MITRE推出EMB3D威胁检测新模型,强化嵌入式设备安全性;热门PDF阅读器曝安全隐患,攻击者可通过恶意文件入侵系统 | 牛览
2024-10-14 19:52:0 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

新闻速览

•MITRE推出EMB3D威胁检测新模型,强化嵌入式设备安全性

•诺基亚安全威胁调查:全球电信业正在遭遇空前的网络安全威胁

•广东省教育厅群发“欺诈短信”?官方声明:已报案,切勿点击

•扫地机器人被黑客入侵,科沃斯称将进一步增强安全性

•热门PDF阅读器曝安全隐患,攻击者可通过恶意文件入侵系统

•GitLab再爆CI/CD管道安全隐患,企业用户需立即更新

•警惕!Fog和Akira勒索软件团伙已实际利用Veeam关键漏洞发动攻击

•力推SSTP和IKEv2!微软将在新版Windows中弃用传统VPN协议

•20分钟即可获取可操作情报,Check Point新收购或将构建安全运营新模式

热点观察

MITRE推出EMB3D威胁检测新模型,强化嵌入式设备安全性

近日,研发了CVE、CWE的非营利组织MITRE公司联合发布了新型威胁检测模型EMB3D,旨在加强嵌入式设备的应用网络安全性。这一创新工具的推出,将为负责关键基础设施安全运行的组织提供识别和应对嵌入式设备安全威胁的重要指南。

MITRE副总裁兼美国国土安全中心主任Yosry Barsoum表示:"在当今快速发展的环境中,识别和应对嵌入式设备的风险至关重要。EMB3D模型的发布不仅应对了行业挑战,还可以赋能利益相关者采取主动的安全方法。"

据介绍,EMB3D威胁模型提供了一个结构化框架,用于识别威胁并整合适当的应对措施,体现“设计即安全”的原则。通过提供统一的语言和方法,该模型促进了关于威胁及相应安全策略的有效沟通。该模型的一个显著特点是分级应对指导,将应对措施分为基础、中级和领先三个层级。这种分级方法有助于设备供应商根据面临的具体挑战优先安排安全措施。

此外,EMB3D模型还可以与工业自动化和控制系统领域的ISA/IEC 62443-4-2标准保持一致,这有助于组织满足相关的安全要求。考虑到安全漏洞正在严重影响能源和水等公共服务领域,实施强有力的安全措施变得尤为重要。EMB3D模型的推出,有望为关键基础设施的安全保护提供了一个新的有力工具,在提升嵌入式设备安全性方面发挥重要作用。

原文链接:

https://www.sdxcentral.com/articles/stringerai-announcements/mitre-emb3d-threat-model-strengthens-cybersecurity-for-embedded-devices/2024/10/

诺基亚安全威胁调查:全球电信业正在遭遇空前的网络安全威胁

诺基亚公司最新开展的一项网络威胁调查报告显示,全球电信行业正面临着前所未有的网络安全挑战。报告指出,从2023年6月到2024年6月,电信运营行业每日受到的网络攻击事件激增至约100起,相比前几年每日仅1至2起,呈现出惊人的增长趋势。这一显著上升的威胁发展趋势,凸显了电信行业亟需加强网络安全防御的紧迫性。

报告强调,生成式人工智能(GenAI)技术和自动化工具的应用,正在彻底改变网络攻击的格局。而北美地区的电信运营商尤其容易受到拒绝服务(DoS)攻击和恶意软件的侵扰。值得注意的是,僵尸网络所产生的网络流量在已观察到的虚假流量中的占比达60%,而这些僵尸网络通常由国家级黑客组织操控。

此外,物联网(IoT)设备的广泛应用也进一步加剧了电信运营商的安全风险。智能家电如冰箱、手表和电视等设备的安全性往往被忽视,成为分布式拒绝服务(DDoS)攻击的重要来源。这一趋势预示着未来网络威胁的严重性可能会进一步加剧。

面对这些日益严峻的威胁,诺基亚的安全研究人员强烈建议电信运营商采取更加积极主动的网络安全措施,包括部署强大的威胁监控系统、确保软件及时更新,以及定期备份数据和应用程序。这些策略对于降低潜在风险、增强电信运营商应对未来网络威胁的整体韧性至关重要。

原文链接:

https://www.cybersecurity-insiders.com/nokia-claims-cyber-vulnerabilities-in-the-telecom-sector/

