文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门评论
- 错别字 (1 points, 一般) by 陈少举 在 2024年11月02日23时42分 星期六 评论到 Linus Torvalds 用电动汽车取代了燃油汽车
- BaD kEyBoArD: tYpO (1 points, 一般) by lot 在 2024年09月25日21时26分 星期三 评论到 美国汽车召回愈五分之一是修复软件
- Guo farm accumulated wealth, the ants lost all the (1 points, 一般) by solidot1727141937 在 2024年09月24日09时39分 星期二 评论到 日本科学家用猫制作 iPS 细胞
- 但是又快又便宜 (1 points, 一般) by Craynic 在 2024年09月09日13时12分 星期一 评论到 澳大利亚政府研究发现 AI 在概述上的表现比人类差
- (1 points, 一般) by gashero 在 2024年09月04日12时41分 星期三 评论到 众多高校撤销外语专业
- 让他们贴支付宝或微信捐款的方式 (1 points, 一般) by solidot1725066425 在 2024年08月31日09时08分 星期六 评论到 KDE 将每年通过桌面通知请求一次捐赠
- 更现代? (1 points, 一般) by Craynic 在 2024年08月28日13时15分 星期三 评论到 微软撤回了弃用控制面板的声明
- 对延迟退休的错误理解 (1 points, 一般) by solidot1723550599 在 2024年08月13日20时09分 星期二 评论到 中国人 50 岁后还能健康工作多少年?
- (1 points, 一般) by solidot1723275683 在 2024年08月10日15时45分 星期六 评论到 甜味剂赤藻糖醇可能增加心血管疾病风险
- 不值得信任google (1 points, 一般) by solidot1722426862 在 2024年07月31日19时56分 星期三 评论到 Chrome 服务故障导致部分用户无法访问保存的密码
勒索组织 BlackCat 声称入侵了 Reddit 窃取到 80GB 的压缩数据。BlackCat 称入侵时间是在今年 2 月 5 日,它向 Reddit 发送了两次勒索邮件,一次是 4 月 13 日,一次是 6 月 16 日,要求 Reddit 支付 450 万美元赎金以交换他们秘密删除数据。BlackCat 称如果它不得不公开赎金要求,那么除了 450 万美元外它还要求 Reddit 撤回 API 价格变更。显然 Reddit 不太可能同意他们的要求。BlackCat 表示它准备公开其窃取到的数据。
Shawn the R0ck 写道:HardenedLinux社区在2018年12月公开了harbian-audit项目后,一直持续的进行着bug修复和新功能的开发。此次harbian-audit v0.7版本正式发布,这个版本在原有支持Debian GNU/Linux 9,10,10及CentOS 8版本的基础上修复了一些bug及添加了一些新特性,并主要针对Debian 12的发布进行了合规的实现。此项目是目前为止唯一一个整合了STIG和CIS两个安全部署合规指南,并且覆盖Debian和RHEL/CentOS两大企业部署量最大GNU/Linux发行版的自由软件的公开实现。
Google 旗下的安全公司 Mandiant 发表报告称,中国黑客可能正在利用最近爆出的梭子鱼网络漏洞。梭子鱼网络上个月披露其 Email Security Gateway(ESG) 发现了一个 0day——远程命令注入漏洞 CVE-2023-2868。而这个 0day 被活跃利用了 8 个月,被攻击者利用安装恶意程序窃取敏感数据。梭子鱼最近建议客户替换受影响的设备。Mandiant 称,如果发现有黑客入侵的证据,那么最好更换 ESG 设备。它指出,黑客组织 UNC4841 早在 2022 年 10 月 10 日开始向受害者组织发送含有恶意附件的邮件,设计利用 CVE-2023-2868 获得初步立足点。
广泛使用的文件传输程序 MOVEit 中的一个高危漏洞导致其客户遭遇数据大规模被盗。支付服务 Zellis,、加拿大新斯科舍省(Nova Scotia)、英国航空(British Airways)、BBC 和英国连锁药妆店博姿(boots)都遭遇了数据被盗。现在美国政府机构也被列入受害者名单。MOVEit 的漏洞允许 SQL 注入,通过输入特制字符串,攻击者可以诱骗 Web 应用返回敏感数据,赋予管理系统权限等。攻击最早始于 5 月 27 日,MOVEit 供应商 Progress 在 5 月 31 日修复了漏洞。6 月 4 日微软称攻击者与俄罗斯勒索软件组织 Clop 有关。美国网络安全和基础设施安全局的一名高官在声明中证实,“几个联邦机构”已被入侵,“我们正在紧急工作,以了解影响并确保及时补救。”
安全公司赛门铁克的研究人员披露,与 FSB 有关联的俄罗斯黑客利用 U 盘在乌克兰传播恶意程序,旨在窃取军事敏感信息。研究人员将该黑客组织称为 Shuckworm,其他研究人员称之为 Gamaredon 和 Armageddon,活跃时间始于 2014 年,专注于窃取乌克兰情报。2020 年安全公司 SentinelOne 的研究人员披露该黑客组织攻击了乌克兰不同地区逾 5000 个体,尤其是乌军方部署的地区。今年 2 月 Shuckworm 开始以 PowerShell 脚本形式部署新的恶意软件,当被感染的 U 盘连接到目标计算机上,脚本会激活,创建乌克兰语名字的文件,诱骗用户打开文件,在设备上安装后门 Pterodo。
0day 漏洞通常不会导致网络安全供应商督促客户替换受影响的硬件,但这就是梭子鱼网络(Barracuda Networks)本周发生的事情。它的 Email Security Gateway(ESG) 发现了一个 0day——远程命令注入漏洞 CVE-2023-2868。而这个 0day 被活跃利用了 8 个月,被攻击者利用安装恶意程序窃取敏感数据。梭子鱼发现自己难以通过软件更新修复漏洞,它现在督促 ESG 客户移除和更换设备,而不只是打补丁。梭子鱼称,除了更换设备外客户还需要轮换连接设备的任何凭据,检查是否有入侵的迹象。ESG 从去年 10 月起就遭到利用。
安全公司 Bitdefender 报告它发现逾 6 万 Android 应用携带了广告程序,怀疑实际数字会高得多。携带广告程序的 Android 应用伪装成合法的安全软件、游戏破解工具、作弊程序、VPN 软件、Netflix 等在第三方网站传播,主要针对美国、韩国、巴西、德国、英国和法国用户。它们没有托管在 Google Play 官方应用商店,而是提供 APK 安装包的第三方网站,应用在安装后没有图标而是使用 UTF-8 字符,此举可能导致用户在安装之后不会启动应用。如果用户启动应用,它会显示错误信息,称应用不在用户所在地区提供,建议卸载。如果点击卸载,它实际上并不真的卸载,而是休眠两个小时,注册两次意图(intents)使得应用在设备重启或解锁时启动。
为《我的世界(Minecraft)》提供模组的平台 CurseForge 建议用户立即停止下载或更新模组。它托管的模组开发者账号遭到入侵,数十个流行的插件和模组被植入了恶意程序 Fracturise。攻击可以追溯到四月份,意味着开发者账号被入侵达数周之久。CurseForge 运营的开发者平台 Bukkit.org 也受到影响。
广泛使用的文件传输程序 MOVEit 中的一个高危漏洞导致其客户遭遇数据大规模被盗。支付服务 Zellis,、加拿大新斯科舍省(Nova Scotia)、英国航空(British Airways)、BBC 和英国连锁药妆店博姿(boots)都遭遇了数据被盗,其中英国航空、BBC 和博姿都是 Zellis 的客户。安全研究人员称攻击者在疯狂的抓取数据。MOVEit 的漏洞允许 SQL 注入,通过输入特制字符串,攻击者可以诱骗 Web 应用返回敏感数据,赋予管理系统权限等。攻击最早始于 5 月 27 日,MOVEit 供应商 Progress 在 5 月 31 日修复了漏洞。6 月 4 日微软称攻击者与勒索软件组织 Clop 有关。到目前为止受害者尚未收到勒索通知。安全研究人员估计未来几周受害者会收到此类通知。
印度铁道部长 Ashwini Vaishnaw 周日称,经过初步调查,周六奥迪萨邦列车相撞的惨剧是因信号问题导致,可能与“电子联锁系统的改变”有关。事故原因和责任人已经确定,但他拒绝透露更多细节,表示要等待报告出来。发生在 6 月 2 日晚间 7 时 20 分许三列火车相撞,导致至少 275 人死亡,逾 1175 人受伤。这是 1999 年以来印度最严重的火车事故。这起事故首先是一列客运列车撞上了一列满载铁矿石的货运列车,然后该列车脱轨与另一列客运列车相撞。
俄罗斯安全公司卡巴斯基披露其数十名雇员遭遇网络攻击,该攻击利用 iOS 无点击漏洞在雇员的 iPhone 手机上植入恶意程序,收集麦克风录音、照片、地理位置等数据。卡巴斯基认为它不是攻击的主要目标。俄罗斯官员认为这次攻击是 NSA 发起的,有数千部外交人员的 iPhone 感染了恶意程序,尤其是位于北约、前苏联加盟国、以色列和中国等地的外交使团成员。俄罗斯联邦安全局认为苹果与 NSA 在这一行动中有合作。苹果代表否认了这一说法。卡巴斯基创始人 Eugene Kaspersky 称,攻击是通过带恶意附件的隐形 iMessage 执行的,利用操作系统漏洞在设备上部署和安装恶意程序。整个过程不需要用户交互。卡巴斯基将其雇员感染的间谍软件命名为 Triangulation,这次行动被称为 Operation Triangulation。
荷兰政府网站从 5 月 25 日开始必须强制遵守 Security.txt 标准。Digital Trust Center of the National Government 建议公共部门的其它机构也采取这一标准。Web 服务器上的 Security.txt 包含了联系信息,允许白帽子黑客在服务器上发现漏洞之后立即联络上人去修复,从而减少网络犯罪分子利用漏洞的机会。目前有逾 8.8 万个荷兰域名有 Security.txt 文件。
固件安全公司 Eclypsium 的研究人员披露,技嘉出售的主板固件含有一个隐藏的机制。每当计算机重启时,固件代码会启动一个更新程序,然后下载和执行另一个软件。其更新工具的实现是不安全的,有可能被劫持安装恶意程序。271 个型号的技嘉主板受到影响,其数量数以百万计。Eclypsium 的研究人员称,技嘉的更新机制没有正确验证就下载代码到用户计算机上,部分情况下甚至是通过 HTTP 而不是 HTTPS 下载的,这容易遭到中间人攻击。技嘉已经表示它计划修复研究人员发现的问题。
梭子鱼网络(Barracuda Networks)于 10 天前修复的一个高危漏洞被活跃利用了 8 个月。该漏洞 CVE-2023-2868 是一个远程命令注入漏洞,源自对用户提供的 .tar 文件的不完全输入验证。如果以特定方式格式化文件名,攻击者可以通过 QX 运算符执行系统命令。漏洞影响版本号 Barracuda Email Security Gateway v5.1.3.001 - v9.2.0.006。梭子鱼本周二承认该漏洞从去年 10 月起被利用安装恶意程序窃取敏感数据。
耶鲁法学院法学教授和哲学教授 Scott Shapiro 解释了为什么说网络安全是无解的。他指出计算机科学只有一百年历史,而网络安全更短只有几十年。这个一个非常年轻的领域,问题的部分在于人们还没有从根本原则上思考它。网络安全没有永久性方案的原因在于,它不是一个靠工程方案能解决的技术问题。它是一种人的问题,需要理解人的行为。认为每个问题都有解决办法的信念对于网络安全是不存在的。
德国《商业日报(Handelsblatt)》获得了 100GB 大约 2.3 万份特斯拉内部文件,其中包括逾 2400 起与突然加速和逾 1500 起刹车问题相关的投诉。这起泄密事件可能导致特斯拉面临来自监管机构的新压力。泄密也可能加强投资者和分析师的普遍担忧,即特斯拉已经迷失方向,它的自动驾驶技术距离在公路上安全行驶还有一段距离,以及新产品的推出滞后。自 2020 年以来特斯拉还没有推出新款的消费者车型。2019 年宣布的 Cybertruck 皮卡至今还不知道何时推出。
2018 年 Ashley Liles 在英国牛津的一家公司担任 IT 安全分析师。在该公司遭遇勒索软件攻击之后,Liles 参与了内部调查和事件响应工作。在此期间,这位雇员试图欺骗雇主向他控制的钱包地址支付赎金。他访问了董事会成员的私人邮件逾 300 次,修改了勒索软件黑帮提供的赎金钱包地址。他还创建了一个与勒索软件攻击者几乎相同的电邮地址,向雇主发送邮件以迫使雇主支付赎金。但该公司无意支付赎金。正在进行中的内部调查发现他的家庭 IP 地址未经授权访问了私人电邮。他试图抹掉私人设备上的数据,但为时已晚。他现在承认了罪名,将于 7 月 11 日听取判决。他被犯有犯罪意图未经授权访问计算机罪和勒索罪,前者最高刑期 2 年,后者最高 14 年。
微软官方安全博客称,被称为 Volt Typhoon 的中国黑客组织正在攻击美国的基础设施。微软最近更改了黑客组织的命名方式,来自中国的黑客组织都冠了 Typhoon 的姓。Volt Typhoon 入侵了关岛的电信基础设施,利用了流行网络安全软件 FortiGuard 中的一个漏洞,在获得了企业系统的访问权之后,它会尝试窃取用户登陆凭证渗透其它系统。微软称,攻击者的主要目的是收集情报,而不是搞破坏。微软称,包括电信、运输和海运业在内的关键基础设施都受到影响。
在 Build 2023 开发者大会上,微软宣布 Windows 11 将能在隔离模式下运行 Win32 应用。软件巨人通过旗下的 GitHub 发布了 Win32 app isolation 的预览版本。顾名思义,Win32 app isolation 允许在一个隔离的环境中运行 Win32 应用,增强整个系统的安全性。如果该 Win32 应用已经被黑客入侵,那么在隔离环境中运行不会导致整个系统被渗透。
腾讯安全玄武实验室和浙江大学的研究人员披露了一种针对 Android 设备指纹解锁的低成本暴力破解攻击。这种攻击方法被称为 BrutePrint,攻击者需要物理控制设备,利用了两个 0day——其一称为 CAMF (cancel-after-match fail) 其二称为 MAL (match-after-lock)——对智能手机指纹验证(SFA)执行
无限次的暴力破解攻击。攻击者能在最短 45 分钟内破解手机。BrutePrint 的核心设备是一块 15 美元的电路板,包含一个来自意法半导体的微控制器 STM32F412、双向双通道模拟开关 RS2117、8GB 闪存卡、连接手机主板和指纹传感器柔性电路板的板对板连接器。此外还需要一个指纹数据库以加载到闪存卡中。研究人员对 10 款手机测试了漏洞,其中包括小米 Mi 11 Ultra、Vivo X60 Pro、OnePlus 7 Pro、OPPO Reno Ace、Samsung Galaxy S10+、OnePlus 5T、华为 Mate30 Pro 5G, 华为 P40、Apple iPhone SE 和 Apple iPhone 7。结果是 8 款 Android 手机都破解了,其中耗时最长的是 Mi 11(2.78 - 13.89 小时),最短的是三星 Galaxy S10+(0.73 -2.9 小时),苹果手机有匹配限制,并加密了指纹数据,因此没能破解。研究人员认为可通过设置额外的错误取消限制阻止 CAMF 漏洞利用,加密指纹传感器和设备处理器之间传输的数据防止中间人攻击。