专栏名称: 网空闲话plus
原《网空闲话》。主推网络空间安全情报分享,安全意识教育普及,安全文化建设培育。将陆续推出网安快讯、网安锐评、网安政策、谍影扫描、APT掠影、密码技术、OT安全等专集。
目录
相关文章推荐
汽车金融大全APP  ·  比亚迪不再降价,汽车价格战告一段落,5 年 ... ·  13 小时前  
海豚投研  ·  比亚迪(纪要):智驾平权时代来临 ·  14 小时前  
海豚投研  ·  比亚迪(纪要):智驾平权时代来临 ·  14 小时前  
大家车言论  ·  宝马车主的终极梦想是TA? ·  2 天前  
51好读  ›  专栏  ›  网空闲话plus

5th域安全微讯早报【20240731】183期

网空闲话plus  · 公众号  ·  · 2024-07-31 07:25

正文

2024-07-31 星期三 Vol-2024-183







今日热点导读


1. NIST 在白宫峰会上推动关键及新兴技术国家标准制定
2. 美国参议院推动联邦文件保密系统现代化改革
3. 俄罗斯国家杜马加强通信与互联网监管
4. AI 与可穿戴技术助力 2024 DOD 勇士运动会
5. 美国 CISA 寻求增强技术与人员配置以应对激增的网络事件报告
6. 英国选举委员会安全漏洞导致个人信息泄露
7. 黑客声称入侵微软员工设备
8. DigiCert 因验证错误撤销数千 SSL 证书
9. 全球 Android 设备遭大规模短信窃取活动感染
10. 美杜莎勒索软件组织云存储遭入侵
11. CISA 警告: ServiceNow 高危漏洞正被黑客利用
12. 谷歌 Workspace 漏洞导致账户安全受威胁
13. MOVEit Transfer 发现高危漏洞并发布修补程序
14. OpenSSH regreSSHion ”漏洞影响 macOS 系统
15. SideWinder APT 组织针对地中海地区港口和海事设施的网络攻击
16. 思科报告:人工智能与网络安全成工业组织投资重点






资讯详情


政策法规

1. NIST在白宫峰会上推动关键及新兴技术国家标准制定

美国国家标准技术研究院(NIST)参加了白宫峰会,与政府机构、行业和标准制定组织的代表共同讨论美国政府关键及新兴技术国家标准战略(USG NSSCET)。该战略旨在确立强大的技术标准,使美国产业能在国际舞台上公平竞争,并支持私营部门主导的现行标准倡议。USG NSSCET文件关注通信网络技术、量子信息技术、半导体和微电子、人工智能、生物技术、清洁能源技术等关键及新兴技术,这些技术对美国国家安全至关重要。NIST与美国政府各部门合作,创建了实施路线图,并广泛征求私营部门和更广泛利益相关者社区的反馈。路线图建议美国政府采取行动,增加对CET预标准开发活动的投资,扩大CET标准参与度,培养精通CET标准的劳动力,并确保CET标准制定过程中的包容性和完整性。此外,NIST宣布将在未来五年内拨款高达7000万美元,支持建立新的Manufacturing USA研究所,专注于将人工智能整合到提升美国制造业部门的韧性中。

来源:https://industrialcyber.co/nist/nist-collaborates-at-white-house-summit-to-forge-national-standards-for-critical-and-emerging-technologies/

2. 美国参议院推动联邦文件保密系统现代化改革

美国参议院的立法者们正在努力更新被认为过时且妨碍透明度和跨部门合作的联邦政府文件保密系统。去年,前总统特朗普和拜登因保留白宫和海军天文台任职期间的机密记录而受到调查,引发了对过度保密问题的新关注。随后,参议员Mark Warner和John Cornyn提出了旨在现代化保密和解密流程的两项法案。虽然《合理保密法案》已于去年12月作为2024年《国防授权法案》的一部分通过,但另一项法案的进展受阻。现在,Cornyn与参议院国土安全和政府事务委员会主席Gary Peters共同提出了《分类改革透明度法案》(S. 4648),该法案旨在建立一个新的总统特别工作组,以简化政府的分类系统,通过缩小文件分类的标准和减少机构用于避免记录自动解密的豁免数量。法案要求联邦机构书面说明其分类决策的理由,包括披露可能造成的具体伤害,并为文件分类设定了50年的“截止期限”。Peters在声明中指出,政府文件的不必要分类每年维护成本超过180亿美元,并限制了联邦机构之间的信息共享。他认为当前的分类系统不仅成本高昂、过时、效率低下,而且是一个日益严重的危机,破坏了国家安全和政府透明度。

