工信部、中央网信办组织开展“网络去NAT”专项工作;《纽约时报》270G隐私数据或从GitHub泄露 | 牛览
2024-7-11 12:40:39 Author: mp.weixin.qq.com(查看原文) 阅读量:15 收藏

新闻速览

ㆍ 工信部、中央网信办组织开展“网络去NAT”专项工作

ㆍ 北京信息通信行业“数安护航”专项行动工作推进会召开

ㆍ “零散蜘蛛”勒索软件组织一头目被捕

ㆍ 澳大利亚面向政府机构提出一项新的网络安全倡议

ㆍ Avast因违规出售网络浏览数据被罚1.18亿元

ㆍ 15亿苹果用户或面临短信钓鱼攻击风险

ㆍ 《纽约时报》270GB隐私数据或从GitHub泄露

ㆍ 新的Blast-RADIUS攻击可绕过RADIUS身份验证

ㆍ 微软7月补丁日共发布141个漏洞补丁程序

ㆍ Avast 为 DoNex勒索软件受害者提供解密工具

ㆍ 中国电信发布“云猎”无人机侦测反制系统

特别关注

工信部、中央网信办组织开展“网络去NAT”专项工作

为向全社会释放我国加快向IPv6演进升级的明确信号,凝聚网络、应用、终端等产业各方合力,加速提升IPv6规模部署和应用水平,工业和信息化部、中央网信办近日联合印发通知,组织开展“网络去NAT”专项工作,进一步深化IPv6部署应用。主要包括五方面工作任务:细化工作方案,有序实现网络升级;紧抓关键环节,持续拓宽IPv6通路;深化应用改造,主动引导流量迁移;强化运行维护,确保网络安全稳定;加强督促评测,促进工作实效落地。

通知明确要求,各基础电信企业应于2024年7月底前将工作方案及信息台账报送至工业和信息化部(信息通信发展司)和中央网信办(信息化发展局),后续每年6月底和12月底前报送有关工作进展。

原文链接:

https://mp.weixin.qq.com/s/joXjGoSuXu3oP-Wl3UwmDg

北京信息通信行业“数安护航”专项行动工作推进会召开

日前,北京市通信管理局组织召开了北京信息通信行业数据安全管理暨“数安护航”专项行动工作推进会。会议介绍了2024年度行业数据安全管理重点任务,部署了电信领域“数安护航”专项行动有关工作,对电信领域重要数据和核心数据识别规则及《工业和信息化领域数据安全风险评估实施细则(试行)》进行了解读。

北京市通信管理局进一步强调:

一是要深化思想认识、提高政治站位,深刻把握做好数据安全工作的重要性。各企业要准确把握新形势下数据安全对于维护国家安全、促进经济社会数字化转型发展的时代意义,深刻认识加强数据安全工作的重要性与紧迫性,以时不我待的精神推进数据安全管理各项工作。

二是要突出重点问题、抓住关键环节,全面提升数据安全保护能力水平。各企业要常态化开展数据的分类分级,针对不同级别数据制定差异化保护策略保障数据安全;动态化落实数据安全风险评估要求,及时发现数据安全风险并采取切实有效的应对措施消除风险隐患;长效化完善数据安全事件应急处置机制,持续提升数据安全事件综合应对能力。

三是要统筹各方资源、加强协同配合,构建形成行业数据安全工作合力。全行业要牢固树立数据安全管理 “一盘棋”思想,深化企业内部协同、企业之间协同及政企协同,共同构建全方位、多层次的数据安全管理体系,共筑数据安全坚实“防线”。

原文链接:

https://mp.weixin.qq.com/s/G6Oh6OI5KBH0U0wB6mN6zw

热点观察

“零散蜘蛛”勒索软件组织一头目被捕

日前,西班牙警方逮捕了一名22岁男子,疑为Scattered Spider的领导人之一。该人是在西班牙警方和美国联邦调查局(FBI)联合发起的一项执法行动中,试图登上前往意大利的航班时被拦截逮捕的。

