12日提供了修复措施。这个漏洞被评定为重要级别。但目前没有证据表明这个问题被恶意行为者所利用。   转自e安全,原文链接:https://mp.weixin.qq.com/s/p2FvrlVK1_wx1deUA_xFJA 封面来源于网络,如有侵权请联系删除

严重的 SAP 漏洞可让攻击者绕过身份验证破坏企业系统

据BleepingComputer消息,全球最大的ERP供应商SAP在本月修复了一批重要漏洞,其中包含一个关键的身份验证绕过漏洞,该漏洞可能允许攻击者完全破坏系统。 漏洞被跟踪为 CVE-2024-41730,CVSS v3.1 评分高达9.8,影响 SAP BusinessObjects Business Intelligence Platform 430 和 440版本 。根据漏洞描述,如果在企业身份验证上启用了单点登录,则未经授权的用户可以使用REST端点获取登录令牌。攻击者可以此完全破坏系统,从而对机密性、完整性和可用性产生重大影响。 另一个评分达9.1的漏洞被追踪为CVE-2024-29415,与 Node.js 的“IP”包中的一个缺陷有关,该包会检查 IP 地址是公共还是私有。当使用八进制表示时,会错误地将“127.0.0.1”识别为公有且全局可路由的地址。该漏洞影响版本低于4.11.130 的 SAP Build Apps。 其他一些评分在7.4至8.2的漏洞也同样不容忽视,包括: CVE-2024-42374– SAP BEx Web Java 运行时导出 Web 服务中的 XML 注入问题。影响 BI-BASE-E 7.5、BI-BASE-B 7.5、BI-IBC 7.5、BI-BASE-S 7.5 和 BIWEBAPP 7.5版本。 CVE-2023-30533– 与 SAP S/4 HANA 中的原型污染相关的漏洞,特别是在“管理供应保护”模块中,影响低于 0.19.3 的 SheetJS CE 库版本。 CVE-2024-34688– SAP NetWeaver AS Java 中的拒绝服务 (DOS) 漏洞,特别影响 Meta Model Repository 组件的MMR_SERVER 7.5版本 。 CVE-2024-33003– 与 SAP Commerce Cloud 中的信息泄露问题相关的漏洞,影响 HY_COM 1808、1811、1905、2005、2105、2011、2205 和 COM_CLOUD 2211版本。 由于SAP是全球最大的ERP供应商,布斯全球2000强榜单中有90%的企业使用了相关产品,因此黑客一直在利用SAP的漏洞,试图攻击这些高价值的企业网络。在2020年6月至2021年3月间,攻击者就利用未及时打补丁的SAP 系统,至少进行了300起公司网络渗透行为。   转自FreeBuf,原文链接:https://www.freebuf.com/news/408573.html 封面来源于网络,如有侵权请联系删除

Sonos 智能音箱安全漏洞可能导致用户被窃听

2024 年美国黑帽大会上,NCC 集团的研究人员披露了在 Sonos 智能扬声器中发现的漏洞,其中包括一个可能被用于窃听用户的漏洞。 其中一个漏洞被追踪为 CVE-2023-50809,可被目标 Sonos 智能扬声器 Wi-Fi 范围内的攻击者利用来远程执行代码。 研究人员演示了攻击者如何利用此漏洞控制 Sonos One 扬声器,秘密录制音频,然后将其泄露到攻击者的服务器。 Sonos 在 8 月 1 日发布的公告中向客户通报了该漏洞,但实际补丁已于去年发布。Sonos 扬声器使用的 Wi-Fi SoC 联发科也在 2024 年 3 月发布了修复程序。 Sonos 表示,该漏洞影响了无线驱动程序,该驱动程序“在协商 WPA2 四次握手时未能正确验证信息元素”。 该供应商表示:“低权限、近距离的攻击者可以利用此漏洞远程执行任意代码。” 此外,NCC 研究人员还发现了 Sonos Era-100 安全启动实现中的漏洞。通过将这些漏洞与之前已知的特权提升漏洞结合起来,研究人员能够以提升的特权实现持久代码执行。 NCC 集团发布了一份包含技术细节的白皮书,以及一段展示其窃听漏洞的视频。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/hY-1Lsx1J0TpYoBEsa-DEA 封面来源于网络,如有侵权请联系删除

