两家企业官宣重要收购计划,新一轮全球数据安全市场整合加速;字节跳动大模型训练遭实习生攻击,被指内部安全管理存在问题 | 牛览
2024-10-21 21:10:0 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

新闻速览

•两家企业官宣重要收购计划,新一轮全球数据安全市场整合加速

•微软安全发生重大技术性事故,把客户近一月的安全日志数据搞丢了

•西部数据或因数据加密技术专利侵权面临22亿元巨额赔偿

•字节跳动大模型训练遭实习生攻击,被指内部安全管理存在问题

•勒索组织格局剧变,RansomHub已超越LockBit成为最危险的勒索犯罪组织

•远程代码注入威胁再现,SAP管理员日志查看器插件存在严重安全缺陷

•警惕!趋势科技Cloud Edge设备发现远程代码执行高危安全漏洞

•可轻易绕过单点登录认证,GitHub紧急修复GHES身份验证漏洞

•高通DSP漏洞正在被攻击者积极利用,数百万安卓设备或沦陷

热点观察

两家企业官宣重要收购计划,新一轮全球数据安全市场整合加速

近日,两家知名的安全企业Netskope和Cyera相继宣布了重要的收购计划,全球数据安全市场迎来了新一轮整合浪潮。这些收购动作主要聚焦于快速增长的数据安全态势管理(DSPM)领域,反映了业界对新一代数据保护技术发展的重视。

10月17日,SASE平台提供商Netskope宣布收购DSPM创新厂商Dasera。Netskope表示,此次收购的目的是为了显著增强其Netskope One产品的数据安全保护能力。目前具体收购金额尚未披露,但分析人士认为,这一举措无疑将强化Netskope在数据安全领域的市场地位。

此后不久,Cyera公司也在10月19日宣布以1.62亿美元收购数据防泄漏厂商Trail Security。Cyera将Trail Security描述为“下一代”数据丢失防护(DLP)供应商,并表示此次收购将通过增加“AI增强的DLP技术”显著提升Cyera的AI驱动安全平台能力。

统计数据发现,近期全球数据安全领域已经发生了多起类似交易。例如,Fortinet在8月收购了Next DLP,CrowdStrike在3月收购了DSPM初创公司Flow Security。去年,Rubrik通过收购Laminar进入DSPM领域,Palo Alto Networks也通过收购Dig Security加入了这一市场。这一系列收购动作表明,数据安全市场正在经历快速整合和技术升级。随着企业越来越依赖云服务和数字化转型,对强大、全面的新一代数据保护解决方案的需求也在不断增长。

原文链接:

https://www.crn.com/news/security/2024/data-security-consolidation-continues-with-acquisitions-by-netskope-cyera

微软安全发生重大技术性事故,把客户近一月的安全日志数据搞丢了

据媒体报道称,微软公司近期向部分企业客户发出风险通报,称由于一个技术性失误,导致部分安全日志数据在近一个月内出现丢失的情况。这一问题可能会增加非法访问活动被忽视的风险,对依赖这些数据进行安全监控的公司造成潜在威胁。

微软MVP乔阿·费雷拉介绍,初步事件后审查材料(PIR)显示,日志丢失问题的影响范围可能要比最初预计的范围更广。某些服务的日志中断持续到10月3日,远超此前报道的9月2日至19日期间。受影响的服务包括微软Entra、Azure Logic Apps、Azure Healthcare APIs、Microsoft Sentinel、Azure Monitor、Azure Trusted Signing、Azure Virtual Desktop和Power Platform等。这些服务的日志中断程度各不相同,从部分不完整到间歇性数据缺口不等。

微软表示,此次日志故障源于修复日志收集服务其他问题时引入的一个漏洞。具体而言,一项旨在解决日志服务限制的更改在部署时意外触发了死锁条件,导致代理无法上传遥测数据。虽然代理的其他功能正常工作,但在某些情况下,收集的日志数据量超过了本地代理的缓存限制,造成部分数据无法恢复。

原文链接:

https://www.bleepingcomputer.com/news/security/microsoft-warns-it-lost-some-customers-security-logs-for-a-month/