在勒索软件领域,Scattered Spider因对MGM Resorts、Caesars Entertainment、Twilio、LastPass、DoorDash和Mailchimp等公司的高调攻击而声名狼藉。Scattered Spider使用多种策略来攻击目标,最初因其对身份和访问管理(IAM)系统的关注而引起了注意。除了操纵和利用IAM系统外,该组织还成功利用社交工程战术。据报道,他们进行了SIM卡交换攻击,并冒充IT帮助台人员以获取凭据,并将目标扩展到企业范围之外,甚至通过个人设备、电子邮件账户和电话号码进行攻击。

原文链接:

https://www.informationweek.com/cyber-resilience/suspected-scattered-spider-leader-snagged-in-law-enforcement-s-web

CISA 资助开发Hipcheck工具 推进安全开源软件生态构建

美国网络安全和基础设施安全局(CISA)正在推进安全的开源软件生态构建,为组织提供可扩展的解决方案,以评估其开源软件依赖项的可信度。

开源软件是软件供应链的关键组成部分,其使用率持续增长。由于软件作者与用户之间的分离,开源软件生态系统面临着独特的安全挑战。而且由于缺乏买卖关系,评估软件可信度的责任基本上落在用户身上。

由此,开源供应链成为威胁行为者的热门目标,他们试图通过破坏或模仿合法项目,甚至推广自己看似合法的项目,在其中植入恶意组件来渗透供应链。

为了维护安全的开源软件生态系统,CISA正在资助开发名为Hipcheck的开源工具。Hipcheck由MITRE公司维护,可以快速分析Git源代码库和开源软件包,并标记高风险组件,从而提高规模评估开源软件可信度的能力。

原文链接:

https://www.scmagazine.com/news/cisa-offers-tools-to-promote-secure-use-of-open-source-software

澳大利亚面向政府机构提出一项新的网络安全倡议

近日,澳大利亚内政部秘书Stephanie Foster发起了一项新的倡议,旨在加强联邦机构面对外部威胁时的安全防护能力。倡议建议所有政府机构和相关公司,必须对其面向互联网的技术应用进行全面审计。

这项联邦网络安全倡议在一系列正式指示中进行了详细阐述,要求每个联邦机构识别漏洞并实施风险缓解策略。它要求与澳大利亚信号局(ASD)共享网络威胁情报,增强合作努力以保障联邦安全。

这些指令纳入了《保护服务政策框架》(PSPF)的范畴,体现了澳大利亚对外国所有权、控制或影响(FOCI)可能带来的潜在风险采取积极态度。它们迫使政府机构对技术采购和维护实践进行审查,确保与国家安全利益保持一致。这项指令与澳大利亚内政部长Clare O'Neil公布的更广泛措施相吻合,旨在应对澳大利亚面临的外国干涉威胁,凸显了澳大利亚在日益增长的数字连接和全球威胁背景下加强网络安全韧性的承诺。

原文链接:

https://thecyberexpress.com/commonwealth-cybersecurity-initiative/

Avast因违规出售网络浏览数据被罚1.18亿元

美国联邦贸易委员会(FTC)近日表示,将禁止软件提供商Avast出售或许可任何用于广告目的的网络浏览数据,并对该公司处以约1.18亿元(1650万美元)罚金。

FTC表示,Avast通过其捷克子公司的浏览器扩展和杀毒软件收集了消费者的浏览信息,并在未经通知或同意的情况下出售了这些数据。在一份新闻稿中,FTC指控Avast还通过其子公司Jumpshot向100多家第三方出售了这些数据。

根据FTC的信息,Avast至少自2014年以来一直通过浏览器扩展收集浏览信息。这些扩展可以修改或扩展消费者的网络浏览器功能,并通过安装在计算机和移动设备上的杀毒软件实现。而当用户搜索Avast的浏览器扩展时,该公司声称将“阻止收集有关您浏览活动的烦人跟踪Cookie”,承诺软件将“保护您的隐私”。

除了罚款外,FTC还对Avast提出禁止出售或许可浏览数据,强制删除数据和模型,通知受影响的客户,并实施全面的隐私程序。

原文链接:

https://www.informationweek.com/data-management/ftc-smacks-avast-with-16-5-m-fine-ban-on-selling-browsing-data

