Apple 和 Starlink 用户的位置可通过 WiFi 进行追踪
新研究表明,Apple 和 Starlink 基于 WiFi 的定位系统 (WPS) 可能被滥用,从而造成全球隐私威胁,尤其是在战区。 WPS 技术使用 WiFi 信号来确定设备(例如智能手机或平板电脑)的物理位置。它通过根据附近 WiFi 接入点的已知位置和信号强度对设备的位置进行三角测量来运行。 移动设备会定期发送通过 GPS 和/或蜂窝塔确定的位置以及附近的基本服务集标识符 (BSSID)。这些数据组合使这些设备能够准确地确定其在几英尺或几米范围内的位置。 Apple 在服务器上收集这些位置数据,为设备提供一种众包、低功耗的替代方案,以取代不断请求全球定位系统 (GPS) 坐标。 马里兰大学的研究人员利用 Apple 公开的数据进行了一次攻击,在短短几天内收集了全球 WiFi BSSID 地理位置快照,并对几乎全球任何地方的用户 WiFi 接入点进行了大规模监控。 研究人员警告称,他们尝试的攻击模型只需要最低限度的技术知识,并且可以由拥有消费级硬件的个人执行。 经过一年的研究,该团队确定了全球超过 20 亿个 BSSID 的精确位置。 全球范围内发现的 BSSID 热图 研究人员能够确定旅行路由器(例如 GL.iNet 设备)的移动,据该团队称,这“对不希望被追踪的个人构成了严重威胁”。 在冲突地区,跟踪变得极为敏感。研究人员分析了乌克兰的战区,发现了至少 3,722 个基于卫星的宽带服务 Starlink 终端,暴露了部署前的地点和军事动向。 研究人员提出的问题更加复杂的是,被跟踪设备的用户从未选择使用 Apple 的 WPS。只要处于 Apple 设备的 WiFi 覆盖范围内,设备的位置和移动情况就可能被公开和广泛获取。 该团队向苹果和谷歌披露了他们的研究结果,这两家公司都运营着自己的 WPS,以及两家知名制造商——SpaceX 和 GL.iNet。 2024 年 3 月,Apple 更新了其网站,表明个人可以选择不让 Apple 收集和共享其无线接入点的位置。 用户可以通过在 WiFi 接入点名称 (SSID) 末尾添加“_nomap”来选择退出。将“_nomap”附加到您的 WiFi 网络名称还可以阻止 Google 索引您的位置。 论文下载地址:https://www.cs.umd.edu/~dml/papers/wifi-surveillance-sp24.pdf 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/-9EpXQjaSERO7T5tacz3Mw 封面来源于网络,如有侵权请联系删除
勒索软件攻击泄露三分之一美国人的个人信息,医生需要手工提交保险索赔账单
每年负责 150 亿笔医疗保健交易的Change Healthcare公司估计,尽管支付了 2200 万美元的赎金,但在 2 月份的网络攻击中,三分之一的美国人(约 1.12 亿)的个人健康和身份信息被盗。 Change Healthcare尚未确定或联系数据遭到泄露的具体个人;与该公司签约的医疗服务提供商现在才看到其财务运营恢复正常。 圣玛丽山区医院、西部家庭健康中心、社区医院和科罗拉多州大章克申市退伍军人事务医疗中心均证实,他们与 Change 签订了合同,并受到系统中断的影响。 Family Health West 首席执行官兼总裁 Korrey Klein 医学博士表示:“坏人可能掌握的信息非常可怕。更糟糕的是,如果涉及到圣玛丽医院、社区和 Family Health West,任何在梅萨县接受过医疗服务的人都可能受到这种泄露的影响。” 根据美国医院协会 (AHA) 的数据,Change 是 UnitedHealth Group 的子公司,负责处理三分之一的患者记录。Klein 博士表示,Change 的医疗索赔流程通常包含患者的姓名、地址、出生日期、社会安全号码和雇主;如果索赔有共付额,它还可能包含患者的保险 ID 和金融机构信息。 除了获取敏感信息外,勒索软件还阻止医疗服务提供商使用 Change 软件接收付款和提交医疗索赔。提交医疗索赔对于服务提供商让保险公司报销患者费用至关重要。 袭击发生十二周后,梅萨县受影响的医院报告称,他们以电子方式提交索赔的能力已与大多数其他系统一起恢复。 损害控制 UnitedHealth Group (联合健康集团)首席执行官安德鲁·威蒂本月初在众议院小组委员会面前作证称,网络犯罪分子可能掌握约三分之一美国人的健康数据;该公司以比特币支付了 2200 万美元的赎金,但无法确定此次黑客攻击的 BlackCat 勒索软件组织是否会遵守协议。 联合健康集团于 4 月底发布声明,解释称由于数据复杂,数月内无法向特定个人提供援助。不过,联合健康集团已建立了呼叫中心和网站,提供信用监控和身份盗窃保护。 Klein 博士表示,鉴于情况的严重性,应该尽早通知患者,因此 Family Health West 承担了这项任务。 “尽管通知不是我们的责任,但我们会通知过去三年内接受过 Family Health West 医疗服务的任何人。”Klein 说道。“我们不知道他们是否收集了当前信息、过去信息,或者根本没有收集(任何)信息,但我们认为最好主动为患者提供信息。” 据社区医院通讯主管凯伦·马索夫 (Karen Martsolf) 称,在 2 月份网络攻击发生后不久,他们就向患者发送了一封有关该攻击的信件。 社区医院首席执行官兼总裁克里斯·托马斯表示:“虽然我们受到了社区医院外发生的这次网络攻击的影响,但我们将继续致力于保护我们的组织和患者免受这些外部威胁。” 美国退伍军人事务部部长丹尼斯·麦克多诺 (Denis McDonough) 在四月底的新闻发布会上表示,全国退伍军人事务部已向 1500 多万退伍军人发送了电子邮件,告知他们信息泄露的可能性,并提供了由变革医疗机构、联邦贸易委员会和退伍军人事务部本身提供的防欺诈资源和建议。 “几周以来,我们一直在敦促 Change 提供更多信息。”麦克多诺说。“如果我们确实得知退伍军人的个人信息已被泄露,我们将迅速采取行动,减轻影响,并为受影响的退伍军人提供全力支持。但要明确的是,我们不会等待确认后再与退伍军人沟通此事。” 深远的财务影响 根据联合健康集团最新的财务披露,此次网络攻击已造成约 8.7 亿美元的损失;联合健康集团首席财务官约翰·雷克斯估计,到今年年底,此次事件可能给公司造成 14 亿至 16 亿美元的损失。 这种勒索软件攻击还对全国许多医疗机构和服务提供商造成了显著的经济损失:AHA 在 3 月 9 日至 3 月 12 日期间对近 1,000 家医院进行了调查,发现 82% 的医院报告其现金流受到影响,其中近 60% 的受访者表示其每日收入受到超过 100 万美元的影响。 尽管医院没有受到直接攻击,但受影响的主要原因是勒索软件阻止提供商通过 Change 软件处理索赔。因此,提供商必须手动填写索赔单并将其发送给保险公司,克莱恩说这说起来容易做起来难。 “如果索赔是针对手术的,账单上可能会有 100 行信息。”Klein 说。“所有这些都必须手动输入到保险公司的网站上——每个病人、每次就诊。 “我们无法手动处理通常发出的大量索赔,因此索赔案件开始堆积,我们的现金开始减少。幸运的是,我们有足够的现金储备,所以我们知道我们最终会得到赔偿。这只是需要多长时间的问题。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/f51flEf2Cv4eIXbfO-p-7A 封面来源于网络,如有侵权请联系删除
内部 VPN 遭漏洞攻击未向监管报告,这家金融巨头被罚超 7000 万元
疑似国家级黑客入侵了纽交所母公司的VPN设备,试图窃取该设备上的用户账号信息,以进一步渗透内网;该公司评估事件影响极小,但SEC认为其作为市场关键主体,未能及时上报事件,以此处罚1000万美元。 安全内参5月23日消息,美国洲际交易所(ICE)因未能确保其子公司及时报告2021年4月出现的VPN安全漏洞,遭美国证券交易委员会(SEC)指控,需支付1000万美元(约合人民币7245万元)罚款。 洲际交易所是一家位列《财富》500强榜单的美国公司,在全球范围内拥有并经营多家金融交易所和结算所,包括纽约证券交易所。2023年,该公司雇佣了超过1.3万名员工,报告总收入为99.03亿美元。 美国《监管系统合规性和完整性》(Regulation SCI)法规要求,如公司发现入侵等安全事件,必须立即通知SEC,并在24小时内提供更新,除非他们确定事件对其业务或市场参与者的影响微乎其微。 SEC表示:“被告受Reg SCI监管,但却未能按要求通知SEC有关入侵事件。相反,委员会工作人员在评估类似网络漏洞报告的过程中主动联系了被告。” “SEC在命令中指控,洲际交易所足足花了四天时间评估事件影响,得出内部结论,认为这是一次微不足道的事件。在涉及市场关键中介机构的网络安全事件中,每一秒都很重要,四天过于漫长。” 洲际交易所于2021年4月15日发现了这一事件。此前,第三方通知洲际交易所,可能发生了与其VPN设备中未知漏洞有关的系统入侵。 疑为国家级黑客入侵 后续调查发现,一名威胁行为者在一台被入侵的VPN设备上部署了恶意代码,用于远程访问洲际交易所的企业网络。 SEC的命令显示:“我们认为国家级复杂威胁行为者在一台被入侵的VPN设备上安装了Webshell代码,试图窃取该设备处理的信息,包括员工姓名、密码和多因素认证代码。利用这些数据,威胁行为者或能访问内部企业网络。” 洲际交易所的安全团队发现证据表明,威胁行为者能够窃取“VPN配置数据和特定的洲际交易所用户元数据”,但是他们依然确定攻击者只访问了一台被入侵的VPN设备。 SEC表示,洲际交易所员工未在数天内向子公司的法律和合规官员通知这一VPN安全漏洞,违反了Reg SCI法规和洲际交易所的内部网络事件报告程序。由于这一失误,洲际交易所子公司未能正确评估入侵情况,并未履行Reg SCI规定的披露义务。 洲际交易所及其子公司同意接受SEC的命令,承认子公司违反了Regulation SCI的通知规定,且这些违规行为系洲际交易所所致。 对于SEC的调查结果,洲际交易所及其子公司既未承认也未否认,表示将按SEC禁止令的规定,不再违反Reg SCI法规,并支付1000万美元民事罚款。 转自安全内参,原文链接:https://www.secrss.com/articles/66426 封面来源于网络,如有侵权请联系删除
GitLab 高危漏洞(CVE-2024-4835)可让攻击者接管账户
GitLab 修补了一个高严重性漏洞,未经身份验证的攻击者可以利用该漏洞通过跨站点脚本 (XSS) 攻击接管用户帐户。 该安全漏洞(跟踪为CVE-2024-4835)是 VS 代码编辑器(Web IDE)中的一个 XSS 弱点,它允许攻击者使用恶意制作的页面窃取受限信息。 虽然他们可以在不需要身份验证的攻击中利用此漏洞,但仍然需要用户交互,从而增加了攻击的复杂性。 GitLab发布 GitLab 社区版(CE)和企业版(EE)的 17.0.1、16.11.3 和 16.10.6 版本以修复漏洞。GitLab官方建议所有 GitLab 用户立即升级到其中一个版本。 周三,该公司还修复了其他六个中等严重程度的安全漏洞,包括通过 Kubernetes 代理服务器的跨站点请求伪造 (CSRF) (CVE-2023-7045) 和一个可能让攻击者破坏 GitLab Web 资源加载的拒绝服务漏洞 (CVE-2024-2874)。 安全公告链接:https://about.gitlab.com/releases/2024/05/22/patch-release-gitlab-17-0-1-released/ 旧账户劫持漏洞被积极利用 GitLab 是一个受黑客欢迎的攻击目标,它以托管各种类型的敏感数据而闻名,包括 API 密钥和专有代码。 如果攻击者在 CI/CD(持续集成/持续部署)环境中插入恶意代码,危及组织的存储库,那么被劫持的 GitLab 帐户可能会产生重大影响,包括供应链攻击。 正如 CISA 本月早些时候警告的那样,攻击者目前正在积极利用 GitLab 在一月份修补的另一个零点击账户劫持漏洞。安全漏洞编号为 CVE-2023-7028,允许未经身份验证的攻击者通过密码重置来接管 GitLab 帐户。 尽管 Shadowserver在 1 月份发现了超过 5,300 个易受攻击的 GitLab 实例在线暴露,目前仍有一半未修复,可访问的还2,084 个。 CISA于 5 月 1 日将 CVE-2023-7028 添加到其已知被利用漏洞目录中,要求美国联邦机构在 5 月 22 日之前的三周内保护其系统。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Iy51an0r5EXNuAHzvmXgQQ 封面来源于网络,如有侵权请联系删除
间谍组织瞄准非洲和加勒比地区
黑客组织“Sharp Panda”正在开展网络间谍活动,其目标已扩大到非洲和加勒比地区。 Check Point 在一份报告中表示:“此次攻击活动采用 Cobalt Strike Beacon 作为有效载荷,启用 C2 通信和命令执行等后门功能,同时最大限度地减少其自定义工具的暴露。”“这种精妙的方法表明他们对目标有更深入的了解。” 以色列网络安全公司正在以新名称“Sharp Dragon”跟踪这一活动,称对手在瞄准目标时十分谨慎,同时正在扩大侦察力度。 该活动于 2021 年 6 月首次曝光,当时被发现针对东南亚,在 Windows 系统上部署了一个名为 VictoryDLL 的后门。 Sharp Dragon随后发起的攻击将目光瞄准了东南亚备受瞩目的实体,以传播Soul 模块化恶意软件框架,然后该框架用于从攻击者控制的服务器接收其他组件,以促进信息收集。 有证据表明,Soul 后门自 2017 年 10 月以来一直在酝酿中,采用了Gh0st RAT 和其他公开的黑客工具。 另一组攻击发生在 2023 年 6 月,目标是 G20 国家的高级政府官员。 Sharp Panda 行动的关键是利用 1day 安全漏洞(例如 CVE-2023-0669)渗透基础设施,以便以后用作命令和控制 (C2) 服务器。另一个值得注意的方面是使用合法的模拟框架 Cobalt Strike 而不是自定义后门。 更重要的是,最新一系列针对非洲和加勒比地区的攻击表明其原有目标有所扩大,其作案手法包括利用东南亚被入侵的知名电子邮件账户发送网络钓鱼电子邮件,感染这两个地区的新目标。 这些消息带有恶意附件,利用 Royal Road 富文本格式 (RTF) 武器化来投放名为 5.t 的下载程序,该下载程序负责进行侦察并启动 Cobalt Strike Beacon,从而允许攻击者收集有关目标环境的信息。 诱饵文档 Check Point 补充道,使用 Cobalt Strike 作为后门不仅可以最大限度地减少自定义工具的暴露,而且还表明了“改进的目标评估方法”。 自 2023 年 5 月以来 Sharp Dragon 的感染链 有迹象表明攻击者正在不断改进其策略,最近的攻击序列已被观察到使用伪装成文档的可执行文件来启动感染,而不是依靠利用远程模板的 Word 文档下载被 Royal Road 武器化的 RTF 文件。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/YUOD4mrQpV2QGUwDaoSEKQ 封面来源于网络,如有侵权请联系删除
微软计划于 2024 年下半年逐步弃用 VBScript
近日微软宣布将于 2024 年下半年开始弃用 VBScript,可能会先把该功能列为按需功能,后面会逐步删除。 按需功能(FOD)是可选的 Windows 功能,如 .NET Framework (.NetFx3) 、Hyper-V、Windows Subsystem for Linux,默认情况下不安装,但可根据自身需要添加。 微软项目经理 Naveen Shankar表示:多年来,技术不断进步,出现了 JavaScript 和 PowerShell 等功能更强大、用途更广泛的脚本语言。这些语言提供了更广泛的功能,也更适合现代网络开发和自动化任务。 因此,在2024年下半年发布的新操作系统中,VBScript 将以按需提供功能(FOD)的形式提供。随着微软向更高效的 PowerShell 体验过渡,该功能将从未来的 Windows 操作系统版本中完全“退役”。 微软的停用计划包括三个阶段: 第一阶段将从 2024 年下半年开始,在 Windows 11 24H2 中默认启用 VBScript 作为可选功能; 第二阶段将于 2027 年左右开始,VBScript 仍将作为按需功能提供,但将不再预装; 作为淘汰过程第三阶段的一部分,VBScript 将在未来的 Windows 版本中退役和淘汰。 因此,所有 VBScript 动态链接库(.dll 文件)都将被删除,使用 VBScript 的项目也将停止运行。 VBScript 过时时间表 该公司在 10 月份首次透露,在作为系统组件提供了 30 年之后,它将在 Windows 中关闭 VBScript(又称 Visual Basic Script 或 Microsoft Visual Basic Scripting Edition)。 这种编程语言通常捆绑在 Internet Explorer 中(部分 Windows 10 版本将于 2023 年 2 月禁用),同时有助于使用 Windows Script 自动执行任务和控制应用程序。 微软在 Windows 10 的 Internet Explorer 11 中默认禁用了 VBScript,并在 2019 年 7 月的 “补丁星期二 “累积更新中禁用。 不过这只是微软移除黑客用作攻击载体的 Windows 和 Office 功能战略的一部分,最终目的主要还是为了让用户免于感染恶意软件。 此前攻击者就在在恶意软件活动中使用了 VBScript,传播了 Lokibot、Emotet、Qbot 等病毒,以及 DarkGate 恶意软件。 微软的这个战略最早可以追溯到 2018 年,当时雷德蒙德将对其反恶意软件扫描接口(AMSI)的支持扩展到了 Office 365 客户端应用程序,从而遏制了利用 Office VBA 宏的攻击。 从那时起,微软就禁用了Excel 4.0 (XLM)宏,强制默认阻止VBA Office宏,引入XLM宏保护,并开始在全球Microsoft 365租户中默认阻止不受信任的XLL插件。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401655.html 封面来源于网络,如有侵权请联系删除
罗克韦尔向全球客户发出紧急断网通知
近日,在产品接连曝出多个严重漏洞后,工业自动化巨头罗克韦尔(Rockwell Automation)向其全球客户发出紧急通知,要求他们立即采取行动切断所有未设计用于连接互联网的工业控制系统(ICS)与互联网的连接,原因是全球地缘政治局势紧张,(针对罗克韦尔设备的)网络攻击活动日益猖獗。 罗克韦尔表示,网络安全人员绝不应将此类工控系统设备配置为允许来自本地网络以外的系统远程连接。通过断开互联网连接,企业可以大幅减少自身遭受攻击的风险面,确保黑客组织Akteure(德语,意为行动者,此处指网络攻击者)无法直接访问尚未修复安全漏洞的罗克韦尔工控系统,从而阻止攻击者获取目标内部网络的访问权限。 罗克韦尔在通知中指出:“断开网络连接作为积极防御措施,可以缩小攻击面,并能立即降低来自外部威胁Akteure的未授权恶意网络活动风险。” 罗克韦尔还提醒客户采取必要的缓解措施,以保护其设备免受以下影响Rockwell ICS设备的安全漏洞的攻击(其中包括五月份最新披露的多个严重漏洞): 美国网络安全和基础设施安全局(CISA)也在今天发布了警报,重点强调了罗克韦尔关于减少ICS设备遭受网络攻击的新指南。 本月初,包括美国国家安全局、联邦调查局、CISA以及加拿大和英国的网络安全机构在内的一些美国联邦机构警告称,亲俄黑客组织可能会通过入侵不安全的OT系统来扰乱关键基础设施运营。 其中一个名为“俄罗斯网络军团”的组织,被Mandiant公司关联到沙虫组织(Sandworm),后者据称是俄罗斯联邦对外情报局(GRU)的一个黑客组织,也是俄罗斯的对外军事情报机构。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/_klILoB3Kk2Hl0FV-pzkkA 封面来源于网络,如有侵权请联系删除
SolarMarker 信息窃取软件背后 APT 组织抵御安全系统
Recorded Future 的新发现显示, SolarMarker信息窃取恶意软件背后的APT组织已建立多层基础设施,使执法部门的打击行动变得更加复杂。 该公司在上周发布的一份报告中表示:“SolarMarker 运营的核心是其分层基础设施,它至少由两个集群组成:一个主要集群用于主动运营,另一个集群可能用于测试新战略或针对特定地区或行业。” “这种分离增强了恶意软件适应和响应对策的能力,使其特别难以根除。” SolarMarker 的别名有 Deimos、Jupyter Infostealer、Polazert 和 Yellow Cockatoo,是一种复杂的APT威胁,自 2020 年 9 月出现以来一直在不断发展。它能够从多个网络浏览器和加密货币钱包窃取数据,例如以及目标 VPN 和 RDP 配置。 根据自 2023 年 9 月以来收集的数据,首要目标包括教育、政府、医疗保健、酒店和中小企业等垂直行业。其中包括著名大学、政府部门、全球连锁酒店和医疗保健提供商,大多数受害者位于美国。 多年来,SolarMarker 恶意软件作者一直致力于通过增加有效负载大小、使用有效的Authenticode 证书、新颖的Windows 注册表更改以及直接从内存而不是磁盘运行(无文件攻击)它的能力来使其更加隐蔽。 感染途径通常涉及在虚假下载器网站上托管 SolarMarker,该网站宣传流行软件,受害者可能会无意中或由于搜索引擎优化 (SEO) 中毒或通过恶意电子邮件中的链接访问这些软件。 初始植入程序采用可执行文件 (EXE) 和 Microsoft 软件安装程序 (MSI) 文件的形式,启动后会导致部署基于 .NET 的后门,该后门负责下载其他有效负载以促进信息盗窃。 替代序列利用假冒安装程序删除合法应用程序(或诱饵文件),同时启动 PowerShell 加载程序以在内存中传递和执行 SolarMarker 后门。 过去一年中的 SolarMarker 攻击还涉及交付基于 Delphi 的 hVNC 后门(称为SolarPhantom),该后门允许在受害者不知情的情况下远程控制受害者机器。 网络安全公司 eSentire在 2024 年 2 月指出:“在最近的案例中,SolarMarker 背后的APT组织交替使用 Inno Setup 和 PS2EXE 工具来生成有效负载。” 就在两个月前,该恶意软件的新 PyInstaller 版本被发现使用洗碗机手册作为诱饵在野外传播,据一位名为Squblingdoo的恶意软件研究人员透露,该研究人员多年来对 SolarMarker进行了大量记录。 有证据表明,SolarMarker 是一个来源不明的单独行动者所为,尽管Morphisec之前的研究暗示可能与俄罗斯有关。 Recorded Future 对与命令与控制 (C2) 服务器相关的服务器配置的调查发现了一种多层架构,该架构属于两大集群的一部分,其中一个集群可能用于测试目的或针对特定区域或行业。 分层基础设施包括一组与受害计算机直接联系的第 1 层 C2 服务器。这些服务器通过端口 443 连接到第 2 层 C2 服务器。第 2 层 C2 服务器同样通过端口 443 与第 3 层 C2 服务器进行通信,第 3 层 C2 服务器始终通过同一端口连接到第 4 层 C2 服务器。 该网络安全公司表示:“Tier 4 服务器被认为是该操作的中央服务器,大概用于长期有效管理所有下游服务器。”该公司还补充说,它还观察到 Tier 4 C2 服务器“通过端口 8033 与另一台“辅助服务器”进行通信。 “虽然该服务器的确切用途仍不清楚,但我们推测它用于监控,可能用作健康检查或备份服务器。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/GtiIBpQqOGD0xsojHsNOgw 封面来源于网络,如有侵权请联系删除
可绕过身份验证,GitHub 企业服务器曝满分漏洞,附 PoC
近日,安全研究人员披露了GitHub企业服务器(GHES)的关键漏洞(CVE-2024-4985,cvss得分:10.0),该漏洞允许未经授权的攻击者,在不需要预先认证的情况下访问GHES实例。漏洞影响所有GHES 3.13.0之前的版本,并在3.9.15、3.10.12、3.11.10和3.12.4版本中得到修复。 目前GitHub已经推出了修复措施,没有发现该漏洞已经被大规模利用,用户可将GHES更新到已修补的版本(3.9.15、3.10.12、3.11.10、3.12.4或更高版本)。如果无法立即更新,考虑暂时禁用SAML认证或加密断言功能作为临时缓解措施。 GHES是一个自托管的软件开发平台,允许组织使用Git版本控制存储和构建软件,并自动化部署流程。 该漏洞利用了GHES处理加密的SAML声明的方式中的一个缺陷。攻击者可以创建一个包含正确用户信息的假SAML声明。当GHES处理一个假的SAML声明时,它将无法正确验证其签名,从而允许攻击者访问GHES实例。 成功利用这个漏洞可能允许未经授权的攻击者获得对GHES实例的完全管理控制权,使他们能够访问所有数据并在系统上执行任何操作。 GitHub进一步指出,默认情况下不启用加密断言,而且此漏洞不影响那些不使用SAML单一登录(SSO)或使用SAML SSO认证但没有加密断言的实例。加密断言允许网站管理员通过在认证过程中对SAML身份提供者(IdP)发送的消息进行加密,来提高GHES实例的安全性。 附PoC <Assertion ID="1234567890" IssueInstant="2024-05-21T06:40:00Z" Subject="CN=John Doe,OU=Users,O=Acme Corporation,C=US"> <Audience>https://your-ghes-instance.com</Audience> <SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:assertion:method:bearer"> <SubjectConfirmationData> <NameID Type="urn:oasis:names:tc:SAML:2.0:nameid-type:persistent" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:basic">jdoe</NameID> </SubjectConfirmationData> </SubjectConfirmation> <AuthnStatement AuthnInstant="2024-05-21T06:40:00Z" AuthnContextClassRef="urn:oasis:names:tc:SAML:2.0:assertion:AuthnContextClassRef:unspecified"> <AuthnMethod>urn:oasis:names:tc:SAML:2.0:methodName:password</AuthnMethod> </AuthnStatement> <AttributeStatement> <Attribute Name="urn:oid:1.3.6.1.4.1.11.2.17.19.3.4.0.10">Acme Corporation</Attribute> <Attribute Name="urn:oid:1.3.6.1.4.1.11.2.17.19.3.4.0.4">jdoe@acme.com</Attribute> </AttributeStatement> </Assertion> 转自FreeBuf,原文链接:https://www.freebuf.com/news/401583.html 封面来源于网络,如有侵权请联系删除
25位专家联合警告:人工智能安全研究“严重缺乏”
5月21日—22日,第二届人工智能安全峰会正在韩国首尔举行,会议就人工智能的安全性保障、促进创新和包容性未来引领方案等展开讨论。而在此之前,《科学》杂志于5月20日发表了一篇专家论文,呼吁世界各国领导人采取紧急行动应对风险,包括建立监督机构和具有法律约束力的法规。 该论文由25位来自美国、中国、欧盟、英国等主要人工智能大国专家联合攥写。专家们表示,世界各国政府应该建立一个触发系统,如果人工智能进展过快,就会自动执行严格的要求,如果发展较慢,则会采取相对宽松的要求。 就目前而言,专家们认为对人工智能安全的研究“严重缺乏”,估计只有1-3%的人工智能出版物与安全有关,如果不采取适当的保障措施,人工智能的影响可能是灾难性的。“为了推进不良目的,人工智能系统可以获得人类的信任、获取资源并影响决策者。为了避免人类干预,它们可能会在全球服务器网络中复制自己的算法,”论文写道。 大规模的网络犯罪、社会操纵和其他危害可能会迅速升级,而在公开冲突中,人工智能系统可能会自主部署各种武器,包括生物武器。 论文指出,人工智能系统获得此类技术只会延续现有的军事活动自动化趋势。在公司、政府和军队进一步推动 “效率 “的过程中,影响力也可能被随意交给人工智能。 对此,专家们警告说:”人工智能的无节制发展很有可能最终导致生命和生物圈的大规模丧失,以及人类的边缘化或灭绝。” 本次首尔会议将延续去年在英国布莱切利公园举行的首届人工智能安全峰会的主题。会议旨在达成新的监管协议,但专家们表示,进展还不够快。 论文作者之一、牛津大学计算机科学系博士简·布劳纳指出,太空飞行、核武器和互联网等技术在短短几年内就从科幻变成了现实。人工智能也不例外。 “我们现在必须为那些看似科幻的风险做好准备,比如人工智能系统入侵重要网络和基础设施、人工智能大规模政治操纵、人工智能机器人士兵和完全自主的杀手无人机,甚至人工智能能够超越我们并躲避试图关闭它所采取的举措,“布劳纳说道。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401573.html 封面来源于网络,如有侵权请联系删除