研究人员发现 Windows 智能应用控制和 SmartScreen 中的漏洞

网络安全研究人员发现了 Microsoft 的 Windows Smart App Control 和 SmartScreen 中的设计弱点,这些弱点可能使威胁行为者能够在不发出任何警告的情况下获得目标环境的初始访问权限。 智能应用控制 (SAC) 是 Microsoft 在 Windows 11 中引入的一项云驱动的安全功能,用于阻止恶意、不受信任和可能不需要的应用在系统上运行。如果服务无法对应用进行预测,它会检查应用是否已签名或是否具有有效的签名,以便执行。 与 Windows 10 一起发布的 SmartScreen 是一种类似的安全功能,可确定网站或下载的应用程序是否具有潜在的恶意。它还利用基于声誉的方法进行 URL 和应用保护。 “Microsoft Defender SmartScreen 评估网站的 URL,以确定它们是否已知分发或托管不安全的内容,”Redmond 在其文档中指出。 “它还为应用程序提供声誉检查,检查下载的程序以及用于签署文件的数字签名。如果 URL、文件、应用或证书已建立信誉,则用户不会看到任何警告。如果没有声誉,则该项目将被标记为风险较高,并向用户发出警告。” 还值得一提的是,当启用 SAC 时,它会替换和禁用 Defender SmartScreen。 Elastic Security Labs 在与 The Hacker News 分享的一份报告中表示:“Smart App Control 和 SmartScreen 存在许多基本的设计弱点,这些弱点允许在没有安全警告和最少用户交互的情况下进行初始访问。 绕过这些保护的最简单方法之一是使用合法的扩展验证 (EV) 证书对应用程序进行签名,恶意行为者已经利用这种技术来分发恶意软件,正如最近在 HotPage 中所证明的那样。 下面列出了一些可用于检测规避的其他方法: Reputation Hijacking,涉及识别和重新利用具有良好声誉的应用程序以绕过系统(例如,JamPlus 或已知的 AutoHotkey 解释器) Reputation Seeding,涉及使用看似无害的攻击者控制的二进制文件来触发由于应用程序中的漏洞而导致的恶意行为,或者在经过一定时间后触发恶意行为。 Reputation Tampering,涉及更改合法二进制文件(例如计算器)的某些部分以注入 shellcode,而不会失去其整体声誉 LNK Stomping,涉及利用 Windows 快捷方式 (LNK) 文件处理方式中的错误来删除 Web 标记 (MotW) 标签并绕过 SAC 保护,因为 SAC 会阻止带有标签的文件。 “它涉及制作具有非标准目标路径或内部结构的LNK文件,”研究人员说。“当单击时,这些LNK文件被explorer.exe与规范格式修改。这种修改导致在执行安全检查之前删除 MotW 标签。” “基于声誉的保护系统是阻止恶意软件的重要保障,”该公司表示。“然而,像任何保护技术一样,它们也有一些弱点,也可以绕过。安全团队应仔细检查其检测堆栈中的下载内容,而不是仅依赖操作系统原生安全功能在此区域提供保护。   消息来源:The Hacker News,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

谷歌称 Android 0day 漏洞(CVE-2024-36971)已被广泛利用

谷歌已修复 Android 设备中一个可能“受到有限、有针对性利用”的“高严重性”漏洞。 谷歌在周一的公告中表示,该漏洞编号为CVE-2024-36971,影响 Linux 内核——操作系统的核心组件,是软件和计算机物理硬件之间的桥梁。 谷歌表示,该漏洞允许黑客在受影响的设备上远程执行代码。该公司尚未提供有关具体攻击以及幕后威胁者的任何详细信息。 为了成功利用该漏洞,攻击者需要拥有系统级权限,即最高级别的访问权限。 谷歌 8 月份的补丁共修复了 47 个漏洞,包括 Arm、Imagination Technologies、联发科和高通组件中的漏洞。其中大多数漏洞被评为“高严重性”。 新的 Android 0day漏洞是由 Google 威胁分析小组的 Clement Lecigne 发现的。他之前主要报道间谍攻击中利用的0day漏洞。 今年早些时候,谷歌的研究人员警告称,0day漏洞已变得越来越普遍,因为国家黑客和网络犯罪分子已经找到了实施攻击的复杂方法。 谷歌在 3 月份的一份报告中表示,它观察到 2023 年有 97 个0day漏洞被利用,而 2022 年只有 62 个,增长了 50%。其中 48 个漏洞归因于间谍行为者,其余 49 个漏洞归因于以经济为目的的黑客。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/K-H7sGAjR_4u_iScnfRYOw 封面来源于网络,如有侵权请联系删除

神漏洞!远程篡改红绿灯时间,制造交通堵塞事故

虽然无法切换红灯绿灯,但通过篡改信号时长,依然可以制造出交通堵塞事故;研究员已发现数十个公网暴露的Intelight X-1交通信号灯。 安全内参7月22日消息,一名安全研究人员表示,他发现了一个交通信号控制器的漏洞。恶意黑客或能利用该漏洞改变交通信号灯,制造交通堵塞。 网络安全公司Red Threat的研究员Andrew Lemon近日发表了两篇博客文章,详细介绍了他在调查交通信号控制器安全性时发现的研究结果。 Lemon研究的一种设备型号是Intelight X-1。他表示,在该设备上发现了一个漏洞,允许任何人完全控制交通信号灯。根据Lemon的说法,这是一个非常简单的基础性漏洞:设备暴露在互联网上的网页界面,且没有认证机制。 Lemon告诉外媒TechCrunch:“我简直不敢相信。如此明显的问题居然会被忽略,令我感到震惊。” Lemon说,他试着验证是否可以触发,类似电影《偷天换日》中所展示的场景——黑客将所有十字路口的灯都切换为绿灯。不过,一种名为故障管理单元的设备令这种情况无法成真。 Lemon表示:“我们仍然可以更改信号灯的时间设置。例如,可以将一个方向的切换时间设置为三分钟,另一个方向设置为三秒钟。在物理世界中,这大抵是一种拒绝服务攻击,因此可以堵塞交通。” 目前尚不清楚有多少易受攻击的Intelight设备可以从互联网访问。Lemon表示,他带领的团队发现了大约30个暴露的设备。 研究员称制造商拒绝修漏洞并警告他们 Lemon说,他联系了Intelight的制造公司Q-Free,报告了这个漏洞。但根据Lemon的说法,Q-Free没有回应并与他合作修复这个漏洞,反而给他发了一封法律信件。他在博客文章中发布了该信件的副本。 信件副本中写道:“我们只接受与目前在售的Q-Free产品相关的漏洞报告。我们没有足够的资源来处理对过时产品的分析。”该信件似乎由Q-Free的总法律顾问Steven D. Tibbets签署。 信件副本中还说,Lemon分析的设备并不在售,而且他和Red Threat研究该设备的方式可能违反了美国反黑客法《计算机欺诈和滥用法》。公司没有具体说明Lemon的研究可能如何违反法律。信中要求Lemon和Red Threat承诺不公布漏洞的详细信息,因为这可能危害国家安全。 信中写道:“我们还敦促Red Threat考虑发布对使用Q-Free设备的关键基础设施安全性的影响。与您所述的改善网络安全的目标相反,漏洞的发布可能会鼓励对基础设施的攻击,并给Red Threat带来相关责任。” Lemon表示,他对这封信感到惊讶,并说“真的感觉他们只是想通过法律威胁和其他手段让我保持沉默。” 制造商称产品早已停产,客户应限制公网访问 Q-Free的发言人Trisha Tunilla告诉TechCrunch:“需要指出的是,涉事控制器早在近十年前就停产了。” Tunilla在一封电子邮件中写道:“根据我们的记录,无法确认这些控制器是否都已更新。然而,如果这些旧控制器仍在使用,强烈建议客户立即联系我们,以便我们提供指导和解决方案。” 关于Q-Free总法律顾问发出的信件,Tunilla表示:“这是我们法律部门处理此类询问的标准程序。” Lemon表示,通过研究,他还发现了一些由Econolite制造的交通控制器设备暴露在互联网上,并运行一种可能存在漏洞的协议。 该协议称为NTCIP,是交通信号控制器的行业标准。Lemon表示,对于那些暴露在互联网上的设备,黑客无需登录即可更改系统中的数值。这些数值可以控制灯光闪烁的时间,或者设置十字路口所有灯光同时闪烁。 Lemon说,他没有联系Econolite,因为NTCIP问题已被先前知晓。 Econolite工程副总裁Sunny Chakravarty在接受TechCrunch采访时证实了这一点。Chakravarty告诉TechCrunch,Lemon测试的Econolite设备已“报废多年,所有用户应将这些旧控制器更换为合适的新型产品。” Chakravarty表示:“Econolite强烈建议客户遵循网络安全和访问控制的最佳实践,限制所有关键设备在开放的公共互联网上的访问。如果设备未暴露在开放的互联网,作者的行为是不可能实现的。”   转自安全内参,原文链接:https://www.secrss.com/articles/68350 封面来源于网络,如有侵权请联系删除

