新闻速览
•国家网信办:302款生成式人工智能服务完成备案
•美国Cybertruck爆炸嫌疑人利用ChatGPT策划袭击,引发AI安全担忧
•郑州两家公司因违反《网络安全法》被行政处罚
•逾4000个后门通过过期域名被劫持
•Ivanti又一零日漏洞被利用,Connect Secure VPN设备遭攻击
•SonicWall提醒用户修复可被利用的SonicOS漏洞
•DNA测序仪发现漏洞,攻击者可用过时BIOS或UEFI危害系统固件
•Redis 安全漏洞导致 DoS 和RCE 攻击风险,影响数百万个系统
•1Password收购Trelica,聚焦影子IT挑战
特别关注
国家网信办:302款生成式人工智能服务完成备案
1月8日,国家互联网信息办公室发布2024年生成式人工智能服务已备案信息的公告。公告指出,促进生成式人工智能服务创新发展和规范应用,2024年,网信部门会同有关部门按照《生成式人工智能服务管理暂行办法》要求,持续开展生成式人工智能服务备案工作。
截至2024年12月31日,共302款生成式人工智能服务在国家网信办完成备案,其中2024年新增238款备案;对于通过API接口或其他方式直接调用已备案模型能力的生成式人工智能应用或功能,2024年共105款生成式人工智能应用或功能在地方网信办完成登记,现将相关信息予以公告。
公告提示,提供具有舆论属性或者社会动员能力的生成式人工智能服务的,可通过属地网信部门履行备案或登记程序。已上线的生成式人工智能应用或功能,应在显著位置或产品详情页面公示所使用已备案或登记生成式人工智能服务情况,注明模型名称、备案号或上线编号。
原文链接:
https://mp.weixin.qq.com/s/gOnPIuexMgB4UcUisvJLuQ
热点观察
美国Cybertruck爆炸嫌疑人利用ChatGPT策划袭击,引发AI安全担忧
美国拉斯维加斯警方近日披露,他们掌握了“明确的证据”,证明美国陆军士兵Matthew Livelsberger在新年当天于特朗普国际酒店外引发的Cybertruck爆炸事件中,使用了ChatGPT帮助策划了这次袭击。警方称,这可能是美国首次出现嫌疑人利用ChatGPT/人工智能来制造爆炸装置的案例,称这一事件令人担忧且具有“变革性”。
新发布的视频显示,Livelsberger在爆炸前向Cybertruck中倒入赛车燃料。Livelsberger在事件中自杀身亡,7名路人受了轻伤。警方透露,Livelsberger曾询问有关爆炸物及其引爆方式的问题。通过ChatGPT,Livelsberger试图确定进行爆炸所需的炸药数量,并查询购买烟花的途径及其与其他爆炸物的比较。他的询问中还涉及到枪械发射子弹的速度,以及是否会引发爆炸的问题。
对此,OpenAI的发言人表示,公司对这一事件感到悲痛,并承诺确保人工智能工具的负责任使用。该发言人指出,ChatGPT的设计旨在拒绝有害指令并减少有害内容,而在此案例中,ChatGPT提供的信息均为网络上已有的公开资料,并警告用户避免有害或非法活动。
原文链接:
https://abcnews.go.com/US/las-vegas-cybertruck-explosion-suspect-chatgpt-plan-attack/story?id=117428523
郑州两家公司因违反《网络安全法》被行政处罚
1月8日, “网信郑州”公众号发文称,近期郑州市网信办工作中发现,郑州市两家公司因未履行网络安全保护义务,导致域名被非法盗用篡改。郑州市网信办依据《网络安全法》分别对两家公司作出责令改正,给予警告的行政处罚。
这两家公司分别是郑州市某机械制造有限公司和郑州市某环保科技有限公司,均是因为网站停用后,未及时注销备案,导致域名被非法盗用篡改。
郑州市网信办经查实后认为,这两家公司均在网络安全意识方面淡薄,未采取相应的网络安全防护措施,造成网站被盗用。针对以上违法情况,郑州市网信办依据《网络安全法》第二十一条、第五十九条,分别对这两家公司作出责令立即改正,给予警告的行政处罚。
原文链接:
https://mp.weixin.qq.com/s/inZ6Nh6nT2BAZQJe63ZlPw
逾4000个后门通过过期域名被劫持
研究人员近日发现,超过 4000 个被遗弃但仍活跃的网络后门被劫持。WatchTowr Labs 与Shadowserver 基金会合作,购买并注册了用于控制这些后门的过期域名,并对其通信基础设施进行了接管,成功阻止了这些域名及其对应受害者落入恶意行为者之手。
攻击者将一些恶意软件(网络外壳)部署在多个高知名度目标的网络服务器上,包括政府和大学系统,随时准备执行命令以对这些被控制的通信域名发起攻击。研究人员发现了多种类型的后门,包括“经典”的 r57shell,更先进的 c99shell(具备文件管理和暴力破解功能),以及常与 APT 组织相关联的“China Chopper”网络外壳。
WatchTowr 的研究人员通过购买过期域名并设置日志系统,识别出数千个被入侵的系统。为了确保这些被劫持的域名不会再次被恶意行为者接管,WatchTowr 将管理责任移交给 Shadowserver 基金会,后者目前正在封锁所有来自被攻陷系统发送到其域名的流量。
原文链接:
https://www.bleepingcomputer.com/news/security/over-4-000-backdoors-hijacked-by-registering-expired-domains/
安全漏洞
Ivanti又一零日漏洞被利用,Connect Secure VPN设备遭攻击
Ivanti 公司近日修复了影响其 Connect Secure 、Policy Secure 和ZTA 网关的两个安全缺陷,其中一个为零日漏洞,已被攻击者用来攻击 Connect Secure VPN 设备。这两个漏洞均为基于堆栈的缓冲区溢出问题:一个允许未经身份验证的远程代码执行,另一个则可被本地经过身份验证的攻击者用来提升权限。
Ivanti 表示,受到攻击的客户数量有限。攻击活动在发生当天通过完整性检查工具(ICT)被及时识别,使 Ivanti 能够迅速响应并开发修复方案。Ivanti 还表示,目前尚未发现这些漏洞在 Ivanti Policy Secure 或ZTA 网关中被利用的迹象,也没有证据表明这两个安全缺陷存在链式利用。谷歌的 Mandiant 和微软的威胁情报中心已协助 Ivanti 应对这一威胁,因此预计不久将发布更多关于此次攻击活动的信息。2024 年,攻击者已多次利用 Ivanti 解决方案中的零日漏洞,包括 Connect Secure,导致客户面临潜在的安全风险。
目前,补丁仅适用于受支持版本的 Ivanti Connect Secure;针对 Policy Secure 和Ivanti Neurons for ZTA 网关的补丁正在开发中,预计将在 1月 21 日发布。Ivanti 建议客户使用内部和外部的 Ivanti Connect Secure 完整性检查工具(ICT)来验证其 Connect Secure 设备上安装的镜像是否被修改,但同时也承认 ICT 扫描“不能保证检测到攻击者活动,如果攻击者已将设备恢复到干净状态”。
原文链接:
https://www.helpnetsecurity.com/2025/01/08/ivanti-exploited-connect-secure-zero-day-cve-2025-0282-cve-2025-0283/
SonicWall提醒用户修复可被利用的SonicOS漏洞
SonicWall近日向客户发出警告,要求其尽快修复其防火墙SonicOS中的身份验证绕过漏洞(CVE-2024-53704)。该漏洞存在实际被利用的风险,涉及SSL VPN和SSH管理功能。
SonicWall强调,受影响的用户应立即升级到最新的固件以进行修补,并建议升级到以下版本:
Gen 6 / 6.5硬件防火墙:SonicOS 6.5.5.1-6n或更新版本
Gen 6 / 6.5 NSv防火墙:SonicOS 6.5.4.v-21s-RC2457或更新版本
Gen 7防火墙:SonicOS 7.0.1-5165或更新版本;7.1.3-7015及更高版本
TZ80:SonicOS 8.0.0-8037或更新版本
此外,为了减少SSL VPN漏洞的潜在影响,SonicWall还建议用户限制防火墙管理的SSH访问,仅允许可信来源;或禁用来自互联网的SSH管理访问。
原文链接:
https://securityaffairs.com/172823/security/sonicwall-sonicos-authentication-bypass-flaw.html
DNA测序仪发现漏洞,攻击者可用过时BIOS或UEFI危害系统固件
研究人员发现,Illumina 的iSeq 100 DNA测序仪存在严重远程代码执行漏洞(CVE-2023-1968),可能允许攻击者利用过时的BIOS或UEFI危害系统固件,在受影响设备上执行任意代码,导致设备被锁死或安装持久性恶意软件。为此,FDA发出了召回通知,CISA发布了安全警告。
该漏洞源自产品缺乏必要的安全功能,如安全启动和固件写保护。iSeq 100使用传统BIOS引导的兼容性支持模块(CSM),其BIOS版本(B480AM12)过时且存在漏洞,缺乏必要的固件保护措施,如读/写保护和安全启动,导致其容易受到未经授权的固件修改和潜在攻击。
攻击者可以利用这些漏洞获得初始访问权限、提升权限并覆盖固件,可能导致设备锁死或使恶意活动持续存在。覆盖固件会导致设备失效,影响基因分析和疫苗生产等关键功能,使这些设备成为经济和政治动机攻击者的高价值目标。美国国家标准与技术研究院(NIST)建议对DNA测序仪实施严格的安全措施,强调硬件完整性。
原文链接:
https://cybersecuritynews.com/new-bios-uefi-vulnerabilities/#google_vignette
Redis 安全漏洞导致 DoS 和RCE 攻击风险,影响数百万个系统
最近,研究人员发现应用广泛的内存数据库 Redis 存在两个严重安全漏洞(CVE-2024-51741 和CVE-2024-46981),这使得数百万个系统面临拒绝服务(DoS)攻击和远程代码执行(RCE)的风险。
第一个漏洞 CVE-2024-51741 影响 Redis 7.0.0 及更新版本,攻击者可以通过创建畸形的访问控制列表(ACL)选择器来触发服务器崩溃,导致拒绝服务状态。经过身份验证的用户如果拥有足够的权限,就能利用这一漏洞。该问题已在 Redis 7.2.7 和7.4.2 版本中得到修复。
第二个漏洞 CVE-2024-46981 则构成了更大的威胁,因为它可能允许远程代码执行。该问题源于 Redis 中Lua 脚本功能的误用,经过身份验证的攻击者可以构造恶意 Lua 脚本,操纵垃圾收集器,从而在服务器上执行任意代码。此漏洞影响所有启用了 Lua 脚本的 Redis 版本,针对该问题,Redis 6.2.x 、7.2.x 和7.4.x 版本已发布补丁。
为了保护系统,Redis 用户应尽快更新到修补版本,并考虑限制 Lua 脚本的使用,以降低潜在风险。
原文链接:
https://cybersecuritynews.com/redis-server-vulnerabilities/
1Password收购Trelica,聚焦影子IT挑战
1Password近日宣布收购了SaaS访问管理提供商Trelica,此次交易的具体条款尚未披露,但据称这是1Password在其18年历史中最大的一笔收购。1Password专注于密码管理及其他基于在线身份的服务,此次收购将进一步增强其扩展访问管理(Extended Access Management)平台的能力,旨在应对SaaS业务的扩张和影子IT所带来的挑战。
总部位于英国的Trelica成立于2018年,提供一系列管理和保护SaaS应用的工具,包括员工入职和离职管理、影子IT的发现、SaaS运营、支出优化及访问管理。随着影子IT和SaaS的不断增加,安全团队依赖自动化应用发现工具来识别未管理的应用,简化用户配置和访问治理,并执行安全政策。
1Password首席执行官Jeff Shiner在宣布收购的博客中表示,Trelica解决了传统解决方案(如单点登录、移动设备管理和SaaS安全态势管理)未能解决的关键挑战,包括用户的配置和取消配置、回收未使用的许可证、监控权限漂移以及在角色变更时调整访问权限。Trelica优先处理IT管理员最耗时的任务,同时保持安全的环境。
通过Trelica的影子IT发现能力,1Password的扩展访问管理平台将为组织提供一个可重复的框架,以使未管理的应用在IT和安全管理下完全合规,同时赋予员工使用提升生产力的工具的能力。
原文链接:
https://www.darkreading.com/identity-access-management-security/1password-acqiures-saas-access-management-trelica