西部数据或因数据加密技术专利侵权面临22亿元巨额赔偿

路透社日前报道称,西部数据公司因其早年侵犯SPEX科技公司拥有的数据加密技术专利,被美国加利福尼亚州联邦法院责令支付3.157亿美元(约合人民币22亿元)的损害赔偿金。这些专利源自Spyrus公司,主要涵盖了最初用于PCMCIA和紧凑型闪存卡的数据加密技术。

这起侵权诉讼可以追溯到2016年,当时SPEX公司起诉西部数据,指控其侵犯了从Spyrus公司收购的一项专利。这家公司开发了加密技术,用于保护各种存储设备的敏感通信。涉案的专利是US6088802A和US6003135A,它们本质上都使得外围设备能够与主机计算设备通信,以启用一个或多个安全操作。尽管这两项专利在2017年已过期,但由于诉讼是在那个日期之前提交的,因此仍然得到法院的继续审理。

西部数据否认了专利侵权的指控,并对裁决表示强烈不满。该公司表示,计划通过审判后的动议上诉该裁决,并准备如有必要对判决提出上诉。

原文链接:

https://mp.weixin.qq.com/s/sgWYeBHSsM9S1ot7yJqR8g

网络攻击

字节跳动大模型训练遭实习生攻击,被指内部安全管理存在问题

近日有消息称,字节跳动的大模型训练被内部实习生入侵,注入了破坏代码,导致其训练成果不可靠,可能需要重新训练。据称遭到入侵的恶意代码注入了8000多张卡,带来的损失或超千万美元。对此,字节跳动10月19日回应称,经公司内部核实,确有商业化技术团队实习生发生严重违纪行为且已被辞退,但相关报道存在部分夸大及失实信息。

根据字节跳动提供的信息,该实习生利用了HF(huggingface)的漏洞,在公司的共享模型中写入破坏代码,导致模型的训练效果忽高忽低,无法产生预期的效果。涉事实习生恶意干扰了商业化技术团队研究项目的模型训练任务,但并不影响商业化的正式项目及线上业务,也不涉及字节跳动大模型等其他业务。同时,网传“涉及8000多卡、损失上千万美元”严重夸大。

对于此次攻击事件,有安全专业人士认为,HF漏洞产生的主要原因是单一性集中训练,此事或暴露了字节跳动在大模型的技术训练中存在一定程度的安全管理问题。目前行业通用的做法是做三级隔离导向性部署,每一级只有镜像,每次先扫描;调用按次算、必须用密钥,同时每次大的代码变动必须做审计,无论谁做操作都有痕迹记录,一个人想擅自变动代码是不太可能发生的。

原文链接:

https://mp.weixin.qq.com/s/SkHuYtfglXICHdrjepHT2g

勒索组织格局剧变,RansomHub已超越LockBit成为最危险的勒索犯罪组织

根据赛门铁克最新发布的《2024年第三季度威胁态势报告》数据显示,勒索软件团伙RansomHub已超越LockBit,成为当前最活跃、最危险的勒索软件组织。报告显示,尽管第三季度威胁行为者声称的攻击次数略有下降,从第二季度的1325次降至1255次,但整体攻击趋势仍在上升。

值得注意的是,RansomHub组织虽然从今年2月才开始活跃,但其在第三季度的表现异常突出,宣称的受害者数量达到191个,较第二季度快速增长了175%。赛门铁克分析认为,RansomHub的快速崛起可能与其成功招募经验丰富的合作伙伴有关,该组织提供的勒索攻击条款比竞争对手更具吸引力。

与此同时,曾经的“霸主”LockBit在第三季度的活跃度大幅下滑,其数据泄露帖子数量下降了88%,降至188条。报告认为,这一变化可能与LockBit在2024年2月成为国际执法行动目标有关。执法行动可能导致其合作伙伴之间的信任丧失,特别是当局表示他们收集了可以识别其合作伙伴的信息。

原文链接:

https://www.infosecurity-magazine.com/news/ransomhub-overtakes-lockbit/

安全漏洞

远程代码注入威胁再现,SAP管理员日志查看器插件存在严重安全缺陷

近日,研究人员在SAP NetWeaver AS Java系统中发现了一个较严重的安全漏洞,可能允许攻击者上传恶意文件并执行未经授权的命令,主要影响管理员日志查看器插件。该漏洞已被标识为CVE-2024-22127,其CVSS评分高达9.1,显示了其极高的危险性。