思科修复安全电子邮件网关中的一个严重漏洞,漏洞允许添加 ROOT 用户

思科修复了一个严重漏洞,编号为 CVE-2024-20401(CVSS 评分 9.8),该漏洞可能允许未经身份验证的远程攻击者添加具有 root 权限的新用户并永久破坏安全电子邮件网关 (SEG) 设备。 该缺陷存在于思科安全电子邮件网关的内容扫描和消息过滤功能中。 此漏洞源于在启用文件分析和内容过滤器时对电子邮件附件的处理不当。攻击者可以通过发送特制的电子邮件附件来利用此漏洞,从而替换文件系统上的任何文件。这可以使他们添加 root 用户、修改配置、执行任意代码或在受影响的设备上触发永久拒绝服务 (DoS) 条件。 思科发布的公告称:“思科安全电子邮件网关的内容扫描和消息过滤功能中存在一个漏洞,可能允许未经身份验证的远程攻击者覆盖底层操作系统上的任意文件。” 此漏洞是由于在启用文件分析和内容过滤器时对电子邮件附件的处理不当造成的。攻击者可以通过受影响的设备发送包含精心设计的附件的电子邮件来利用此漏洞。 成功利用此漏洞可让攻击者替换底层文件系统上的任何文件。然后,攻击者可以执行以下任何操作:添加具有 root 权限的用户、修改设备配置、执行任意代码或在受影响的设备上造成永久拒绝服务 (DoS) 条件。 如果启用了文件分析功能(思科高级恶意软件防护的一部分)或内容过滤功能并将其分配给传入邮件策略,并且内容扫描工具版本早于 23.3.0.4823,则此漏洞会影响运行存在漏洞的 Cisco AsyncOS 版本的思科安全电子邮件网关。 内容扫描工具版本 23.3.0.4823 及更高版本解决了此漏洞。此更新版本也是 Cisco AsyncOS for Cisco Secure Email Software 版本 15.5.1-055 及更高版本的一部分。 用户可以通过连接产品网页管理界面(“邮件策略 > 传入邮件策略 > 高级恶意软件防护 > 邮件策略”),检查“启用文件分析”选项是否被选中来确定是否启用了文件分析。 要确定内容过滤器是否启用,用户可以打开产品 Web 界面并检查“内容过滤器”列(“选择邮件策略 > 传入邮件策略 > 内容过滤器”)是否不包含值“已禁用”。 该公司的产品安全事件响应团队 (PSIRT) 尚未发现针对 CVE-2024-20401 漏洞的攻击尝试。 本周,这家 IT 巨头解决了思科智能软件管理器 On-Prem(Cisco SSM On-Prem)许可证服务器中的一个严重漏洞,该漏洞编号为 CVE-2024-20419(CVSS 评分为 10.0),攻击者可以利用该漏洞更改任何用户的密码。 此问题是由于密码更改流程实施不当造成的。攻击者可以通过向易受攻击的设备发送特制的 HTTP 请求来触发此漏洞。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/oVbtQrcfWffkW70c7f_kow 封面来源于网络,如有侵权请联系删除

数百种 PC、服务器型号可能受到严重 Phoenix UEFI 漏洞的影响

Phoenix 科技的SecureCore UEFI 固件解决方案中最近发现一个高严重漏洞,数百种使用英特尔处理器的 PC 和服务器型号可能会受到该漏洞的影响。 该漏洞的编号为 CVE-2024-0762,又名UEFIcanhazbufferoverflow,是由企业固件和硬件安全公司 Eclypsium 开发的自动分析系统发现的。 本地攻击者可以利用此安全漏洞来提升权限并在运行时在 UEFI 固件中执行任意代码。 Eclypsium 警告称,这是一种可能被Black Lotus UEFI rootkit等威胁利用的漏洞。 “此漏洞体现了 IT 基础设施供应链事件的两个特点——影响大、影响范围广。UEFI 固件是现代设备上最有价值的代码之一,任何代码被攻破都可能让攻击者完全控制设备并驻留在设备上。”Eclypsium 指出。 调查显示,该漏洞与可信平台模块 (TPM) 配置中的不安全变量有关。存在漏洞的 SecureCore UEFI 固件运行在联想、宏碁、戴尔和惠普等电脑制造商使用的多款英特尔移动、台式机和服务器处理器上。 Phoenix Technologies在 5 月份发布的公告中解决了该漏洞,确认在 Alder Lake、Coffee Lake、Comet Lake、Ice Lake、Jasper Lake、Kaby Lake、Meteor Lake、Raptor Lake、Rocket Lake 和 Tiger Lake 等英特尔处理器系列上运行的 SecureCore 固件受到影响。 Phoenix 已修补 CVE-2024-0762,设备制造商已开始将补丁部署到其产品中。 联想在 5 月份发布的公告中向客户通报了该漏洞。该公司已开始发布补丁,预计部分电脑的修复程序将于今年夏末推出。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/zQlirU2fsFXlAjTFTgzRhA 封面来源于网络,如有侵权请联系删除

内部 VPN 遭漏洞攻击未向监管报告,这家金融巨头被罚超 7000 万元

疑似国家级黑客入侵了纽交所母公司的VPN设备,试图窃取该设备上的用户账号信息,以进一步渗透内网;该公司评估事件影响极小,但SEC认为其作为市场关键主体,未能及时上报事件,以此处罚1000万美元。 安全内参5月23日消息,美国洲际交易所(ICE)因未能确保其子公司及时报告2021年4月出现的VPN安全漏洞,遭美国证券交易委员会(SEC)指控,需支付1000万美元(约合人民币7245万元)罚款。 洲际交易所是一家位列《财富》500强榜单的美国公司,在全球范围内拥有并经营多家金融交易所和结算所,包括纽约证券交易所。2023年,该公司雇佣了超过1.3万名员工,报告总收入为99.03亿美元。 美国《监管系统合规性和完整性》(Regulation SCI)法规要求,如公司发现入侵等安全事件,必须立即通知SEC,并在24小时内提供更新,除非他们确定事件对其业务或市场参与者的影响微乎其微。 SEC表示:“被告受Reg SCI监管,但却未能按要求通知SEC有关入侵事件。相反,委员会工作人员在评估类似网络漏洞报告的过程中主动联系了被告。” “SEC在命令中指控,洲际交易所足足花了四天时间评估事件影响,得出内部结论,认为这是一次微不足道的事件。在涉及市场关键中介机构的网络安全事件中,每一秒都很重要,四天过于漫长。” 洲际交易所于2021年4月15日发现了这一事件。此前,第三方通知洲际交易所,可能发生了与其VPN设备中未知漏洞有关的系统入侵。 疑为国家级黑客入侵 后续调查发现,一名威胁行为者在一台被入侵的VPN设备上部署了恶意代码,用于远程访问洲际交易所的企业网络。 SEC的命令显示:“我们认为国家级复杂威胁行为者在一台被入侵的VPN设备上安装了Webshell代码,试图窃取该设备处理的信息,包括员工姓名、密码和多因素认证代码。利用这些数据,威胁行为者或能访问内部企业网络。” 洲际交易所的安全团队发现证据表明,威胁行为者能够窃取“VPN配置数据和特定的洲际交易所用户元数据”,但是他们依然确定攻击者只访问了一台被入侵的VPN设备。 SEC表示,洲际交易所员工未在数天内向子公司的法律和合规官员通知这一VPN安全漏洞,违反了Reg SCI法规和洲际交易所的内部网络事件报告程序。由于这一失误,洲际交易所子公司未能正确评估入侵情况,并未履行Reg SCI规定的披露义务。 洲际交易所及其子公司同意接受SEC的命令,承认子公司违反了Regulation SCI的通知规定,且这些违规行为系洲际交易所所致。 对于SEC的调查结果,洲际交易所及其子公司既未承认也未否认,表示将按SEC禁止令的规定,不再违反Reg SCI法规,并支付1000万美元民事罚款。   转自安全内参,原文链接:https://www.secrss.com/articles/66426 封面来源于网络,如有侵权请联系删除