OpenAI 透露 ChatGPT 正在遭受 DDoS 攻击,次日 Cloudflare 网站也因 DDoS 攻击而瘫痪
ChatGPT 开发商 OpenAI 承认过去一天其旗舰生成式 AI 产品间歇性中断的原因是:分布式拒绝服务 (DDoS) 攻击。 根据开发者的状态页面,自太平洋标准时间 11 月 8 日中午左右以来,ChatGPT 及其 API 一直遭受“周期性中断”。 最近的更新于太平洋标准时间 11 月 8 日 19 点 49 分发布。“我们正在处理由于 DDoS 攻击导致的异常流量模式导致的周期性中断。我们正在继续努力缓解这一问题。” OpenAI 表示。 受影响的用户纷纷向 X(以前称为 Twitter)投诉。一位使用该 API 的人确认了“429 – 请求过多”错误,这与 OpenAI 对 DDoS 问题的诊断相符。 Anonymous Sudan(匿名苏丹)声称对此负责 黑客组织“Anonymous Sudan(匿名苏丹)”在 Telegram 上声称对此次袭击负责。 除了其宣称的针对“任何美国公司”的目标外,该组织还声称特别指出了 OpenAI 对以色列的支持。该国最近因轰炸巴勒斯坦平民而受到广泛谴责。 声明援引了“OpenAI与以色列占领国的合作,OpenAI首席执行官表示愿意对以色列进行更多投资,以及他与内塔尼亚胡等以色列官员的多次会面。” 它还声称,以色列正在利用 ChatGPT 来“压迫巴勒斯坦人”,并且“人工智能现在正被摩萨德等情报机构用于武器开发”。 Anonymous Sudan(匿名苏丹)补充说, “ChatGPT 对以色列和巴勒斯坦普遍存在偏见。” 该组织声称对今年年初针对瑞典公司的 DDoS 攻击负责,并声称这是对土耳其驻斯德哥尔摩大使馆附近焚烧古兰经事件的报复。 专家表示,Anonymous Sudan(匿名苏丹)黑客组织实际上是俄罗斯国家支持的组织,其使命是放大反西方情绪。它还与多产的俄罗斯“黑客行动主义”组织 Killnet 有联系。 ESET 全球网络安全顾问 Jake Moore 认为,DDoS 缓解提供商必须不断调整其服务。 他补充说:“攻击者的装备每年都在变得更好,并使用更多的 IP 地址(例如家庭物联网设备)来淹没系统,使它们更难以保护。” “不幸的是,OpenAI 仍然是最受关注的科技公司之一,这使其成为黑客的典型目标。为了证明其网络能够面向未来,我们所能做的就是继续期待意想不到的事情。” Cloudflare 网站因 DDoS 攻击而瘫痪,匿名苏丹声称负责 美国东部时间 11 月 9 日 17:19 更新:一个名为 Anonymous Hundreds 的威胁组织声称,他们是通过分布式拒绝服务 (DDoS) 攻击摧毁了 Cloudflare 网站的人。 Cloudflare 确认,此次中断是由 DDoS 攻击造成的,该攻击仅影响 www.cloudflare.com网站,而不影响其他产品或服务。该公司并未将这次攻击归因于特定的威胁参与者。 “Cloudflare 遭遇了 DDoS 攻击,导致 www.cloudflare.com出现几分钟的间歇性连接问题。这次 DDoS 攻击没有影响 Cloudflare 提供的任何服务或产品功能,并且没有客户受到此事件的影响。”一位发言人表示。 “Cloudflare 的网站特意托管在单独的基础设施上,不会影响 Cloudflare 服务。需要明确的是,我们的网站功能齐全且已启动并运行。” Anonymous苏丹(又名Storm-1359)还声称,周三发生了一次DDoS攻击,导致OpenAI的ChatGPT机器人瘫痪,而其他攻击则在6月份影响了微软的Outlook.com、OneDrive 和Azure Portal 。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/L7GZ3fRmSsZfvjIfw-uvtw 封面来源于网络,如有侵权请联系删除
放弃美军标准!美国土安全部制定新的供应商网络安全规则
采用问卷调查评估形式,而非CMMC强调的第三方安全评估,以减少对小企业供应商的成本压力。 有消息称:美国国土安全部将开展“网络安全准备度”评估,在签订合同之前确定承包商是否已经采取适当的网络防御措施。 11月1日,美国国土安全部发布通知,公开新的“网络安全准备度评估因素”的详细信息。该通知由国土安全部首席信息安全官Kenneth Bible和采购政策与法规执行主任Sarah Todd共同签署。 通知确认,美国国土安全部计划采用自己的方法来评估承包商的网络安全,不再采用美国国防部的网络安全成熟度模型认证(CMMC)计划。 采用问卷调查审核评估形式 美国国土安全部官员在通知中写道:“国土安全部旨在确保,承包商已经采取了有效且适当的网络安全措施以支持工作。有了新的评估因素,国土安全部将能在适用合同招标前,评估承包商的网络安全状况,进行价值权衡,做出最佳决策。” 通知没有说明新的评估因素将何时生效。但美国国土安全部希望在11月17日之前收到对其计划的反馈意见。 在通知的附件中,美国国土安全部详细说明将如何分析承包商对问卷调查的回答,并以此为基础评估“网络安全准备度”。 如果招标使用准备度因素,投标公司需要展示他们如何落实美国国家标准与技术研究院的网络安全控制要求(如NIST SP 800-171r2、NIST SP 800-172),从而保护敏感政府数据CUI(受控非机密信息)。 投标公司将填写美国国土安全部“标准化安全评估工具问卷”。根据填写内容,公司将收到“准备度结果”和评级。从高到低,有“高度可能具备网络安全准备度”、“可能具备网络安全准备度”、“不太可能具备网络安全准备度”等多个等级。 美国国土安全部在通知中指出,这些指标“将根据具体的招标进行调整”。此外,公司的网络安全评级可能会对他们的投标产生积极或消极的影响。 通知附件指出:“目前,网络安全准备度因素将只用于适用招标工作,帮助进行价值权衡,做出最佳授标决策。当然,如果中标方在授标时并不符合美国国土安全部期望的要求,需要在招标文件中加入行动计划和里程碑节点,在授标后交付。” 美国土安全部弃用国防部CMMC标准 美国国土安全部去年向400家承包商发送自我评估问卷,以评估行业网络卫生情况,并在此基础上设计了全新的准备度评估工具。 在近日由Leadership Connect主持的网络研讨会上,Kenneth Bible表示,网络卫生工作围绕美国国土安全部的一项优先任务展开,即“通过采购提高行业承包商的网络安全态势”。 美国国土安全部的承包商需要遵循与美国国部防承包商相同的CMMC网络安全标准。不过Kenneth Bible此前表示,国防部要求许多承包商依照网络安全成熟度模型认证计划进行第三方网络安全评估,这一要求并不适合国土安全部。 Kenneth Bible在此次活动上重申了这一立场,表示该计划“不太适用于我们的行业承包商”,其中包括大量的小型企业。美国国防部正被迫对网络安全成熟度模型认证计划进行重大改革,以降低计划给中小型企业带来的成本。 Kenneth Bible表示,美国国土安全部可以在不制定任何规则的情况下实施网络安全评估机制。与之相比,国防部的网络安全成熟度模型认证流程仍处于规则制定阶段,不太可能在今年生效。 Kenneth Bible说:“这有助于我们在签订合同之前就进行审查。我们正在努力落实现在就可以落实的措施。只管动手去做就好。我认为,公众只要看到政府正在采取他们希望采取的行动,就会更加有信心。我们开始以此为工作标准,这对我们的工作会有很大帮助。或许我们无法做到每次都达到目标,但是,不动手去做,就永远无法达到目标。” 转自会安全内参,原文链接:https://www.secrss.com/articles/60508 封面来源于网络,如有侵权请联系删除
中国跨境电商暴露数百万用户隐私数据,部分含身份证照片
暴露数据库包含了2015年到2020年之间超过330万订单,包含了客户送货地址、电话号码、身份证号码,部分还有身份证照片。 外媒TechCrunch报道称,安全研究员发现,由于一家电商店铺数据库暴露在互联网上,数百万中国公民的身份证号码遭泄露。 云安全公司CloudDefense.ai的安全研究员Viktor Markopoulos发现了这次暴露的数据库。他表示,该数据库属于Zhefengle,这家中国电商店铺专门从国外进口商品 。 Viktor Markopoulos说,这个数据库包含了2015年到2020年之间超过330万订单,但没有受到密码保护。 订单数据库包含了客户送货地址和电话号码,以及客户的政府核发的居民身份证号码。TechCrunch发现,许多订单还包括了客户的身份证复印件。 购买海外商品的中国客户必须经过身份验证,商店要求客户上传身份证复印件也是常规操作。 目前尚不清楚这个数据库暴露了多长时间。只要知道数据库的IP地址,任何人都可以在直接通过网络浏览器访问其中的数据。 TechCrunch联系了这家网店的所有者,提供了有关泄露数据库的详细信息。不久之后,数据库就无法访问。店主回复说:“漏洞已经得到迅速处理。我们正在对原因展开内部调查。” 转自安全内参,原文链接:https://www.secrss.com/articles/60509 封面来源于网络,如有侵权请联系删除
美国防创新部对外征集“网络狩猎”工具
周一, 美国防创新部官网上发布了一项针对网络狩猎网络基础设施数据高级快速分析 (ARACHNID) 计划的新招标。新的招标是在该组织迈向主任道格·贝克所说的“DIU 3.0”的新阶段之际进行的,该阶段的目标是深化与军事部门、五角大楼其他办公室以及合作伙伴和盟友的合作,以更好地扩大商业规模战士的技术。 国防创新部门总部位于硅谷,并在全国各地的技术中心设有其他前哨基地。它的目的是更好地将五角大楼与拥有军事相关技术的商业部门公司联系起来。网络和电信是其六个重点领域之一,其他领域还有人工智能、自主、能源、人类系统和太空。 “国防部 (DoD) 需要能够在国防部拥有和合作伙伴拥有的各种网络上进行网络狩猎行动,以便发现、分析和揭示恶意网络参与者的活动、能力和基础设施。在接到寻找新网络的任务后,国防部需要快速识别和映射网络设备,并寻求创新的方法来有效地完成这一任务,”根据提案请求。 “与采取主动扫描方法相比,首选解决方案将允许摄取第 2 层和第 3 层网络设备配置文件、PCAP 文件和流日志,”它表示。“解决方案应该解决团队作为受邀客人在网络上进行狩猎与管理自己的企业网络安全的特定用例,并且应该能够根据此用例进行定价。” DIU 指出,运营供应商的技术不需要云资源和互联网接入,并补充说,它更喜欢易于获得且具有商业可行性的产品。征集回复截止日期为 11 月 17 日。 转自安全客,原文链接:https://www.anquanke.com/post/id/291277 封面来源于网络,如有侵权请联系删除
Equinix 数据中心故障导致新加坡银行系统崩溃
在新加坡,Equinix 数据中心冷却系统的技术问题给星展银行和花旗银行这两家领先银行造成了重大中断。2023 年 10 月 14 日发生的服务中断导致约 250 万笔支付和 ATM 交易无法完成,严重影响了这座严重依赖数字金融的城市。 新加坡金融管理局 (MAS) 确定,该事件是由于两家银行共享的数据中心的温度超过可接受水平造成的。造成这种情况的责任在于承包商在系统更新过程中犯了错误,导致冷却系统阀门关闭。 故障发生后,银行立即开始恢复 IT 系统和业务流程。然而,Alvin Tan 部长表示,两家银行在尝试恢复备份数据中心的系统时都面临着额外的挑战 – 星展银行在设置网络方面遇到问题,而花旗银行在连接方面遇到问题。 Tan 强调,两家银行均未达到 MAS 对于关键 IT 系统弹性的标准。根据这些标准,关键系统的停机时间一年中不应超过四个小时。在这种情况下,这个限制被大大超过了。 因此,金管局对星展银行实施了严厉制裁,包括禁止在未来六个月内减少其分行和 ATM 网络、对 IT 系统进行小幅改动以及开设新业务线。星展银行还被要求将运营资产的风险比率提高1.8倍。 安克诺斯 (Acronis) 首席信息安全官凯文·里德 (Kevin Reed) 对缺乏备用冷却系统以及银行灾难计划中的缺陷表示惊讶。他强调,通常过渡到备份系统只需几秒钟或几分钟。 里德还在 他的 LinkedIn帖子中指出,看到由第三方提供商运行的管理网上银行身份验证的关键系统很奇怪。MAS 不对银行的此类外部供应商实施控制。 数据中心过热是该国的一个主要问题,该国制定了在热带环境中运行数据中心的标准。在全球气候变化的背景下,遵守这些标准及其有效应用变得更加重要。 陈部长强调了了解与完全依赖数字系统相关的风险的重要性。他呼吁支付方式多样化,以确保经济活动的连续性,并强调尽管数字化,但必须提供替代支付方式。 转自安全客,原文链接:https://www.anquanke.com/post/id/291273 封面来源于网络,如有侵权请联系删除
Atlassian Confluence 漏洞 CVE-2023-22518 被 Cerber 勒索软件利用
攻击者正在利用最近修补的严重 Atlassian Confluence 身份验证绕过漏洞,使用 Cerber 勒索软件加密受害者的文件。 Atlassian 将该漏洞描述为不正确的授权漏洞,并跟踪为 CVE-2023-22518,该漏洞的严重程度为 9.1/10,它影响所有版本的 Confluence Data Center 和 Confluence Server 软件。 Atlassian上周二发布了安全更新,警告管理员立即修补所有易受攻击的实例,因为该缺陷也可能被利用来擦除数据。 Atlassian 首席信息安全官 (CISO) Bala Sathiamurthy表示:“作为我们持续安全评估流程的一部分,我们发现 Confluence 数据中心和服务器客户如果被未经身份验证的攻击者利用,很容易遭受重大数据丢失。” “目前没有关于主动利用的报告;但是,客户必须立即采取行动来保护他们的实例。” 几天后,该公司发布了第二次警告,提醒客户,概念验证漏洞已经在网上可用,尽管没有证据表明该漏洞正在进行。 那些无法修补系统的人被敦促采取缓解措施,包括备份未修补的实例并阻止对未修补的服务器的互联网访问,直到它们得到保护。 还可以选择通过修改/<confluence-install-dir>/confluence/WEB-INF/web.xml来删除已知的攻击媒介,如公告中所述并重新启动易受攻击的实例。 根据威胁监控服务 ShadowServer 的数据,目前有超过 24,000 个 Confluence 实例暴露在网上,但无法得知有多少个实例容易受到 CVE-2023-22518 攻击。 暴露在互联网上的 Atlassian Confluence 实例 (Shadowserver) 在勒索软件攻击中被利用 Atlassian 于周五更新了他们的公告,警告威胁行为者在 PoC 漏洞发布后已经针对攻击中的缺陷进行了攻击。 该公司表示:“我们收到了一份关于活跃漏洞的客户报告。客户必须立即采取行动来保护他们的实例。如果您已经应用了补丁,则无需采取进一步的行动。” 周末,威胁情报公司 GreyNoise警告称,CVE-2023-22518从11 月 5 日星期日开始广泛利用。 网络安全公司 Rapid7 还观察到针对暴露在互联网上的 Atlassian Confluence 服务器的攻击,其中包括针对 CVE-2023-22518 身份验证绕过的漏洞以及先前被用作零日漏洞的旧版关键权限升级(CVE-2023-22515)。 该公司表示:“截至 2023 年 11 月 5 日,Rapid7 托管检测和响应 (MDR) 正在观察多个客户环境中 Atlassian Confluence 的利用情况,包括勒索软件部署。” “在多个攻击链中,Rapid7 观察到利用后命令执行来下载托管在 193.43.72[.]11 和/或 193.176.179[.]41 上的恶意有效负载,如果成功,将导致单系统 Cerber 勒索软件部署在被利用的 Confluence 服务器上。” CISA、FBI 和多州信息共享与分析中心 (MS-ISAC) 上个月发布了一份联合公告,敦促网络管理员立即保护 Atlassian Confluence 服务器免受主动利用的 CVE-2023-22515 权限升级漏洞的影响。根据微软的一份报告,至少从 9 月 14 日起就一直受到积极的利用。 两年前, Cerber 勒索软件(又名 CerberImposter)也被部署在针对 Atlassian Confluence 服务器的攻击中,利用远程代码执行漏洞 (CVE-2021-26084),该漏洞之前被用来安装加密挖矿程序。 转自安全客,原文链接:https://www.anquanke.com/post/id/291246 封面来源于网络,如有侵权请联系删除
Socks5Systemz 代理服务已感染全球 10000 个系统
名为“Socks5Systemz”的代理僵尸网络已通过“PrivateLoader”和“Amadey”恶意软件加载程序感染全球计算机,目前已统计有 10,000 台受感染设备。该恶意软件会感染计算机,并将其转变为恶意、非法或匿名流量的流量转发代理。它将这项服务出售给每天支付 1 至 140 美元加密货币的订阅者。 BitSight的一份报告详细介绍了 Socks5Systemz,该报告称代理僵尸网络至少自2016年以来就已存在,但直到最近才相对低调。 Socks5Systemz Socks5Systemz 僵尸程序由 PrivateLoader 和 Amadey 恶意软件分发,这些恶意软件通常通过网络钓鱼、漏洞利用工具包、恶意广告、从 P2P 网络下载的木马可执行文件等进行传播。 BitSight 看到的样本名为“previewer.exe”,其任务是将代理机器人注入到主机内存中,并通过名为“ContentDWSvc”的 Windows 服务为其建立持久性。 代理机器人有效负载是一个 300 KB 32 位 DLL。它使用域生成算法 (DGA) 系统与其命令和控制 (C2) 服务器连接,并发送有关受感染计算机的分析信息。 作为响应,C2 可以发送以下命令之一来执行: 空闲:不执行任何操作 connect:连接到反向连接服务器 connect:断开与反向连接服务器的连接 updips:更新授权发送流量的 IP 地址列表 upduris:尚未实施 connect 命令至关重要,它指示机器人通过端口 1074/TCP 建立反向连接服务器连接。 一旦连接到威胁行为者的基础设施,受感染的设备现在可以用作代理服务器并出售给其他威胁行为者。 连接到反向连接服务器时,它使用确定 IP 地址、代理密码、阻止端口列表等的字段。这些字段参数确保只有白名单中的机器人并具有必要的登录凭据才能与控制服务器交互,从而阻止未经授权的尝试。 法经营影响 BitSight 映射了主要位于法国和整个欧洲(荷兰、瑞典、保加利亚)的 53 个代理机器人、反向连接、DNS 和地址获取服务器的广泛控制基础设施。 自 10 月初以来,分析师通过端口 1074/TCP 记录了 10,000 次与已识别的反向连接服务器的不同通信尝试,表明受害者数量相同。 地理分布稀疏且随机,覆盖全球,但印度、美国、巴西、哥伦比亚、南非、阿根廷和尼日利亚感染人数最多。 Socks5Systemz 代理服务的访问权限分为两个订阅级别,即“标准”和“VIP”,客户通过匿名(无 KYC)支付网关“Cryptomus”进行支付。 订阅者必须声明代理流量的来源 IP 地址,才能将其添加到机器人的白名单中。 标准订阅者仅限于单个线程和代理类型,而 VIP 用户可以使用 100-5000 个线程并将代理类型设置为 SOCKS4、SOCKS5 或 HTTP。 下面列出了每项服务的价格: 住宅代理僵尸网络是一项 利润丰厚的业务 ,对互联网安全和未经授权的带宽劫持具有重大影响。 这些服务通常用于购物机器人并绕过地理限制,因此非常受欢迎。 8 月,AT&T 分析师透露了一个由超过 400,000 个节点组成的广泛代理网络,其中不知情的 Windows 和 macOS 用户充当出口节点,引导其他人的互联网流量。 转自E安全,原文链接:https://mp.weixin.qq.com/s/287AfbK4FvsjzqqTSjUqFw 封面来源于网络,如有侵权请联系删除
苹果 Find My 功能可被滥用并窃取键盘记录的密码
据BleepingComputer消息,一项研究表明,苹果的“Find My”功能可能会被攻击者滥用,以隐秘传输通过安装在键盘中的键盘记录器捕获的敏感信息。 苹果的“Find My”功能旨在依靠苹果设备中众包的 GPS 和蓝牙数据,帮助用户定位丢失的苹果设备,包括 iPhone、iPad、Mac、Apple Watch、AirPods 和 Apple Tags,即便这些设备处于离线状态。 早在两年前,研究人员就曾发现滥用“Find My”来传输除设备位置之外的任意数据。虽然苹果表示已经解决了这一漏洞,但最近,研究人员仍然发现将带有 ESP32 蓝牙发射器的键盘记录器集成到 USB 键盘中,可通过“Find My”网络中继用户在键盘上输入的密码和其他敏感数据。 蓝牙传输比 WLAN 键盘记录器或 Raspberry Pi 设备隐蔽得多,在戒备森严的环境中很容易被注意到,但“Find My”可以秘密地利用无处不在的 Apple 设备进行中继。 键盘记录器不必使用 AirTag 或官方支持的芯片,因为苹果设备经过调整可以响应任何蓝牙消息。如果该消息的格式正确,接收方的苹果设备将创建位置报告并将其上传到“Find My”网络。 未知的 Apple 设备条目 攻击者需要创建许多略有不同的公共加密密钥来模拟多个 AirTags,并通过在密钥中的预定位置分配特定位来将任意数据编码到密钥中。云端检索的多个报告可以在接收端连接和解码,以检索任意数据。 对任意数据进行编码,以便通过“Find My”进行传输 在接收端拼接和解码传输 研究人员解释称,使用蓝牙版 “EvilCrow “键盘记录器和标准 USB 键盘,虹吸数据装置的总成本约为 50 美元。 PoC 攻击实现了 每秒 26 个字符的传输速率和每秒 7 个字符 的接收速率 ,延迟时间 在 1 到 60 分钟之间,具体取决于键盘记录器范围内是否存在 Apple 设备。虽然传输速率很慢,但仍不妨碍攻击者针对一些有价值的密码等敏感信息展开行动。 此外,键盘内的固定键盘记录器不会激活苹果的反跟踪保护功能,该功能会通知用户 Air 标签可能会对其进行跟踪,因此该设备仍处于隐藏状态,不太可能被发现。 BleepingComputer 已要求苹果就“Find My”的滥用行为发表声明,但到目前尚未收到回复。 转自Freebuf,原文链接:https://www.freebuf.com/news/382871.html 封面来源于网络,如有侵权请联系删除
研究人员披露了 MICROSOFT EXCHANGE 中的四个 0day 漏洞
这些漏洞可被远程利用,来执行任意代码或泄露有关易受攻击的敏感信息。专业APT组织十分偏爱利用Exchange高危漏洞发起针对性攻击,微软对这几个漏洞反应迟缓逼着趋势科技提前披露漏洞信息的作法令人不解。 趋势科技披露了 Microsoft Exchange 中的四个0Day漏洞,经过身份验证的攻击者可以远程利用这些漏洞来执行任意代码或泄露有关易受攻击的敏感信息。 趋势科技于 2023 年 9 月 7 日至 8 日向微软报告了这些漏洞,微软承认了这些漏洞,但至今尚未修复这些漏洞。趋势科技选择根据其负责任的披露政策公开披露该漏洞。 以下是 ZDI 披露的缺陷列表: ZDI-23-1578 – Microsoft Exchange ChainedSerializationBinder 不受信任数据反序列化远程代码执行漏洞 此漏洞允许远程攻击者在受影响的 Microsoft Exchange 安装上执行任意代码。需要进行身份验证才能利用此漏洞。该特定缺陷存在于 ChainedSerializationBinder 类中。该问题是由于缺乏对用户提供的数据进行适当验证而导致的,这可能会导致不受信任的数据被反序列化。攻击者可以利用此漏洞在 SYSTEM 上下文中执行代码。 ZDI-23-1579 – Microsoft Exchange DownloadDataFromUri 服务器端请求伪造信息泄露漏洞 此漏洞允许远程攻击者泄露有关受影响的 Microsoft Exchange 安装的敏感信息。需要进行身份验证才能利用此漏洞。DownloadDataFromUri 方法中存在特定缺陷。该问题是由于在访问资源之前缺乏对 URI 的正确验证而导致的。攻击者可以利用此漏洞泄露 Exchange 服务器上下文中的信息。 ZDI-23-1580 – Microsoft Exchange DownloadDataFromOfficeMarketPlace 服务器端请求伪造信息泄露漏洞 此漏洞允许远程攻击者泄露有关受影响的 Microsoft Exchange 安装的敏感信息。需要进行身份验证才能利用此漏洞。DownloadDataFromOfficeMarketPlace 方法中存在特定缺陷。该问题是由于在访问资源之前缺乏对 URI 的正确验证而导致的。攻击者可以利用此漏洞泄露 Exchange 服务器上下文中的信息。 ZDI-23-1581 – Microsoft Exchange CreateAttachmentFromUri 服务器端请求伪造信息泄露漏洞 此漏洞允许远程攻击者泄露有关受影响的 Exchange 安装的敏感信息。需要进行身份验证才能利用此漏洞。该特定缺陷存在于 CreateAttachmentFromUri 方法中。该问题是由于在访问资源之前缺乏对 URI 的正确验证而导致的。攻击者可以利用此漏洞泄露 Exchange 服务器上下文中的信息。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Hg_uVPWAhvV931d2NPbPyw 封面来源于网络,如有侵权请联系删除
苹果 “手机入侵 “指控引发印度政府调查
苹果公司向十多位反对党领袖和记者发送了一系列警报,警告他们可能受到 “国家支持的攻击者 “的攻击。 针对反对党领导人最近提出的指控,印度电子和信息技术部已与苹果公司联系,要求该科技巨头就其声称的潜在 “国家支持的攻击 “作出澄清并提供证据。 印度电子和信息技术部要求苹果公司迅速做出回应,以澄清其关于手机可能被远程访问,从而导致敏感数据可能泄露的说法。 苹果公司关于国家支持的攻击的通知 苹果公司向十多位反对党领导人和记者发出一系列警告,警告他们可能受到 “国家支持的攻击”。政府已表示打算对这些警报进行调查,同时强调需要具体证据来证实这些说法。 苹果这类信件模板都是一样的:由于你的身份或你做的事情,你被“国家支持的攻击者”盯上了。如果你的手机和苹果账号被攻破,攻击者将能够远程获取你的敏感信息、聊天记录,甚至远程控制摄像头或麦克风。 不过苹果也表示,这有可能是一个错误的警报,但请用户严肃对待。 根据苹果官网的介绍,与传统黑客不同,由“国家支持的攻击”具有开发成本高、攻击高度复杂、上架使用的时间非常短等特点,只会针对非常少的一部分人。一旦苹果检测到这类攻击,将会通过邮件、短信和Apple ID主页置顶警告等方式进行提示。 苹果也表示,公司不会向用户提供公司发出威胁警告的原因,以避免攻击者调整其行为来逃避未来的检测。 自 2021 年以来,苹果公司一直在发送此类更新,但这次更新的发送对象仅限于新闻和政治机构的工作人员。 政府对苹果公司的审查 该部正与网络安全专家一起,密切关注反对党领袖和记者提出的问题。这项调查旨在确保数字设备的安全和安保的重要性。 反对党领导人已主动提出要解决这一问题,国会议员马胡亚-莫伊特拉(Mahua Moitra)致信人民院议长奥姆-贝拉(Om Birla),敦促议会信息技术常设委员会召开会议,进一步深入研究这一问题。 印度国民大会党主席马利卡鲁恩·卡尔格公开表示:“印人党首先使用Pegasus对反对派领导人和其他机构进行间谍活动,现在又用上了其他工具,印度不能被这种威胁吓倒。” Pegasus(又称“飞马”)是以色列网络情报公司NSO开发的一款手机间谍软件,可以入侵iPhone和安卓设备,提取短信、照片、邮件,并秘密启动麦克风、摄像头等功能。NSO曾表示,向几十个国家出售过这款软件。苹果公司也亲自下场起诉NSO,要求永久禁止该公司使用任何苹果软件、服务或装置。 而最先爆发“飞马监听门”事件的地方正是印度,多名政治人物、政府官员和知名记者被发现出现在“监听者名单”上,而且这些人的立场基本都站在莫迪政府的“对立面”。虽然整件事情在莫迪政府的否认下,最终不了了之,但猜疑的种子早已埋下。 对于反对党们的指责,印人党高级干部、前通信部长拉维·尚卡尔·普拉萨德表示这些指责“虚假且毫无根据”。 而现任通信部长阿什维尼·瓦希诺也在社交媒体上表示“将展开调查”,并且还要求苹果公司加入调查,并提供有关涉嫌国家支持的攻击的真实、准确的信息。 转自Freebuf,原文链接:https://www.freebuf.com/news/382729.html 封面来源于网络,如有侵权请联系删除