据介绍,该漏洞的根源在于日志查看器插件的上传功能中,禁止文件类型列表的不完整性。这一疏忽使得具有高权限的攻击者能够上传潜在的危险文件,从而导致命令注入漏洞。如果被成功利用,攻击者可能会执行恶意命令,严重危及应用程序的机密性、完整性和可用性。

目前,SAP公司已发布官方安全通告,提供了相应的风险缓解建议和步骤,主要解决方案包括限制通过管理员日志查看器插件允许上传的文件类型。建议相关企业组织立即将系统升级到最新补丁版本,配置并激活log_FileUpload病毒扫描配置文件,并通过调整用户角色和权限暂时限制对日志查看器的访问。

原文链接:

https://cybersecuritynews.com/sap-netweaver-code-injection-vulnerability/

警惕!趋势科技Cloud Edge设备发现远程代码执行高危安全漏洞

趋势科技近日发布紧急安全公告,警告用户其Cloud Edge设备中存在一个严重的命令注入安全缺陷,主要影响Cloud Edge的5.6 SP2和7.0版本。如果被成功利用,攻击者可能在受影响的设备上执行恶意代码,获得网络的初始访问权限,或在已渗透的系统中进一步提升权限,从而潜在地危及整个系统及任何连接的网络。

为应对这一严重安全威胁,趋势科技已发布了修复版本:Cloud Edge 5.6 SP2构建3228和Cloud Edge 7.0构建1081。强烈建议所有用户立即将其Cloud Edge设备更新至这些修补版本。

此外,趋势科技还建议组织采取一系列预防措施,包括审查关键系统的远程访问政策、确保边界安全措施保持最新、监控Cloud Edge设备上的可疑活动,以及对可能已暴露的系统进行全面的安全审计。

原文链接:

https://cybersecuritynews.com/trend-micro-code-execution-vulnerability/

可轻易绕过单点登录认证,GitHub紧急修复GHES身份验证漏洞

GitHub近日发布了一则关键安全公告,警告用户其企业服务器(GHES)存在一个严重漏洞,可允许攻击者绕过SAML单点登录(SSO)身份验证,从而可能导致未经授权的用户配置和访问GitHub实例。

攻击者仅需要满足几个条件就可以利用此漏洞:启用加密断言功能、具备直接的网络访问权限,以及拥有签名的SAML响应或元数据文档。该漏洞影响GHES的多个版本,包括3.11.15、3.12.9、3.13.4和3.14.1。

考虑到GHES在管理组织的基础设施、安全性和合规性方面的重要作用,这个漏洞的潜在影响不容小觑。为应对这一严重安全威胁,GitHub已紧急发布了修复补丁,并强烈建议所有受影响的用户立即更新。

原文链接:

https://thecyberexpress.com/critical-github-vulnerability-advisory/

高通DSP漏洞正在被攻击者积极利用,数百万安卓设备或沦陷

据Truefort网站报道,高通数字信号处理器(DSP)中近日发现了一个严重的安全漏洞,被编号为CVE-2024-43047。该漏洞影响了使用高通骁龙DSP的数百万部安卓智能手机,允许攻击者在受影响的设备上执行任意代码,可能导致未授权访问和权限提升。更令人担忧的是,最新的研究显示该漏洞正在被一些网络犯罪组织积极利用。

据介绍,该漏洞的核心问题在于DSP组件在管理内存和处理外部命令时存在缺陷。攻击者可以通过向DSP发送特制输入,触发缓冲区溢出,从而实现代码注入。一旦成功利用,攻击者可能获得root级访问权限,窃取个人数据和凭证,安装后门维持远程访问,甚至导致设备性能问题。

为缓解风险,高通建议应立即采取以下措施:1. 及时应用官方补丁;2. 限制第三方应用安装,仅使用可信来源;3. 在企业环境中实施严格的移动设备管理(MDM)策略;4. 实施设备异常行为监控;5. 启用增强安全设置,如Google Play Protect和双因素认证;6. 部署网络级安全控制,如DNS过滤和入侵检测系统。

原文链接:

https://truefort.com/cve-2024-43047-qualcomm-security-vulnerability/


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651132725&idx=2&sn=cf35a5d81b9ee0189796b636c0e6b781&chksm=bd15a3e68a622af03c0a16f0429ae1410df105e77305fa71f833b92604ea543933cb89ba9f62&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh