新聞速覽
?世界互聯網大會“互聯網之光”博覽會“網絡安全主題展”11月19日開展
?黑客組織假冒獵頭瞄準航空航天人才實施針對性釣魚攻擊
?研究人員成功破解利用BitLocker加密的新型勒索軟件
?遠程代碼執行風險威脅用戶安全,Zoom緊急修復多個安全漏洞
?KVM基礎架構曝高危漏洞,Apache CloudStack項目發布緊急修復
?Google正式發布Chrome 131穩定版,修復多個關鍵安全漏洞
?Splunk發布新一代可觀測性解決方案,全面提升業務洞察能力
?顛覆傳統安全架構,Zscaler創新發布新型零信任分段方案
特別關注
世界互聯網大會“互聯網之光”博覽會“網絡安全主題展”11月19日開展
2024年世界互聯網大會“互聯網之光”博覽會將于11月19日至22日在浙江烏鎮舉行。本屆“網絡安全主題展”貫徹落實總體國家安全觀和黨的二十屆三中全會精神,設置了“獨立特裝展”“國家網絡安全教育技術產業融合發展試驗區成果展”“網絡安全學院成果展”“網絡安全綜合性成果展”等展區,相比前幾屆主題更加鮮明,內容更加豐富。
一、時間及地點
11月19日至22日
烏鎮互聯網國際會展中心展覽中心3號展廳(互聯網之光博覽會B3館)
二、主辦單位
中國網絡空間安全協會
三、特別支持單位
國家電網有限公司、中國移動通信集團公司、中國聯合網絡通信集團有限公司、云網基礎設施安全國家工程研究中心、長安通信科技有限責任公司、奇安信科技集團股份有限公司、天融信科技集團股份有限公司
杭州安恒信息技術股份有限公司、網宿科技股份有限公司
原文鏈接:
https://mp.weixin.qq.com/s/O1fBaJN93WtmmIR8CMrtKA
網絡攻擊
黑客組織假冒獵頭瞄準航空航天人才實施針對性釣魚攻擊
ClearSky安全研究機構最新披露,黑客組織TA455自2023年9月以來在LinkedIn等社交平臺上發起了一輪針對性網絡釣魚攻擊,其主要目標為航空航天領域的專業人士。
據ClearSky分析,攻擊者通過偽裝成航空航天行業的招聘顧問與目標建立聯系后,在獲得受害者信任后,誘導對方下載一個名為"SIgnedConnection.zip"的壓縮包,并提供PDF指南誘導受害者"安全"地下載和打開這些文件。
技術分析顯示,該壓縮包中包含的可執行文件會通過DLL側加載技術向受害者設備植入惡意程序。具體而言,攻擊者通過加載名為"secure32.dll"的DLL文件,實現在目標系統中運行隱蔽代碼。隨后,惡意程序會啟動感染鏈,最終部署Snail Resin惡意軟件并開啟一個名為"SlugResin"的后門。
為規避檢測,該組織采用了多種高級對抗技術:一方面在GitHub平臺上對命令控制(C2)通信進行編碼,使傳統檢測工具難以識別威脅;另一方面模仿Lazarus Group的攻擊特征,造成歸因困難。
原文鏈接:
https://www.darkreading.com/cyberattacks-data-breaches/iranian-cybercriminals-aerospace-workers-linkedin
研究人員成功破解利用BitLocker加密的新型勒索軟件
Bitdefender安全公司日前發布了針對ShrinkLocker勒索軟件的解密工具。這款勒索軟件利用Windows內置的BitLocker驅動器加密工具來鎖定受害者文件,此次發布的解密工具可以幫助受害者免費恢復被加密的數據。
盡管ShrinkLocker的勒索技術實現相對簡單,但其破壞性不容小覷。ShrinkLocker的技術手段并不高明,不同于傳統勒索軟件使用自定義加密實現,而是利用Windows BitLocker并生成隨機密碼發送給攻擊者。攻擊過程首先通過Windows Management Instrumentation(WMI)查詢檢查目標系統是否安裝了BitLocker;隨后,攻擊者會移除所有默認保護機制,并使用"-UsedSpaceOnly"參數僅加密磁盤已使用空間以提高效率。該勒索軟件使用網絡流量和內存使用數據生成隨機密碼,使暴力破解變得困難,同時刪除和重新配置所有BitLocker保護器,增加加密密鑰恢復的難度。
Bitdefender的解密工具通過識別BitLocker加密磁盤刪除保護器后的特定恢復窗口,成功實現了攻擊者設置的密碼恢復。受害者可以通過USB驅動器使用該工具,在BitLocker恢復界面進入恢復模式,通過高級選項訪問命令提示符來啟動解密工具。
原文鏈接:
https://www.bleepingcomputer.com/news/security/new-shrinklocker-ransomware-decryptor-recovers-bitlocker-password/
漏洞預警
遠程代碼執行風險威脅用戶安全,Zoom緊急修復多個安全缺陷
近日,Zoom官方修復了其應用程序套件中存在多個安全缺陷,其中最嚴重的缺陷可能允許攻擊者執行遠程代碼。這些漏洞影響范圍廣泛,涉及Windows、macOS、iOS、Android和Linux等多個平臺的Zoom產品。
其中最嚴重的是一個緩沖區溢出缺陷,CVSS評分高達8.5。該缺陷可能允許已認證用戶通過網絡訪問提升權限,進而執行遠程代碼。受影響的產品包括Zoom Workplace App、Rooms Client、Video SDK和Meeting SDK等核心應用。還有一個嚴重缺陷涉及輸入驗證不當問題。可能使未經身份驗證的用戶通過網絡訪問泄露敏感信息。
此外,Zoom還披露了多個中等嚴重級別的安全缺陷,涉及輸入驗證不當可能導致拒絕服務攻擊、資源消耗控制不當可能引發拒絕服務、macOS安裝程序中的符號鏈接跟隨缺陷,以及macOS安裝程序中的資源消耗控制不當可能導致信息泄露等問題。
這些漏洞主要影響6.2.0版本之前的大多數產品,部分macOS特定漏洞存在于6.1.5版本之前。Zoom建議用戶通過官方網站更新到最新版本以防范潛在的漏洞利用。
原文鏈接:
https://cybersecuritynews.com/zoom-app-vulnerability/
KVM基礎架構曝高危漏洞,Apache CloudStack項目發布緊急修復
Apache CloudStack項目日前發布重要安全更新,修復了其KVM基礎架構中的嚴重漏洞(CVE-2024-50386)。此次發布的LTS安全版本4.18.2.5和4.19.1.3修補了一個可能允許攻擊者入侵KVM環境的重大缺陷。
該漏洞CVSS v3.1基準評分為8.5(高危),影響Apache CloudStack 4.0.0至4.18.2.4版本以及4.19.0.0至4.19.1.2版本。安全問題源于模板注冊過程中缺少對KVM兼容模板的驗證檢查。攻擊者可能通過利用此漏洞部署惡意實例,進而未經授權訪問主機文件系統,危及CloudStack管理的KVM基礎架構的完整性、機密性和可用性。
為降低風險,CloudStack強烈建議管理員立即升級至修補版本4.18.2.5、4.19.1.3或更高版本。運行4.19.1.0之前版本的用戶應跳過中間更新,直接升級至4.19.1.3。同時,CloudStack還為管理員提供了掃描和驗證現有KVM兼容模板的指導,包括在基于文件的主存儲上運行特定命令以識別潛在受損磁盤。
原文鏈接:
https://cybersecuritynews.com/critical-kvm-infrastructure-vulnerabilities/
Google正式發布Chrome 131穩定版,修復多個關鍵安全漏洞
Google公司日前發布了Chrome 131穩定版,針對Windows、Mac和Linux平臺修復了12個安全漏洞,其中包括多個高危和中危漏洞。該更新將在未來數周內陸續推送。
在此次修復的漏洞中,最嚴重的是由Solidlab公司的Vsevolod Kokorin發現的一個高危漏洞(CVE-2024-11110)。該漏洞與Chrome瀏覽器渲染引擎Blink中的不當實現有關。
其他重要修復還包括:自動填充實現缺陷(CVE-2024-11111)、媒體組件中的釋放后使用漏洞(CVE-2024-11112)、無障礙功能中的釋放后使用問題(CVE-2024-11113)、Views組件中的不當實現(CVE-2024-11114)以及導航功能中的策略執行不足(CVE-2024-11115)。此外,Chrome安全團隊還解決了一個長期存在的繪制實現問題(CVE-2024-11116)和一個低危的文件系統實現漏洞(CVE-2024-11117)。
為確保大多數用戶能在潛在漏洞利用代碼公開前完成更新,Google限制了部分漏洞細節的訪問權限。Google建議用戶盡快更新瀏覽器以防范安全風險。用戶可以通過Chrome設置中的"關于Chrome"選項手動檢查并安裝最新版本。
原文鏈接:
https://cybersecuritynews.com/chrome-131-released/
行業動態
Splunk發布新一代可觀測性解決方案,全面提升業務洞察能力
Splunk公司日前宣布全面升級其可觀測性產品組合,通過Splunk AppDynamics的技術支持,幫助IT運維和工程團隊更快速地發現和解決性能問題,為組織提供更強大的業務運營性能可視化能力。
在當今混合和現代化環境下,許多組織面臨技術基礎設施可視性分散的挑戰,這嚴重影響了其理解性能對運營影響的能力。Splunk可觀測性產品負責人Patrick Lin表示,注入更完整的業務上下文信息是克服當今混合現代環境中分散可視性和安全盲點的關鍵。Splunk的可觀測性產品組合在AppDynamics的加持下,能夠為客戶提供必要的業務上下文,幫助其了解問題的根源及其影響范圍。
此次升級的核心點包括:
將Cisco AppDynamics整合入Splunk可觀測性產品組合,實現跨環境的統一體驗;
引入單點登錄、增強用戶界面,并推出Log Observer Connect功能,將Splunk AppDynamics的可視化與Splunk平臺上的詳細日志關聯起來;
通過AI增強和基礎設施監控來減少故障排查工作量,為ITOps團隊提供更有效的工具,簡化環境導航和深入分析流程。
原文鏈接:
https://www.sdxcentral.com/articles/stringerai-announcements/splunk-enhances-observability-portfolio-for-better-business-insights/2024/11/
顛覆傳統安全架構,Zscaler創新發布新型零信任分段方案
Zscaler公司宣布,正式推出行業創新的零信任分段解決方案,通過創新技術打造更安全、高效的連接方案,以應對分布式環境下日益復雜的網絡安全挑戰。
在數字化轉型浪潮中,企業業務遍布各地分支機構、數據中心和云平臺,傳統的防火墻、VPN和SD-WAN等安全方案不僅成本高昂且復雜,還可能無意中擴大了攻擊面,特別是在應對勒索軟件時。
Zscaler的零信任分段方案將零信任原則擴展到分支機構、工廠和公有云等多樣化環境。該解決方案將每個位置轉變為安全隔離的"孤島",通過云實現無縫通信,無需復雜的基于硬件的防護。系統通過Zero Trust Exchange云平臺,在設備和工作負載層面實施基于云的分段,每個分支或位置作為獨立的網絡實體,僅通過執行特定業務策略的受控安全通道進行通信。
IIFL首席信息安全官Shanker Ramrakhiani對此表示,Zscaler的零信任云使他們能夠在數據中心和多個云環境中執行一致的安全策略,簡化運營并顯著降低橫向威脅移動的風險。
原文鏈接:
https://cybermagazine.com/articles/zscaler-powering-a-new-era-of-zero-trust-with-segmentation
聯系地址:甘肅省蘭州市城關區南濱河東路58號
?版權所有 2011-2020 甘肅安信信息安全技術有限公司
Copyright ? 2011-2020 Gansu Anxin information Safe Technology Ltd