网络攻击 

15亿苹果用户或面临短信钓鱼攻击风险

日前,Symantec公司向15亿苹果设备用户发出警示,提醒他们可能受到针对其Apple ID的网络攻击。研究人员发现,威胁行为者可以向用户发送欺骗性信息,诱使他们通过风险URL链接访问恶意网站;点击这些链接可能会危及他们的Apple ID和云账户。为了保护Apple ID信息,Symantec建议iPhone用户在从非苹果设备访问iCloud账户时使用双重身份验证(2FA)。

这一警示主要是针对从7月2日开始肆虐的一场短信网络钓鱼活动。黑客发送包含欺诈链接的网络钓鱼信息,而且通常会加入验证码以显得合法。点击这些链接后,iCloud用户会被提示关闭类似于被盗设备保护或双重身份验证之类的安全功能,从而使其设备进一步被利用。

原文链接:

https://www.cybersecurity-insiders.com/cyber-attack-to-impact-1-5-billion-apple-devices/

《纽约时报》270GB隐私数据或从GitHub泄露

近日,一名匿名的4chan用户声称窃取了270GB的《纽约时报》内部数据,其中包括备受欢迎的Wordle游戏的源代码。

这位匿名用户声称已经获取了5000个GitHub存储库的访问权限,其中大部分未被加密,共计360万个文件,其中包括《纽约时报》公司的所有源代码。

研究人员Alex Ivanovs表示,他已经验证了部分数据的真实性,其中包括Wordle的源代码,一个包含1500名纽约时报教育网站用户信息的WordPress数据库,内部的Slack通信,以及包含URL和相应密码、密钥和API令牌等机密信息的认证细节。

《纽约时报》外部沟通、新闻室和观点管理总监Charlie Stadtlander确认数据在今年1月份被访问过,但没有迹象表明未经授权访问了《纽约时报》的系统,也没有影响相关的运营。他表示,《纽约时报》将采取持续监控异常活动等安全措施。

原文链接:

https://www.informationweek.com/cyber-resilience/new-york-times-internal-data-nabbed-from-github

新的Blast-RADIUS攻击可绕过RADIUS身份验证

研究人员日前发现,新的Blast-RADIUS攻击活动正在利用一种新的协议漏洞(CVE-2024-3596)和MD5碰撞攻击,帮助攻击者操纵服务器响应并添加任意的协议属性,从而在不需要暴力破解或窃取凭据的情况下获得RADIUS设备的管理员权限。

RADIUS协议被广泛应用于DSL、FTTH、802.1X、Wi-Fi、蜂窝网络和关键基础设施网络的认证。该协议在设备身份验证时使用MD5散列请求和响应。研究人员的概念验证利用了计算MD5选择前缀碰撞哈希所需的碰撞算法,以伪造一个有效的“Access-Accept”响应来表示成功的身份验证请求;然后通过中间人攻击将这个伪造的MD5哈希注入到网络通信中,允许攻击者登录。

由于此攻击不需要获取终端凭据,因此终端用户难以采取有效措施来防止此攻击。为了防御此攻击,研究人员建议网络运营商升级到RADIUS over TLS(RADSEC),切换到“多跳”RADIUS部署,并使用受限制的访问管理VLAN或TLS/IPsec隧道将RADIUS流量与互联网访问隔离。

原文链接:

https://www.bleepingcomputer.com/news/security/new-blast-radius-attack-bypasses-widely-used-radius-authentication/

产业动态

微软7月补丁日共发布141个漏洞补丁程序

7月10日,微软发布2024 年 7月安全更新,共发布了141个CVE的补丁程序,同比上月增加了83个。在漏洞安全等级方面,存在5个标记等级为“Critical”的漏洞,133个漏洞被标记为“Important/High”等级的漏洞;在漏洞类型方面,主要有59个远程代码执行漏洞,26个权限提升漏洞和8个信息泄露漏洞。

以下漏洞被微软标记为 “Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞已遭利用或更容易被利用:

● CVE-2024-39684 Github:TenCent RapidJSON 权限提升漏洞

● CVE-2024-38052 Kernel Streaming WOW Thunk 服务驱动程序权限提升漏洞

● CVE-2024-38054 Kernel Streaming WOW Thunk 服务驱动程序权限提升漏洞

● CVE-2024-38021 Microsoft Office 远程代码执行漏洞

● CVE-2024-38023 Microsoft SharePoint Server 远程代码执行漏洞

● CVE-2024-38024 Microsoft SharePoint Server 远程代码执行漏洞

● CVE-2024-38094 Microsoft SharePoint 远程代码执行漏洞

● CVE-2024-38059 Win32k 权限提升漏洞

● CVE-2024-38080 Windows Hyper-V 权限提升漏洞

● CVE-2024-38060 Windows Imaging Component 远程代码执行漏洞

● CVE-2024-38112 Windows MSHTML Platform 欺骗漏洞

● CVE-2024-38066 Windows Win32k 权限提升漏洞

● CVE-2024-38085 Windows 图形组件权限提升漏洞

● CVE-2024-38079 Windows 图形组件权限提升漏洞

● CVE-2024-38100 Windows 文件资源管理器权限提升漏洞

● CVE-2024-38099 Windows 远程桌面授权服务拒绝服务漏洞

鉴于以上漏洞的危害性较大,建议企业尽快安装更新补丁。

原文链接:

https://www.darkreading.com/application-security/attackers-already-exploiting-flaws-in-microsofts-july-security-update

Avast 为 DoNex勒索软件受害者提供解密工具

Avast威胁研究团队7月8日宣布,在发现DoNex及其前身的加密方案存在漏洞后,他们已向DoNex勒索软件受害者提供解密工具。执法机构与DoNex勒索软件的受害者可通过Avast提供的解密密钥恢复被非法加密的数据。

最早的DoNex样本出现在2022年4月,当时被称为Muse勒索软件。Broadcom旗下的Symantec安全咨询在2024年3月表示,DoNex背后的组织声称已将包括美国和欧洲公司在内的多家公司作为受害者。但自2024年4月以来,DoNex似乎已经停止演变,Avast未检测到任何新的样本,而且该勒索软件的TOR网站自那时起也已关闭。

Avast的研究人员建议组织通过观察勒索信件的布局来识别是否遭受了DoNex操作者的攻击,因为DoNex及其相关品牌的信件看起来相似。

原文链接:

https://www.infosecurity-magazine.com/news/avast-provides-donex-ransomware/

中国电信发布“云猎”无人机侦测反制系统

7月10日,以“安全启航 创新赋能 共绘低空经济新蓝图”为主题的低空经济安全发展论坛暨中国电信第四届科技节·安全论坛在北京举办。

在本次会议中,中国电信重磅发布“云猎”无人机侦测反制系统,以精准的侦测能力和高效的反制策略,一站式全方位保障低空领域安全,确保个人隐私和公共安全不受侵害。

据介绍,该系统主要有以下设备构成:

● 无人机识别设备与无人机侦测设备——搭载无人机综合管控平台,通过对无人机信号的深度分析和数据挖掘,实现对侦测范围内无人机的识别、预警、定位、追踪等功能,当设备侦测到无人机入侵时,可立即进行声光告警,确保系统及时响应;

● TDOA无人机侦测定位设备——基于TDOA的无线电测向技术,单台设备能独立完成对主流无人机型号的发现、预警、信号测向,多台设备组网可实现多品牌、多机型、自制机、穿越机的实时精准定位;

● 无人机反制设备——基于侦测定位设备,利用电子对抗方式,通过发射大功率定向电磁波,切断无人机的通讯链路、图传链路、导航链路,迫使无人机原地降落或强制返航,保障特定的空域安全,也可联网接入管控平台,实现设备位置定位回传。

原文链接:

https://mp.weixin.qq.com/s/PN_qeI42LheshzwQAK6x7g

合作电话:18311333376
合作微信:aqniu001
投稿邮箱:[email protected]


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651131059&idx=1&sn=4c391c712910b2fea7d1b7be6542761d&chksm=bd15bc608a623576bc7b078ea9fb5f46d9bcc81222d2b1e68acf449d64702f803593d74b2178&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh