标签: 网络安全

报告:45% 的密码在一分钟内被破解

2024 年 6 月,领先的网络安全公司卡巴斯基进行了一项突破性研究,在从暗网获取的 1.93 亿个密码中,有 45% 在一分钟内被破解。这一令人震惊的结果凸显了加强密码安全的迫切性。 在一分钟内破解密码?这是真的吗? 正如网络安全报告预期的那样,研究结果非常令人担忧。在分析的 1.93 亿个密码中,卡巴斯基发现: 45%(8700 万个)的密码可以在一分钟内被破解 14%(2700 万个)的密码需要 1 分钟到 1 小时 8%(1500 万个)需要一天时间 6%(1200 万个)需要一个月 4%(800 万人)需要一个月到一年的时间 这些百分比约占所研究密码的 77%。其余 23%(4400 万个)的密码被卡巴斯基归类为 “抗性 “密码,这意味着使用暴力或智能猜测算法需要一年多的时间才能破解。 不要使用字典单词 卡巴斯基的研究还显示,57% 的密码包含字典单词,大大削弱了密码的强度。使用常用词会使密码更容易预测,也更容易被破解。 以下是研究中发现的一些最著名的序列: 姓名: 常见姓名,如 “Ahmed”、”Nguyen”、”Kumar”、”Kevin “和 “Daniel” 名言:如 “永远”、”爱”、”谷歌”、”黑客 “和 “游戏玩家” 标准密码:”password”、”qwerty12345″、”admin “和 “team “等常见选项 卡巴斯基注意到,只有 19% 的密码具有非字典单词、小写和大写字母、数字和符号的 “强组合”。不过,即使在这些密码中,也有 39% 的密码可以在一小时内通过算法破解。 运行密码猜测算法的门槛相对较低。卡巴斯基报告称,攻击者可以掌握深厚的技术知识并使用昂贵的设备。一个拥有强大笔记本电脑处理器的黑客只需 7 分钟就能猜出包含 8 个字符(小写字母或数字)的密码。此外,智能猜测算法可以处理常见的替换,如用”@”替换 “a “或用感叹号替换 “1”。 如何强化密码? 要加强网络安全,遵循卡巴斯基和其他网络安全专家的建议至关重要。通过采取以下措施,可以更好地掌控数字安全: 使用密码管理器: 这有助于减少记忆多个密码的需要。阅读密码管理器指南,找到最适合自己的密码管理器 为每项服务设置唯一密码: 避免在多个账户中使用相同的密码,以最大限度地降低账户被泄露的风险 用短语代替密码: 创建长而独特的短语,自己能记住,别人却很难猜到 测试密码强度: 使用安全且经过验证的密码检查器来确保密码的强度 避免使用个人信息: 不要在密码中使用生日、宠物名或家庭成员的名字 启用双因素身份验证(2FA): 这增加了一个额外的安全层,需要在输入密码后进行另一个验证步骤(在有 2FA 的地方使用它)   转自FreeBuf,原文链接:https://www.freebuf.com/news/404091.html 封面来源于网络,如有侵权请联系删除

META 推迟使用欧盟用户共享的公共内容训练其 AI

Meta宣布,它正在推迟使用成年人在 Facebook 和 Instagram 上分享的公共内容训练其大型语言模型 (LLM),以响应爱尔兰数据保护委员会 (DPC) 的要求。 “DPC 欢迎 Meta 暂停使用欧盟/欧洲经济区成年人在 Facebook 和 Instagram 上分享的公共内容训练其大型语言模型的决定。这一决定是在 DPC 和 Meta 密切接触之后做出的。”DPC 的请求中写道。“DPC 将与其他欧盟数据保护机构合作,继续就这一问题与 Meta 进行接触。” Meta 则在声明中表示:“我们对爱尔兰数据保护委员会 (DPC) 的请求感到失望,该委员会是我们的首要监管机构,代表欧洲数据保护机构 (DPA) 推迟使用成年人在 Facebook 和 Instagram 上分享的公开内容来训练我们的大型语言模型 (LLM)——特别是因为我们采纳了监管反馈,并且自 3 月以来欧洲数据保护机构就已获悉此事。”“这对欧洲创新、人工智能开发竞争而言是倒退的一步,也进一步推迟了人工智能为欧洲人民带来的好处。” 该公司解释说,其人工智能,包括 Llama LLM,已经在世界其他地区投入使用。Meta 解释道,为了向其欧洲社区提供更好的服务,它需要根据相关信息来训练模型,这些信息反映了欧洲人民的不同语言、地理和文化背景。出于这个原因,该公司最初计划使用其在欧盟的欧洲用户在其产品和服务上公开声明的内容来训练其大型语言模型。 Meta 打算在6月26日实施这些更改,让用户可以通过提交请求选择退出数据使用。 “我们仍然非常有信心,我们的方法符合欧洲法律法规。人工智能培训并不是我们服务所独有的,而且我们比许多行业同行更透明。”声明继续说道。 “我们致力于将 Meta AI 及其驱动模型带给世界各地更多人,包括欧洲人。但简单地说,如果不包括本地信息,我们只能为人们提供二流的体验。这意味着我们目前无法在欧洲推出 Meta AI。” Meta 补充道,延迟将使其能够在开始培训之前处理英国信息专员办公室 (ICO) 的请求。   转自e安全,原文链接:https://mp.weixin.qq.com/s/8UFLQYuoWEaVcPMEX-CeqA 封面来源于网络,如有侵权请联系删除

数百种 PC、服务器型号可能受到严重 Phoenix UEFI 漏洞的影响

Phoenix 科技的SecureCore UEFI 固件解决方案中最近发现一个高严重漏洞,数百种使用英特尔处理器的 PC 和服务器型号可能会受到该漏洞的影响。 该漏洞的编号为 CVE-2024-0762,又名UEFIcanhazbufferoverflow,是由企业固件和硬件安全公司 Eclypsium 开发的自动分析系统发现的。 本地攻击者可以利用此安全漏洞来提升权限并在运行时在 UEFI 固件中执行任意代码。 Eclypsium 警告称,这是一种可能被Black Lotus UEFI rootkit等威胁利用的漏洞。 “此漏洞体现了 IT 基础设施供应链事件的两个特点——影响大、影响范围广。UEFI 固件是现代设备上最有价值的代码之一,任何代码被攻破都可能让攻击者完全控制设备并驻留在设备上。”Eclypsium 指出。 调查显示,该漏洞与可信平台模块 (TPM) 配置中的不安全变量有关。存在漏洞的 SecureCore UEFI 固件运行在联想、宏碁、戴尔和惠普等电脑制造商使用的多款英特尔移动、台式机和服务器处理器上。 Phoenix Technologies在 5 月份发布的公告中解决了该漏洞,确认在 Alder Lake、Coffee Lake、Comet Lake、Ice Lake、Jasper Lake、Kaby Lake、Meteor Lake、Raptor Lake、Rocket Lake 和 Tiger Lake 等英特尔处理器系列上运行的 SecureCore 固件受到影响。 Phoenix 已修补 CVE-2024-0762,设备制造商已开始将补丁部署到其产品中。 联想在 5 月份发布的公告中向客户通报了该漏洞。该公司已开始发布补丁,预计部分电脑的修复程序将于今年夏末推出。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/zQlirU2fsFXlAjTFTgzRhA 封面来源于网络,如有侵权请联系删除

生成式人工智能技术的快速应用,引发企业内部担忧

F5 数据显示,虽然 75% 的企业正在实施 AI,但 72% 的企业指出其存在数据质量问题以及无法扩展数据实践。 人工智能技术作为一种颠覆性的“力量”,助力企业能够创造出更新的、无与伦比的数字体验。然而,实施人工智能的实际情况却异常复杂,如果没有正确、安全的方法,就会大大增加企业的风险态势。目前,许多企业急于利用人工智能,却忽视了自身需要坚实基础的必要性,这种疏忽不仅会降低人工智能解决方案的有效性,还会使其面临多种安全威胁。 企业对生成式人工智能充满“热情” 在企业构建新的堆栈以支持不断扩大的人工智能驱动的数字服务时,必须时刻强调企业在基础设施、数据、模型、应用服务和应用层所面临的挑战,这些挑战是企业想要广泛、可扩展以及长久采用人工智能所必须克服的。 同时,研究表明企业对生成式人工智能技术是否会助力企业业务发展,非常乐观,充满热情,很多受访者将生成式人工智能技术评为 2024 年最令人兴奋的技术趋势。但非常有意思的是,只有 24% 的企业表示已经大规模实施了生成式人工智能。 目前,生成式人工智能技术的应用呈上升趋势,但最常见的用例往往不具备“战略”功能。很多受访者表示,其公司内部已经部署的最常见用例包括协同机器人和其他员工生产力工具(40% 的受访者正在使用)以及聊天机器人等客户服务工具(36%)。 数据“成熟度”是实施人工智能面临的巨大挑战 调查过程中,企业领导者研究大规模部署基于人工智能的应用所面临的挑战时,着重提到了在基础设施层遇到的三个主要问题: 62% 的人认为计算成本是扩展人工智能的主要问题: 57% 的人认为模型安全性是主要问题,为解决这一问题,企业领导者预计,随着部署规模的扩大,未来几年在安全方面的支出将增加 44% : 55% 的受访者认为模型各方面的性能是一个问题。 在数据层,数据成熟度是影响人工智能广泛实施的一个更为直接和潜在的巨大挑战。其中,72% 的受访者认为数据质量和无法扩展数据实践是扩展人工智能的最大障碍,53% 的受访者认为缺乏人工智能和数据技能是主要障碍。 值得一提的是,尽管 53% 的企业表示他们已制定了明确的数据战略,但超过 77% 的受访企业表示他们缺乏数据的单一真实来源。 人工智能驱动的攻击、数据隐私、数据泄露等因素都是人工智能安全的首要问题,网络安全一直是人工智能技术服务提供商的主要担忧。当问及计划如何抵御人工智能技术带来的威胁,以确保人工智能实施的安全时,受访者将重点主要放在应用程序接口安全、监控、DDoS 保护等应用程序服务上。 42% 的受访者表示,公司内部正在使用或计划使用 API 安全解决方案来保护数据在人工智能训练模型中的安全,41% 的受访者正在使用或计划使用监控工具来了解人工智能应用程序的使用情况,39% 的受访者正在使用或计划使用 DDoS 保护来保护人工智能模型。   转自Freebuf,原文链接:https://www.freebuf.com/news/403906.html 封面来源于网络,如有侵权请联系删除

VMware 关键漏洞修复程序已发布,请立即更新

近日,Broadcom 发布了影响 VMware vCenter 的三个漏洞的修复程序,其中两个是严重漏洞,允许远程代码执行 (RCE)。由于虚拟机(VM)往往存放大量敏感数据和应用程序,因此这些漏洞的披露引起了黑客的注意。 vCenter 是 VMware 虚拟环境的集中管理控制台,用于从单个集中位置查看和管理虚拟机、多个 ESXi 主机和所有附属组件。CVE-2024-37079 和 CVE-2024-37080 是 vCenter 实现 DCERPC(Distributed Computing Environment/Remote Procedure Call 的缩写)时存在的堆溢出漏洞。 对于黑客而言,DCERPC 在与远程机器交互时非常有用。利用特制的网络数据包,拥有网络访问权限的攻击者可以利用这些漏洞在 vCenter 管理的虚拟机上远程执行自己的代码。这两个漏洞的潜在危害在 CVSS 评级中都获得了 9.8 分的高分(满分 10 分)。 Broadcom 还修补了一些因 vCenter 中 sudo 配置错误而导致的本地权限升级漏洞。sudo是 “superuser do “或 “substitute user do “的缩写,它允许 Unix 系统中的用户以另一个用户(默认为root级)的权限运行命令。通过身份验证的本地用户可以利用标有 CVE-2024-37081 的漏洞获得 vCenter Server 设备的管理权限。该漏洞的 CVSS 得分高达 7.8。 到目前为止,还没有证据表明这三个漏洞中的任何一个在野外被利用过,不过这种情况可能会很快改变。有关补救措施及相关问答,可以参考: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453 https://core.vmware.com/resource/vmsa-2024-0012-questions-answers 云虚拟机的风险 根据 VMware 公布的文件,VMware 拥有 40 多万家客户,其中包括财富 500 强和财富全球 100 强企业。其技术为 80% 以上的虚拟化工作负载和大量关键业务应用提供支持。 “随着云计算的日益普及,虚拟机的使用量也相应激增,多个应用程序被整合到一台物理服务器上,”Keeper Security 公司安全和架构副总裁 Patrick Tiquet 解释说。”这种整合不仅提高了运行效率,也为攻击者提供了通过单一漏洞入侵各种服务的机会。” vCenter Server 就是这种风险的缩影。作为支持 VMWare vSphere 和 Cloud Foundation 平台的集中管理软件,它为 IT 管理员和黑客提供了一个启动点,使他们可以接触到运行在各个组织中的许多虚拟机。 Tiquet 警告说:”成功的漏洞攻击不仅会中断服务并造成经济损失,还可能导致敏感数据的暴露和违反监管要求,严重损害组织的声誉。”因此,修补新出现的漏洞非常必要。 另外,除了网络分段、漏洞审计和其他安全加固策略(如事件响应计划和维护强大的备份)之外,网络管理员的工作还包括从正面进行引导。Tiquet 表示: “管理员应该始终确保使用的是安全的保险库和机密管理解决方案,并且尽快应用必要的更新,还应该检查云控制台的安全控制,以确保遵循了最新的建议。”   转自Freebuf,原文链接:https://www.freebuf.com/news/403897.html 封面来源于网络,如有侵权请联系删除

大语言模型利用零日漏洞取得重大突破

零日漏洞利用是网络安全攻击的“核武器”,也是AI难以染指的安全研究“圣杯”。但是,安全研究人员近日发布的一篇论文颠覆了这一观点,在网络安全圈里炸开了锅!该论文证明大语言模型(LLM)可以高效自动化利用(未知的)真实零日漏洞。此前,研究表明单个AI代理获取给定漏洞和“夺旗”任务的具体描述后,可以利用真实漏洞。然而,对于(没有相关训练数据的)未知零日漏洞,这些AI代理表现仍然欠佳。 最新研究突破了这一瓶颈!伊利诺伊大学香槟分校的研究团队在其论文《用大语言模型利用零日漏洞》中,探讨了大语言模型在自动化利用网络安全漏洞中的应用,特别是零日漏洞的利用。 研究人员设计了一种由大语言模型AI代理组成的“AI团队”,能够利用真实世界的零日漏洞。单个AI代理在探索大量不同漏洞和进行长期规划方面存在瓶颈。 研究方法 为了提升AI代理在零日漏洞利用中的表现,伊利诺伊大学的研究团队提出了一种新的多代理系统——HPTSA(分层规划与任务特定代理系统)。该系统由一个规划代理和多个任务特定的子代理组成,通过分工合作解决复杂的网络安全任务。研究方法如下:HPTSA系统包括三个主要组件: 分层规划代理:负责探索环境(如网站),确定需要尝试的漏洞类型及其所在页面。 任务特定代理的团队管理者:根据规划代理的指示,选择合适的任务特定代理执行具体任务,并处理先前执行结果的信息。 特定任务代理:设计用于挖掘特定类型漏洞的专家代理,如SQL注入(SQLi)、跨站脚本(XSS)等。 研究团队还设计了六个特定任务代理,每个代理具备访问工具、文档和提示的能力,专门用于发现特定类型的漏洞。 最后,研究团队使用OpenAI的API、LangChain和LangGraph实现了HPTSA系统,并通过GPT-4模型进行所有实验。为了减少成本,他们采用了一种HTML简化策略,去除无关的HTML标签以降低令牌数量。 主要发现 研究人员构建了15个真实漏洞的基准测试,结果表明,“AI团队”利用零日漏洞的工作效率提升了4.5倍以上,重点发现如下:性能提升:HPTSA系统在零日漏洞利用方面的表现显著优于之前的单代理系统。研究表明,HPTSA在五次尝试中成功利用漏洞的概率达到53%,在一次尝试中的成功率为33.3%,显著高于未提供漏洞描述的GPT-4代理。 对比测试:在对比测试中,HPTSA系统的表现也明显优于开源的漏洞扫描器(如ZAP和MetaSploit),这些扫描器在研究收集的漏洞中未能成功利用任何一个。 任务特定代理的必要性:通过消融实验,研究发现移除任务特定代理和文档后,系统性能大幅下降,这表明任务特定代理和相关文档对于高性能至关重要。 案例研究 研究团队通过具体案例进一步验证了HPTSA系统的有效性。以下是两个成功的案例:flusity-CMS漏洞:在该案例中,HPTSA成功利用了flusity-CMS中的跨站请求伪造(CSRF)和跨站脚本(XSS)漏洞。系统通过多次尝试,最终在管理页面创建了一个新的菜单,并成功注入了XSS负载。 changedetection.io漏洞:该漏洞涉及某些输入参数未正确解析,导致Javascript代码执行。HPTSA通过多次尝试,成功导航到正确的页面并利用了该漏洞。 结论 HPTSA系统的提出和验证表明,利用多AI代理系统可以显著提升AI代理在零日漏洞利用中的表现。这一发现解决了之前研究中的一个开放性问题,表明更复杂的AI代理系统可以有效地利用零日漏洞。尽管HPTSA系统在实验中表现出色,但研究团队也指出,要想全面理解AI代理在网络安全中的应用,未来仍有大量工作需要完成。例如,研究主要集中在可重现的开源Web漏洞上,未来的工作应涵盖更广泛的漏洞类型。此外,随着AI技术和相关工具的不断进步,AI代理在网络安全攻防两方面的作用将进一步增强。 大语言模型在零日漏洞利用领域的突破再次展示了了AI技术在网络安全领域的巨大潜力。随着AI代理系统的不断优化和成本的降低,AI技术有望成为网络安全专家的重要辅助工具,大幅提升网络防御和攻击的效率。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/bawthMrHLt01-6hQbLQsvg 封面来源于网络,如有侵权请联系删除

美国与印尼举行以港口为重点的网络安全演习

美国和印度尼西亚上周举行了首次以港口为重点的网络安全桌面演习,以更好地应对针对海上关键基础设施的攻击。 美国国土安全部周二表示,此次演习于 6 月 10 日至 13 日在印度尼西亚泗水举行,主要模拟针对港口运营、船岸起重机和其他海事活动方面的重大网络事件和勒索软件攻击。 国土安全部表示,印尼的私营企业做出了贡献,与会者讨论了减轻攻击影响和进一步增强海上网络弹性的方法。 国土安全部与美国国务院和其他机构共同领导了这次演习,但对于是什么具体威胁促使举行桌面演习,国土安全部没有回应置评请求。 印尼国防部、国家警察局、国家情报局和其他数十个政府部门以及参与印尼港口运营和航运的公司的代表出席了仪式。 近年来,美国与印度尼西亚在安全问题上合作更加密切,并于 2023 年签署了“国防合作协议”。 国土安全部副部长罗布·西尔弗斯 (Rob Silvers) 表示,此次演习让参与者能够“与印尼同行一起对网络事件应对计划进行压力测试,并确定我们可以更密切合作的领域,以确保海上领域免受网络威胁。” 印度尼西亚海上和海岸警卫局局长乔恩·肯尼迪表示:“海上环境中的网络威胁越来越复杂,危害越来越大。应对这些威胁需要采取综合措施,将运营协调、能力建设和政府与行业利益相关者之间的风险信息共享结合起来。” 桌面演习结束后,美国海岸警卫队与印度尼西亚政府官员和公司举行了研讨会,分享了有关海上网络事件预防和应对的政策和最佳实践。 研讨会讨论了拜登总统二月份发布的行政命令,该命令对加强网络防御提出了新的要求,并扩大了海岸警卫队应对网络安全事件的权限。 国土安全部部长亚历杭德罗·马约卡斯 (Alejandro Mayorkas)在 2022 年告诉国会,网络攻击是美国港口面临的最紧迫的威胁之一。 “我们担心的问题之一是港口面临的网络安全威胁。我们正在提高港口运营技术水平,这就是为什么不仅海关和边境保护局关注网络安全,美国海岸警卫队也是如此。”马约卡斯当时表示。 “就我们的港口而言,我认为网络安全是一条重大威胁,我们当然非常注重防御网络安全并加强我们的网络安全。” 过去三年,针对港口的网络攻击和勒索软件事件已达数十起。比利时、荷兰、德国、葡萄牙、日本、澳大利亚以及休斯顿等美国城市的港口均遭遇过攻击。几家航运科技巨头也遭遇过网络安全事件,导致运营陷入数日的停顿。 总领事乔纳森·艾伦表示,上周举行的类似演习“不仅有助于加强技术能力,而且有助于建立宝贵的未来伙伴关系,美国期待在这些重要交流的基础上继续发展。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/IlFFs-sxU4ubj1-MA1mCow 封面来源于网络,如有侵权请联系删除

虚假的谷歌浏览器错误正诱导用户运行恶意 PowerShell 脚本

据BleepingComputer消息,Proofpoint的安全研究人员近期注意到有多个黑客组织正利用虚假的谷歌 Chrome浏览器、Word 和 OneDrive 等程序的运行错误来诱导用户安装运行带有恶意 PowerShell的修复程序。 据观察,这些黑客组织包括 ClearFake和TA571, ClearFake曾利用网站覆盖层,提示访问者安装带有恶意软件的虚假浏览器更新,而TA571以发送大量电子邮件的垃圾邮件分发商而闻名。 Proofpoint观察到三个攻击链,这些攻击链主要在初始阶段存在差异。第一种情况与 ClearFake 相关,当 Chrome 用户访问一个受感染的网站时,会通过币安的智能链合约加载托管在区块链上的恶意脚本。 此脚本会显示虚假的 Google警告,指出显示网页时出现问题,并提示访问者安装“根证书”,将恶意 PowerShell 脚本复制到 Windows 剪贴板并在 Windows PowerShell(管理)控制台中运行。 虚假的谷歌浏览器错误 PowerShell 脚本将执行各种步骤来确认设备是有效目标,然后下载其他有效负载,包括刷新 DNS 缓存、删除剪贴板内容、显示诱饵消息、下载另一个远程 PowerShell 脚本并在下载信息窃取程序之前执行反 VM 检查。 第二个攻击链是在被攻击的网站上使用注入程序,创建一个 iframe 来覆盖另一个虚假的 Chrome 浏览器错误。用户被指示打开 “Windows PowerShell(管理员)”并粘贴所提供的代码,从而导致上述相同的感染。 第三个攻击链使用类似 Word 文档的 HTML 附件,提示用户安装 “Word Online “扩展来正确查看文档,所弹出的提示提供了 “如何修复 “和 “自动修复 “选项,其中 “如何修复 “会将一个 base64 编码的 PowerShell 命令复制到剪贴板,指示用户将其粘贴到 PowerShell 中。 虚假的 Word 提示 “自动修复 “使用 search-ms 协议在远程攻击者控制的文件共享上显示 WebDAV 托管的 “fix.msi “或 “fix.vbs “文件。 在这种情况下,PowerShell 命令下载并执行 MSI 文件或 VBS 脚本,分别导致 Matanbuchus 或 DarkGate 感染。 以上三种攻击连都是攻击者利用了目标用户对其系统上执行 PowerShell 命令风险认知的匮乏,他们还利用  Windows 无法检测和阻止粘贴代码发起的恶意操作。 Proofpoint 指出,他们观察到的有效载荷已包括 DarkGate、Matanbuchus、NetSupport、Amadey Loader、XMRig、剪贴板劫持者和 Lumma Stealer。这些攻击虽然需要大量交互,但每一步操作看起来都足够以假乱真。   转自Freebuf,原文链接:https://www.freebuf.com/news/403837.html 封面来源于网络,如有侵权请联系删除

TellYouThePass 勒索软件广泛针对易受攻击的 PHP 实例

CISA 将该 CVE 添加到其已知被利用的漏洞目录中,但到目前为止,大多数受感染主机都在中国被发现。 据 Censys 的一篇博客文章称,研究人员周五警告称,PHP 编程语言中的一个严重漏洞正受到越来越多的利用,因为 TellYouThePass 勒索软件组织正在瞄准易受攻击的网站。 该漏洞被列为CVE-2024-4577,自 6 月 7 日起就一直受到该威胁组织的攻击,截至周四,已观察到约 1,000 台受感染主机 — 它们主要位于中国。截至 6 月 10 日,观察到的感染数量已从约 1,800 台下降。 美国网络安全和基础设施安全局于周三将 CVE-2024-4577 添加到已知利用的漏洞目录中。 Devcore 最初发现了参数注入漏洞,其 CVSS 评分为 9.8,可允许攻击者实现远程代码执行。未经身份验证的攻击者可以绕过之前针对CVE-2012-1823的保护。 Imperva 的研究人员首先检测到了为利用该漏洞而部署的 TellYouThePass 勒索软件。这种特定的勒索软件至少从 2019 年就已经存在,之前曾利用过 Apache Log4j 中的漏洞CVE-2021-44228和 Apache ActiveMQ 中的漏洞CVE-2023-46604。 据 Censys 称,勒索软件目前正在针对其发现的任何存在漏洞的 PHP 服务器进行攻击。 “这可能会影响到广泛的用户,从个人网站维护者到企业网站。”Censys 安全研究员 Himaja Motheram 说。“攻击者似乎正在大规模扫描互联网,而不是针对任何特定组织。” 目前对美国的直接影响有限,因为美国被入侵的主机数量在周二达到峰值 39 台,而截至周一中国被入侵的主机数量最高为 962 台。 Palo Alto Networks的研究人员证实,截至 6 月 11 日,他们也发现了活跃的攻击活动。 PHP 于 6 月 6 日发布了修补版本,包括8.3.8、8.2.20 和 8.1.29。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/k7XCRxrxBRcIN6_e0M9OSw 封面来源于网络,如有侵权请联系删除

勒索攻击致使英国首都近千台手术被迫取消

有消息称,英国国家医疗服务体系(NHS)近日透露,本月初Synnovis医疗组织遭到勒索软件攻击,导致伦敦多家医院受到影响,被迫取消了数百项手术计划和门诊预约。 Synnovis的前身是2009年成立的GSTS Pathology,后更名为Viapath,并于2022年10月再度更名为Synnovis。该组织是由医疗诊断巨头SYNLAB UK & Ireland、盖伊和圣托马斯NHS信托基金会以及国王学院医院NHS信托基金会共同成立的合资企业。 6月3日,俄罗斯勒索软件组织“麒麟”(Qilin)发起攻击,导致Synnovis系统被锁定,盖伊和圣托马斯NHS信托基金会、国王学院医院NHS信托基金会以及整个伦敦东南部的初级保健提供商遭遇持续服务中断。 各家医院发布的官方备忘录显示,这一“持续的重大事件”对医疗程序和手术(包括输血和血液检测)造成了“重大影响”。不过,NHS在事件发生两天后(5日)表示,除了部分依赖病理服务的手术和医疗程序不得不推迟,紧急救护(A&E)等急诊服务、急救中心和产科部门仍照常开放。 然而,上周五(14日),NHS伦敦部门透露,勒索软件攻击对相关医院的手术工作造成了巨大影响,并补充说,Synnovis可能需要数月时间才能完全恢复系统。 NHS表示:“攻击后第一周(6月3日至9日)的数据显示,受影响最大的两家信托基金会——国王学院医院NHS信托基金会和盖伊和圣托马斯NHS信托基金会,需要重新安排800多台手术计划和700多次门诊预约。” “Synnovis正在专注于系统的技术恢复,并计划在未来几周内开始恢复其IT系统的部分功能。然而,彻底完成技术恢复需要一些时间。由于检测和门诊预约需要重新安排,这起网络事件带来的干扰将在未来几个月内继续体现。” NHS警告血液储备短缺 上周一(10日),英格兰NHS血液和移植协会(NHSBT)发出警告称,受Synnovis勒索攻击事件影响,相关医院无法快速匹配患者血液,伦敦面临血液短缺,特别需要O型阳性和O型阴性血液(安全输血血型)。协会呼吁捐献者预约献血,以帮助补充O型血液储备。 由于替代配血程序耗时可能长达数小时,对于那些亟需手术和医疗程序的患者而言,上述血液储备至关重要。 盖伊和圣托马斯NHS信托基金会首席执行官Ian Abbs教授和国王学院医院NHS信托基金会首席执行官Clive Kay教授发表联合声明,表示“我们完全理解任何医疗延误给患者及其家属带来的痛苦,并对此深感抱歉。与此同时,我们敦促患者,除非医院通知他们预约已取消,一定要按计划完成预约就诊。” 攻击后几天内,“麒麟”的暗网泄漏网站下线,但现在已经重新上线。该黑客组织尚未宣布对Synnovis的攻击负责。 “麒麟”勒索软件活动始于两年前,即2022年8月。当时,他们以“Agenda”的名义出现,但迅速更名为“麒麟”(Qilin)。 自那时起,该组织被认为或主动宣称对多起攻击事件负责。其泄漏网站上已经添加了超过130家公司。到了2023年底,“麒麟”组织变得非常活跃,攻击显著增加。 他们以实施双重勒索攻击而闻名。在加密被攻破的系统之前,先拿窃取的数据向目标公司施压,以满足他们的要求。到目前为止,“麒麟”索要的赎金最低为25000美元,如果受害者知名度较高,则会提升到数百万美元。   转自安全内参,原文链接:https://www.secrss.com/articles/67160 封面来源于网络,如有侵权请联系删除