标签: IBM

多个勒索软件组织针对未更新的 IBM 文件传输软件

IBM Aspera Faspex 是一个被企业广泛采用的文件传输应用程序,以能够安全和快速传输大型文件而广受青睐。 安全专家警告说,IBM 于2022年12月8日在软件中修补的一个漏洞(可用于回避身份验证和远程利用代码)正在被多组使用加密恶意软件的攻击者滥用。 虽然该漏洞在12月被修补,但IBM并没有立即详细说明该漏洞随后便在更新中修复了漏洞。在1月26日的安全警报中,IBM表示,该漏洞被命名为CVE-2022-47986,CVSS基本评分为9.8,可允许远程攻击者在系统上执行任意代码。 随后,恶意活动追踪组织Shadowserver在2月13日警告说,他们发现攻击者试图利用Aspera Faspex未更新版本中的CVE-2022-47986。 软件开发商Raphael Mendonça 2月16日报告说,一个名为BuhtiRansom的组织正在 用CVE-2022-47986加密多个服务器。 Buhti是一个相对较新的勒索软件组织,今年2月,该组织引导受害者通过 SatoshiDisk.com,一个目前托管在Cloudflare IP上支持比特币来支付赎金的网站。 勒索软件组织针对文件传输软件或设备也不是什么新鲜事了。Clop集团在最近几个月针对Fortra公司广泛使用的文件传输软件GoAnywhere MFT的用户进行了大规模的攻击活动。通过利用一个零日漏洞以及对于以前版本未更新的用户,目前已经有超过130名受害者。 安全公司Rapid7本周建议Aspera Faspex用户立即将他们的软件卸载,或者将其升级到有补丁的版本。 该漏洞是Ruby on Rails代码中的一个反序列化漏洞,存在于IBM Aspera Faspex 4.4.2版及以前的版本中。IBM通过删除API调用来修复该漏洞。用户也可以升级到Faspex 5.x版本来避免该漏洞。 IceFire针对文件传输软件 Buhti不是唯一攻击IBM文件传输软件的勒索软件组织。SentinelOne的威胁情报部门SentinelLabs在3月9日报告说,他们观察到CVE-2022-47986被IceFire利用。 该组织以前专注于攻击Windows系统,以双重勒索战术为基础,喜欢猎杀大型游戏。从以前的报告中看,IceFire喜欢以技术公司为目标;然而SentinelLabs观察到最近他们开始转向针对媒体和娱乐部门发起攻击。 SentinelOne表示,在最新的活动中,该组织首次通过Aspera漏洞开始打击Linux系统。对Linux 发起勒索软件攻击比对Windows更困难,因为Linux往往在服务器上运行,这意味着传统的感染载体,如网络钓鱼或驱动式下载无法生效。也因此攻击者转向利用应用程序的漏洞,正如IceFire通过IBM Aspera漏洞部署有效载荷所证明的那样。当然,Buhti勒索软件组织也是如此。 发现CVE-2022-47986的功劳归功于连续安全平台Assetnote的安全研究人员Maxwell Garrett和Shubham Shah。他们在2022年10月6日向IBM报告了这个漏洞,并在2月2日发布了公开的细节,以及概念验证的利用代码。     转自 Freebuf,原文链接:https://www.freebuf.com/news/362413.html 封面来源于网络,如有侵权请联系删除

IBM 云数据库 PostgreSQL 出现安全漏洞

The Hacker News 网站披露,IBM 近日修复一个影响其 PostgreSQL 云数据库(ICD)产品的高严重性安全漏洞(CVSS分数:8.8),该漏洞可能被利用来篡改内部存储库并运行未经授权的代码。 云安全公司 Wiz 将该漏洞称为“Hell’s Keychain ”,一旦恶意攻击者成功利用该漏洞可能会在客户环境中远程执行代码,甚至读取或修改存储在 PostgreSQL 数据库中的数据。 Wiz 研究人员 Ronen Shustin 和 Shir Tamari 表示:该漏洞由三个暴露的秘密 Kubernetes 服务帐户令牌、私有容器注册密码、CI/CD 服务器凭据组成,再加上对内部构建服务器的过度许可网络访问。 Hell’s Keychain 始于 ICD 中的一个 SQL 注入漏洞,该漏洞可能授予攻击者超级用户(又称 “ibm”)权限,然后允许其在托管数据库实例的底层虚拟机上执行任意命令。 据悉,这个功能被武器化以期访问 Kubernetes API 令牌文件,从而允许更广泛的开发后工作,包括从 IBM 的私有容器注册表中提取容器图像,该注册表存储与用于PostgreSQL 的 ICD 相关的图像,并扫描这些图像以获取其他机密。 研究人员强调,容器图像通常包含公司知识产权的专有源代码和二进制工件,此外,它们还可以包含攻击者可以利用的信息,以发现其他漏洞并在服务的内部环境中执行横向移动。 Wiz 表示,它能够从图像清单文件中提取内部工件存储库和 FTP 凭证,有效地允许对受信任的存储库和 IBM 构建服务器进行不受限制的读写访问。 这种攻击能够覆盖到 PostgreSQL 映像构建过程中使用的任意文件,然后将这些文件安装在每个数据库实例上,因此可能会产生严重后果。 IBM 在一份独立的咨询报告中表示,所有用于 PostgreSQL 实例的 IBM 云数据库都可能受到该 漏洞的影响,但目前还没有发现恶意活动的迹象,修补措施于 2022 年 8 月 22 日和 9 月 3 日推出,已自动应用于客户实例,无需进一步操作。 研究人员表示:作为广泛攻击链的一部分,这些漏洞可能被恶意攻击者利用,最终导致对平台的供应链攻击。 为了减轻此类威胁,建议组织监控其云环境中分散的凭据,强制实施网络控制以防止访问生产服务器,并防止容器注册表损坏。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351588.html 封面来源于网络,如有侵权请联系删除

IBM 数据泄露成本报告发布,数据泄露创历史新高

近期,IBM发布了最新的数据泄露成本报告,据报告称,目前全球数据泄露的平均成本为435万美元,过去两年数据泄露成本增加了近13%,创下历史新高。数据泄露成本报告是IBM的年度重磅事项,至今已经是该报告发布的第17年。今年的数据泄露成本报告是根据2021年3月至2022年3月期间对17个国家/地区的550家企业的调研编制而成的。 与去年报告相比,今年的整体数据有2.6%的增长,同时,据IBM称,消费者也正因数据泄露事件而遭受不成比例的痛苦。60%的违规企业在遭受数据泄露事件后反而提高了其产品价格,约等于变相加剧了全球通胀的速度。 网络钓鱼成为代价最高的数据泄露原因,受害企业的平均成本为490万美元,而凭据泄露是最常见的原因(19%)。连续第12年,医疗行业都是数据泄露成本最高的行业,而且还在快速增长中。2022年医疗行业的平均违规成本增加了近100万美元,达到创纪录的1010万美元。在众多国家中,美国仍然是数据泄露事件里损失最昂贵的国家,平均违规成本达到了940万美元。 据调研,将近80%的关键基础设施企业都没有采用零信任策略,这使得他们的违规成本比其他人增加了近 120 万美元,平均数据泄露成本上升到540万美元,与采用零信任策略的组织相比增加了117万美元。未实施零信任方案的组织所发生的数据泄露事件中,28%与勒索软件或破坏性攻击有关。 如果企业受到勒索软件的影响,他们也会向敲诈者付款。确实发现平均违规成本仅减少了 610,000 美元。当包括赎金本身时,违规成本可能会高得多。没有支付赎金的赎金攻击的平均成本为 450 万美元。 据报告研究,在有记录的数据泄露事件里,近一半的 (45%) 事件发生在云上,那些尚未制定安全策略或处于制定安全策略的早期阶段的企业比拥有成熟云安全态势的人平均要多支付660,000美元。 数据泄露似乎是不可避免的:83% 的研究企业表示他们遭受了不止一次数据泄露事件。但是,随着技术的升级,企业对网络攻击的检测和响应也越来越快了。其中识别和遏制数据泄露的平均时间从 2021年的287天下降到2022年的277天,整体数据下降了3.5%。其中运行XDR工具的企业在检测和响应的时间整体上又要比其他企业快29天。 报告指出,最大的成本节省是安全人工智能和自动化技术的使用——运行这些技术的企业平均减少了300万美元的数据泄露成本。IBM Security X-Force 全球负责人查尔斯·亨德森 (Charles Henderson) 表示:“企业需要将安全防御置于进攻端并击败攻击者。现在是阻止对手实现其目标并开始将攻击影响降至最低的时候了。越来越多的企业试图完善自己的边界,而不是在检测和反应方面加强,所以数据泄露事件就会导致其成本增加。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/340388.html 封面来源于网络,如有侵权请联系删除

IBM 开源 FHE 工具包,在数据处理过程中也能进行加密

现代加密技术令人们可以在传输和存储过程中保护敏感数据,但在数据处理时,却几乎无法对其进行保护。而完全同态加密(Fully Homomorphic Encryption,FHE)技术能够解决这一难题,它允许在保持加密状态的情况下对数据进行操作,最大程度上降低了数据暴露的风险。 起初,允许对加密数据进行处理的密码方案仅限于部分同态方案,该方案只能支持一种基本操作,即加法或乘法,无法同时支持两者。2009 年,IBM 在这方面取得了重大进展,并发明了完全同态加密,它同时支持两种基本操作,因此可以在不访问数据的情况下进行数据处理。结合其他技术,FHE 还可以有选择地限制解密功能,人们只能看到他们有权访问的文件部分。近年来,由于算法的发展,完全同态加密已达到拐点,其性能正在变得更加实用。 FHE 在许多用例中都具有重大前景,包括但不限于:从私人数据中提取价值(例如分析用户数据)、数据集交集、基因组学分析、不显示意图的查询和安全的外包。IBM 指出,FHE 特别适合金融和医疗保健等行业,因为该技术可以广泛共享财务信息或患者健康记录,同时限制了对除必要数据以外的所有数据的访问。 但 FHE 的要求会使开发者所习惯的编程范例发生变化,将它集成到应用程序中不是一件易事。因此,IBM 开发并开源了一套工具包,帮助开发人员简单、快速地启用这项技术。 目前,适用于 MacOS 和 iOS 的新 FHE 工具包已发布,Linux 和 Android 的将于数周之内提供。根据 IBM 的介绍,每个工具包都基于 HELib(世界上最成熟、功能最全的加密库),其中包含一些示例程序,可简化基于 FHE 的代码的编写。iOS 工具包还提供了对加密数据库的隐私保护搜索的简单演示。 IBM 表示,希望尽快将这项技术推出去,交付给早期采用者;希望在建立用户和用例社区时,这些概念变得不那么抽象,更具体。     (稿源:开源中国,封面源自网络。)

研究称黑客可通过漏洞劫持裸金属服务器 IBM 将修复

讯 北京时间2月27日早间消息,据美国科技媒体ZDNet援引一份报告内容显示,当裸金属(bare-metal)云服务器重新分配给其他客户之后,黑客依然可以通过修改固件来重新接入该服务器。 裸金属服务器是云计算行业使用的一个术语,指的是一次只租给一名客户的物理服务器(硬件)。 租用裸金属服务器的客户可以获得完全访问权。他们可以随意进行各种调整,并将服务器用于各种目的,而不必担心服务器上的信息会被秘密共享给其他客户——这与采用虚拟化技术的云计算托管方案有所不同。 这种理念认为,一旦客户使用完服务器,便可将其交还给云计算公司,而云计算公司则会删除服务器上的所有软件和客户数据,之后再提供给其他客户使用。 但在硬件安全公司Eclypsium进行的实验中,该公司的安全研究人员却发现,云计算服务提供商可能没有彻底清除裸金属服务器上的配置。 该公司的团队表示,只要对服务器的BMC固件进行修改,便可在服务器被删除并重新分配给其他客户之后,重新接入该服务器。 BMC是“基板管理控制器”的缩写,这是一种电脑/服务器组件,包含自己的CPU、存储系统和上网接口,可以让远程管理员接入PC/服务器,并发送指令,执行各种任务,包括修改系统设置、重新安装系统或者更新驱动。 Eclypsium团队之前也曾经发现过BMC固件的各种漏洞,例如,他们的研究人员去年曾经发现过Super Micro主板的BMC固件漏洞。 他们在最新的实验中使用Super Micro BMC固件漏洞展示了黑客如何以更危险的方式滥用该漏洞,最终入侵网络并窃取数据。 他们通过这次名为Cloudborne的测试成功将一台裸金属服务器的BMC固件更新为他们事先准备的固件。 这个新的固件只包含一个位反转,所以之后可以识别出来,但实际上,任何恶意代码都可以包含在BMC固件中。 Eclypsium建议云计算提供商应该在重置裸金属服务器时刷新BMC固件,并根据不同客户使用不同的BMC根密码。 IBM似乎已经采纳了Eclypsium的建议。该公司在昨天的博文中表示将会把所有的BMC刷新为出厂设置。不过,IBM认为这只能算“轻微问题”,但Eclypsium却认为该问题“非常严重”。     (稿源:,稿件以及封面源自网络。)

澳大利亚与 IBM 签订 10 亿澳元合同,用于量子、区块链、人工智能项目

【环球网综合报道】据澳大利亚“新快网”7月6日报道,澳大利亚联邦政府与国际商业机器有限公司(IBM)达成价值10亿澳元(约合人民币49亿元)协议。IBM将向澳大利亚各个政府机构提供计算机硬件设备及软件服务。 据澳大利亚《金融评论报》报道,特恩布尔政府5日宣布与IBM达成5年合作协议,利用政府的大宗采购能力为全体部门及机构争取到折扣优惠。无论政府机构规模或支出如何,均能在合同期限内获取常规软件升级。 这是澳大利亚联邦史上最高金额的IT采购合同,也是IBM首次与国家政府签订这类协议。 澳大利亚数字化转型助理部长基南(Michael Keenan)表示:“作为IBM产品及服务的主要买家之一,这项协议将使得政府信息通信技术投资回报最大化,确保纳税人的钱花得值。” 协议还涉及科研部分。IBM墨尔本研究与开发团队将研究如何加快区块链、人工智能及量子计算在公共服务领域的发展。黄金海岸(Gold Coast)及堪培拉的工程师与开发人员,工作重点则将是保护数据的安全性以及使用超级计算机为政府服务。   稿源:环球网,原标题《澳大利亚政府与IBM签订10亿澳元大单》,封面源自网络;

IBM 推出 Quad9 公共 DNS 服务(9.9.9.9),将屏蔽僵尸网络等网络主机关联域名

IBM 、Global Cyber Alliance 和 Packet Clearing House 合作推出了免费的 Quad9 公共 DNS 服务(9.9.9.9),它将会屏蔽与僵尸网络、钓鱼攻击和其它恶意主机相关联的域名。 Quad9 的工作与其它免费的公共 DNS 相似,但不会返回已识别为恶意的域名解析。测试显示,Quad9 相比 Google 的 公共 DNS 服务 8.8.8.8,其响应延迟时间更长,但 Quad9 项目成员表示通过缓存和增加节点将有助于减少延迟。GCA 的 Phil Rettinger 称,Quad9 注重隐私保护,不会记录发出请求的地址,只保存地理位置数据,目的是为了跟踪特定恶意域名相关的请求。 稿源:Solidot,封面源自网络;

IBM 加速量子计算机商业化,20 量子位年底将对公众开放

IBM 称其正在朝着将 50 量子位处理器商业化的方向前进,并指出将在今年年底之前把 20 量子位的处理器开放给公众测试,人们将可以申请使用 20 个量子比特平台来进行实验,并帮助推动量子计算技术的发展。 IBM 将把其在量子计算技术方面取得的最新进展发表在一个 IEEE 学术会议上。早在今年 5 月份的时候,IBM 就发布了 17 量子比特位的处理器。IBM 曾说过计划将量子计算商业化,其强大的计算能力,使得它可以应用于那些需要强大计算性能的场景,传统计算机是没法胜任这类工作的。 相比传统计算机只能存储和操作二进制位,量子计算机使用的则是量子比特(qubit),利用量子现象来同时表示多个数据,这使得以往只能进行一次运算的时间内可以实现并行的复杂运算。 IBM 的第一个配备了 20 量子比特位处理器的 Q 系统将会得到更新,将拥有更好的可连接性和处理性能。并将会在 2017 年年底将 IBM Q 系统开放给公众测试。值得一提的是,英特尔也在研究量子处理器并在今年 10 月份时携手荷兰研发合作伙伴 Qutech 成功测试了 17 量子比特位处理器。 与此同时,IBM 正在建立一个由科研人员和应用开发者们组成的量子计算生态圈。量子计算可谓前景广阔,相关研究还在继续推进着。现在的难题是,很难使量子位变得一致和稳定,因为这需要极度低温的环境。 稿源:cnBeta、,稿件以及封面源自网络;

IBM 忘记续域名导致云服务出现问题

据外媒报道,IBM 的负载均衡和反向 DNS 服务器于上个月发生了长达 21 小时的故障,蓝色巨人一开始将这起故障归罪于它正转移部分域名的第三方域名注册商,称注册商意外将域名设置为“保留状态”阻止了域名转移。 不过,目前,IBM 公布了事故报告,称原因是多个域名过期没有及时更新。受影响的域名包括 network-layer.net、 global-datacenter.com 和 global-datacenter.net。对于这家将未来寄予云端和 AI 的科技巨人而言这不是什么好消息。 稿源:solidot奇客,封面源自网络;

Google Groups 配置错误导致数百家企业机密数据在线曝光

HackerNews.cc 24 日消息,安全公司 RedLock 研究人员发现 Google Groups 在线服务出现配置错误,导致 IBM’s Weather Company 、Fusion Media Group、协助桌面支持服务提供商 Freshworks 与视频广告平台 SpotX 等数百家企业机密数据在线曝光。 Google Groups 作为企业协作工具与交流平台,负责团队通信维护与邮件管理。当这些电子邮件组被设置为公开状态而非内部共享时,无需成为内部成员即可公开查看成员之间发送的内部消息。 RedLock 研究人员发现,此次事件致使受害企业员工电子邮件地址与内容,以及员工薪酬补偿、销售渠道数据、客户密码、姓名与家庭地址等个人身份信息在线泄露,可供全球用户任意查看。 值得深思的是,引发这起数据泄露事件并非安全漏洞,仅是 Google Groups 功能设置。但这一事件表明,任何一次操作疏忽都将对企业产生毁灭性影响。一旦网络犯罪分子获取这些企业信息,就可用来劫持企业帐户、开展网络钓鱼攻击以及在线泄露敏感谈话内容等。 目前,为防止数据信息再次泄露,研究人员建议各企业立即检查 Google Groups 设置,以确保域名访问权限切换至内部成员使用。 原作者:Charlie Osborne,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。