来源:https://www.nextgov.com/modernization/2024/07/senators-take-another-crack-solving-over-classification/398428/

3. 俄罗斯国家杜马加强通信与互联网监管

俄罗斯国家杜马通过了一系列针对通信和互联网的新法规,旨在打击欺诈并加强对电信运营商、即时通讯工具和博客作者的控制。新规定对外国公民领取SIM卡设置了更严格的要求,包括必须亲自进行生物识别注册,且每人最多注册10个用户号码。俄罗斯公民的限制为20个订阅号码,且通过Gosuslugi门户网站可查询特定人员注册的号码数量,并在必要时暂停服务。此外,即时通讯工具所有者必须根据俄罗斯通信监管机构Roskomnadzor的要求提供用户信息,并防止用户接收匿名消息和电话。对于拥有超过10,000名订阅者的博主和频道所有者,必须向Roskomnadzor传输数据,否则将面临广告投放、募捐和内容转发的限制。新规则适用于Telegram等平台,意在减少虚假信息传播,提高媒体责任感。

来源:https://www.securitylab.ru/news/550631.php

安全事件

4. AI与可穿戴技术助力2024年DOD勇士运动会

在2024年DOD勇士运动会上,可穿戴技术和人工智能首次被用于协助部分运动员提高表现。勇士运动会是美国国防部和陆军训练与条令司令部每年举办的类似奥运会的大型赛事,展示了数百名受伤、生病和伤残的现役和退役军人的技能。2024年是第14届勇士运动会,参赛者包括美国陆军、海军、空军、海军陆战队、太空军、海岸警卫队和特种作战司令部的成员。35名运动员加入了人类表现项目,使用Oura Ring等可穿戴设备收集生物数据,并通过人工智能分析,帮助教练制定个性化训练计划。这项技术提高了训练、恢复和优化表现的效率,关注营养、情绪健康、睡眠和身体健康等方面。美国海军陆战队的Ashley Christman少校在此次运动会上使用了这项技术,并取得了五枚奖牌。她表示,智能技术帮助她在训练中更有效地平衡训练与休息,提升了整体表现和健康状态。Christman强烈推荐这种技术给那些正在从伤病或疾病中恢复的人。

来源:https://www.nextgov.com/artificial-intelligence/2024/07/human-performance-tech-ai-assists-athletes-2024-dod-warrior-games/398431/

5. 美国CISA寻求增强技术与人员配置以应对激增的网络事件报告

美国政府问责办公室(GAO)的审计报告指出,随着《2022年关键基础设施网络事件报告法案》(CIRCIA)的实施,网络安全与基础设施安全局(CISA)正寻求引入更多技术和人员以处理预期中激增的网络事件报告。CIRCIA要求关键基础设施提供者在规定时间内将网络安全事件和勒索软件攻击报告给CISA。CISA已于4月提出网络事件报告规则草案,要求相关实体在72小时内报告网络事件,24小时内报告勒索软件攻击。GAO的审计发现,CISA已成功实施了13项截至2024年3月的网络事件报告要求,剩余46项要求计划在2025年实施。然而,CISA面临多种挑战,包括接受和分析大量新报告,以及为联邦合作伙伴提供更高效的报告共享方式。CISA表示,目前缺乏足够的技术和人员来有效处理这些网络事件审查要求,并正在开发事故报告门户、统一票务系统和其他集成工具。CISA还提出了技术现代化倡议以改善事件报告的处理和审查,但预算限制是一个因素。此外,CISA正在努力协调联邦合作伙伴,以统一报告要求,减少对潜在覆盖实体的负担。

来源:https://www.nextgov.com/cybersecurity/2024/07/new-tech-per sonnel-will-help-cisa-coming-rush-cyber-incident-reports/398443/

6. 英国选举委员会安全漏洞导致个人信息泄露

英国隐私监管机构本周二批评英国选举委员会在三年前的一次网络攻击中未能保护近4000万人的个人信息。信息专员办公室(ICO)指出,选举委员会未能确保其系统及时更新安全补丁,并缺乏有效的密码管理政策。2021年,黑客通过冒充用户账户并利用已知软件漏洞,成功访问了选举委员会的Microsoft Exchange Server,获取了自2014年起登记投票者的姓名和住址等个人信息。ICO将此次攻击归因于中国国家支持的APT31黑客组织。黑客利用ProxyShell漏洞链,包括CVE-2021-31207、CVE-2021-34523和CVE-2021-34473,这些漏洞的补丁在攻击发生前几个月已发布。此外,调查还发现选举委员会的服务器存在其他八个漏洞,虽然这些漏洞未被利用,但仍然构成潜在威胁。选举委员会当时的密码政策也存在问题,许多账户仍使用服务台最初分配的相同或相似的密码,使其易受密码猜测攻击。

来源:https://therecord.media/elections-agency-flaws-ico-hackers

7. 黑客声称入侵微软员工设备

一名自称为黑客的威胁行为者在社交媒体上宣称对入侵微软员工设备负责。该消息通过Telegram发布,并附有视频,据称展示了入侵后的情况。视频显示了被加密的文件和更改后的桌面背景。黑客在留言中表达了对此次入侵的得意。如果该声明属实,可能对微软的安全协议产生重大影响,引发对公司网络安全措施的质疑。此外,这也凸显了即使在最安全的系统中,网络犯罪分子也在不断寻找新的漏洞利用方式。目前微软尚未就此事发表官方声明。网络安全专家提示,此事件应成为公司更新和加强安全措施的警钟。网络安全界对此反应混杂,有的呼吁彻底调查以验证黑客声明的真实性,有的强调立即处理此次入侵并了解使用的方法以预防未来事件。同时,建议组织审查其安全协议,确保员工了解保护敏感信息的最佳实践。随着调查的展开,微软和其他公司必须保持警惕,积极进行网络安全工作。

来源:https://gbhackers.com/allegedly-claiming-hack-of-microsoft-employees-device/

8. DigiCert因验证错误撤销数千SSL证书

数字证书颁发机构DigiCert因域验证过程中的技术错误,撤销了数千个SSL证书,可能对全球网站造成干扰。问题源于DigiCert的域名控制验证(DCV)过程中缺少一个下划线字符,该字符本应用于与验证过程中使用的随机值一起,以避免与实际子域名冲突。这一遗漏被视为违反了CA/Browser Forum(CABF)设定的安全指南。DigiCert在2019年8月的系统升级中,由于代码更新遗漏,导致在某些基于CNAME的DCV场景中未一致添加下划线前缀。受此影响的客户已被通知,并需在24小时内更换撤销的证书。DigiCert已采取措施预防未来类似事件,包括整合和审查随机值生成器、简化用户体验、加强合规性、扩大测试范围,并计划将其DCV流程开源以供社区审查和改进。此事件提醒网站所有者需及时关注证书颁发机构的安全警报,并在收到证书撤销通知时迅速采取行动。

来源:https://thecyberexpress.com/digicert-ssl-certificates-validation-error/

9. 全球Android设备遭大规模短信窃取活动感染

一项针对Android设备的恶意活动通过Telegram机器人大规模传播短信窃取恶意软件,影响全球113个国家。Zimperium研究人员发现,自2022年2月以来,至少有107,000个不同的恶意软件样本与此活动相关。攻击者利用假冒Google Play页面和Telegram机器人分发恶意软件,主要针对印度、俄罗斯、巴西、墨西哥和美国的用户。这些恶意软件通过捕获一次性2FA密码(OTP),可能被用于身份验证和匿名中继,为攻击者带来经济利益。恶意软件将窃取的短信传输到“fastsms.su”网站,该网站提供外国“虚拟”电话号码购买服务。受害者可能面临未授权费用和非法活动嫌疑。为防范此类攻击,建议用户避免从非官方渠道下载APK文件,不向应用授予不必要的权限,并确保设备安全防护功能处于激活状态。

来源:https://www.bleepingcomputer.com/news/security/massive-sms-stealer-campaign-infects-android-devices-in-113-countries/

10. 美杜莎勒索软件组织云存储遭入侵

美杜莎勒索软件组织因操作安全(OPSEC)失误,导致其云存储服务put.io被研究人员渗透。该失误源于组织使用的数据泄露工具Rclone配置不当,导致包含访问令牌和其他敏感凭据的配置文件暴露,从而允许未授权访问其存储的数据。研究人员利用此漏洞访问并获取了大量被盗数据,包括堪萨斯城地区交通局的敏感文件,这不仅使数据得以恢复,还减少了对受害者的潜在伤害。此次事件凸显了安全配置的重要性和对使用的工具和服务进行严格监控的必要性。同时,它也提供了有关美杜莎组织行动、方法和目标的宝贵情报,强调了安全云存储实践的重要性。为了防止未来类似的OPSEC失误,研究人员开发了Sigma规则,以提高网络安全团队对类似事件的检测和响应能力。

来源:https://cybersecuritynews.com/medusa-ransomware-group-cloud/

漏洞预警

11. CISA警告:ServiceNow高危漏洞正被黑客利用

美国网络安全和基础设施安全局(CISA)警告称,黑客正在利用云公司ServiceNow的两个关键漏洞(CVE-2024-4879和CVE-2024-5217)来窃取敏感数据。这些漏洞影响ServiceNow的流行工具,被广泛应用于员工管理和业务流程自动化等。尽管ServiceNow在5月和6月发布了针对这些漏洞的补丁,但公开披露后不久,概念验证性漏洞利用即被发布。随后,网络安全公司和联邦网络安全机构报告了黑客尝试利用这些漏洞的情况,估计有13,000至42,000个ServiceNow系统可能面临风险。受影响最大的是美国、英国、印度和欧盟。漏洞允许攻击者完全访问数据库并窃取数据,甚至读取文件,从而在系统中自由操作。Resecurity公司密切监控了寻求从私营部门和全球政府机构提取数据的外国威胁行为者的活动。此外,还有迹象表明,初始访问代理正在获取系统访问权限,然后在暗网上出售,使用信息窃取工具等获得立足点。Imperva公司报告称,在金融服务行业等超过6,000个网站看到了利用尝试,攻击者主要利用自动化工具针对登录页面。

来源:https://therecord.media/critical-servicenow-vulnerabilities-hackers-cisa

12. 谷歌Workspace漏洞导致账户安全受威胁

谷歌Workspace平台近期遭遇安全问题,黑客利用认证绕过漏洞创建账户并访问第三方服务,可能危及数千用户的敏感数据。漏洞存在于Workspace账户创建时的电子邮件验证步骤,黑客通过免费试用服务绕过验证。谷歌确认漏洞被利用,并发现了一个小型滥用活动,影响了“几千个”账户。问题在发现后72小时内得到修复,并采取了额外措施防止类似漏洞。安全专家建议,使用谷歌Workspace的企业应超越默认验证步骤,实施多因素认证(MFA)以增加未授权访问的难度。Synopsys软件完整性小组的云安全专家Sakthi Mohan强调,此次事件凸显了基于云的认证系统所面临的持续挑战,以及持续监控和强化安全协议的重要性。

来源:https://hackread.com/google-workspace-vulnerability-hackers-access-services/

13. MOVEit Transfer 发现高危漏洞并发布修补程序

Progress公司发布了针对其MOVEit Transfer产品的新漏洞CVE-2024-6576的安全警报。该漏洞被标记为高严重性,CVSS评分为7.3,主要由于SFTP模块中的认证机制不当,允许攻击者提升权限。受影响的版本包括2023.0.0至2023.0.11、2023.1.0至2023.1.6,以及2024.0.0至2024.0.2。Progress建议所有受影响的客户立即升级到最新的修补版本,以缓解这一安全风险。修补版本包括MOVEit Transfer 2024.0.3、2023.1.7和2023.0.12。客户需登录Progress Community下载中心选择相应资产并下载修补版本。未在维护合同下的客户应联系Progress续约团队或其合作伙伴代表。升级过程中会导致系统 停机,因此务必通过完整安装程序进行更新。云服务客户不需额外操作,因为云服务已自动更新至修补版本。

来源:https://gbhackers.com/progress-patched-new-moveit-file-transfer/

14. 严重OpenSSH“regreSSHion”漏洞影响macOS系统

OpenSSH服务器中的一个严重漏洞“regreSSHion”(CVE-2024-6387)被发现可能影响macOS系统,允许远程攻击者执行任意代码。该漏洞由Qualys的威胁研究部门发现,是OpenSSH服务器sshd中的信号处理竞争条件,可在基于glibc的Linux系统上允许未经身份验证的远程以root用户身份执行代码。苹果公司已确认这一重大漏洞同样影响macOS系统,并建议用户立即打补丁。漏洞CVSS基础得分为8.1,影响Portable OpenSSH版本8.5p1至9.7p1。研究人员发现,至少有1400万个可能危险的OpenSSH服务器实例暴露在互联网上。该问题是一个18年前已修复漏洞(CVE-2006-5051)的重现,于2020年10月在OpenSSH版本8.5p1中重新引入。成功利用此漏洞可完全控制系统,允许攻击者执行任意代码。受影响的系统包括macOS Monterey、Ventura和Sonoma,建议所有受影响系统更新到最新的macOS Monterey 12.7.6、macOS Ventura 13.6.8和macOS Sonoma 14.6版本。

来源:https://gbhackers.com/openssh-regresshion-macos-patch/

组织跟踪

15. SideWinder APT组织针对地中海地区港口和海事设施的网络攻击

SideWinder APT组织,一个与印度结盟的网络威胁行为者,最近将攻击目标转向印度洋和地中海地区的港口及海上设施。自2012年以来,该组织主要针对巴基斯坦、阿富汗、中国和尼泊尔的政府、军队和企业进行网络间谍活动。在过去一年中,SideWinder更新了其基础设施,并采用新的战术和技术,特别针对巴基斯坦、埃及和斯里兰卡的实体,同时波及孟加拉国、缅甸、尼泊尔和马尔代夫等地区。攻击手段包括使用鱼叉式网络钓鱼邮件发送恶意文档,依赖DLL侧载植入恶意软件。恶意文件经过定制,看似来自目标已知的组织,如地中海的亚历山大港和红海港务局。攻击利用Microsoft Office的远程代码执行漏洞(CVE-2017-0199),并使用RTF文件利用Office中的另一个已知漏洞(CVE-2017-11882)执行shellcode。BlackBerry的分析显示,攻击者使用旧的Tor节点作为命令和控制服务器,且活动目标被认为与之前的间谍活动和情报收集一致。

来源:https://www.securityweek.com/indian-apt-targeting-mediterranean-ports-and-maritime-facilities/

其他动态

16. 思科报告:人工智能与网络安全成工业组织投资重点

思科发布的首份《工业网络状况报告》显示,网络安全和人工智能是工业组织的主要投资领域。该报告基于对17个国家1,000名公司员工的调查,涵盖制造业、能源、公用事业和交通运输等20个行业。报告指出,89%的受访者认为网络安全合规非常重要,网络安全风险被视为企业增长的主要内部和外部障碍之一。超过60%的受访者在过去一年增加了对运营技术(OT)的投入,其中人工智能设备(31%)和网络安全解决方案(30%)是投资的重点。在网络安全方面,39%的受访者表示,主要挑战包括遗留系统中的漏洞、针对工业控制系统(ICS)和其他OT系统的恶意软件攻击以及内部威胁。尽管许多组织认识到IT与OT团队在网络安全方面的合作重要性,但41%的受访者承认目前这两个团队在网络安全方面仍然独立工作。报告还提到,46%的受访者认为人工智能的部署将有助于促进IT与OT之间的协作,并提高网络管理的效率。思科强调,工业组织需要利用人工智能来优化效率、利用数据、支持员工并抵御网络攻击,以保持竞争优势。






请到「今天看啥」查看全文