网络攻击

广东省教育厅群发“欺诈短信”?官方声明:已报案,切勿点击

近日,不少人收到一条来自“广东省教育厅”的短信,写着“深掖必备,成亼电影”。不少网友发帖,质疑该账号是否被盗号。10月12日,广东省教育厅发布《声明》说,近日发现有不法分子入侵广东省教育厅短信平台,以“广东省教育厅”名义向师生和家长发送包含非法链接的短信。省教育厅已第一时间向公安机关报案,并配合开展调查。

近年来各地都在推广“线上政务,一网通办”,方便快捷的线上业务办理深得群众们的青睐。但诈骗分子也利用这一点,针对容易大意的人群进行诈骗,不少人在收到短信后会选择点击链接“立即办理”,然后上当受骗。广东省教育厅提醒广大师生和家长,切勿点击短信中的非法链接,避免个人信息泄露或遭受财产损失。

原文链接:

https://mp.weixin.qq.com/s/EHwoq7aitfQQP7kIr6sb8Q

扫地机器人被黑客入侵,科沃斯称将进一步增强安全性

据 ABC News 报道,日前有黑客入侵了美国多个城市的科沃斯 Deebot X2 Omni 扫地机器人,并利用它们来追逐宠物并对主人进行种族歧视辱骂。多名 Deebot X2 用户表示,他们突然听到机器人发出类似“ 破损的无线电信号 ”的噪音,即使在重置密码并重启机器人后,声音也会再次出现,而且明显是人类在喊骂的声音。

科沃斯在一份声明中表示,已经 “确定了一次凭据填充事件”,并阻止了攻击源 IP 地址。该公司表示,目前有发现黑客收集用户名和密码的证据。研究人员去年就演示了一种漏洞,可以绕过 Deebot X2 的 PIN 码输入来访问该机器人。科沃斯在声明中表示,已经解决了这个问题,并计划在 11 月发布更新以“进一步加强安全性”。

原文链接:

https://mp.weixin.qq.com/s/RPkEY7DPpYUw1RJQLG2r8g

安全漏洞

热门PDF阅读器曝安全隐患,攻击者可能通过恶意文件入侵系统

近日,研究人员在福昕PDF阅读器中发现了一项较严重的安全漏洞,可允许攻击者在受害者的设备上执行任意代码。目前,这个漏洞已被编码标记为CVE-2024-28888,其基础CVSS评分高达8.8,显示了其潜在的严重性。

福昕PDF阅读器是一款非常流行的跨平台免费PDF查看和编辑工具,支持Windows、macOS、iOS、Android以及网页版。据了解,该漏洞是一个使用后释放(use-after-free)类型的内存损坏问题,可能导致攻击者获得在受害系统上执行任意代码的能力。攻击者可能通过两种主要方式利用这个漏洞:一是诱导用户打开特制的恶意PDF文件;二是当用户使用福昕PDF阅读器浏览器扩展时访问攻击者控制的网站。

根据思科Talos团队的分析,该漏洞的根源或在于福昕阅读器处理复选框字段对象的方式存在缺陷。其中的deletePages()函数在释放复选框字段对象后,没有进行必要的验证就继续使用该对象。这种情况下,对addField()和CreateControl等函数的调用可能会导致易受攻击的缓冲区被错误管理。

值得注意的是,PDF编辑器和渲染器对JavaScript的支持为动态文档提供了更多功能,但同时也增加了潜在的攻击面。福昕阅读器使用V8 JavaScript引擎,这在某种程度上也增加了漏洞被利用的可能性。

福昕软件已经在PDF阅读器/编辑器v2024.3和PDF编辑器v13.1.4版本中修复了这个漏洞。为了降低安全风险,强烈建议所有用户尽快将其福昕PDF阅读器升级到最新版本。

原文链接:

https://cybersecuritynews.com/foxit-pdf-vulnerability-arbitrary-code/

GitLab再爆CI/CD管道安全隐患,企业用户需立即更新

GitLab近日发布了社区版(CE)和企业版(EE)的重要安全更新,修复了八个安全漏洞,其中最为严重的一个漏洞可能允许攻击者在任意分支上执行持续集成和持续交付(CI/CD)管道,涉及GitLab EE的多个版本,包括12.5至17.2.9之前的所有版本,17.3至17.3.5之前的版本,以及17.4至17.4.2之前的版本。该漏洞的严重性在于它可能导致未经授权的CI/CD管道执行,这对企业的代码安全和开发流程构成重大威胁。

除了这个高危级漏洞,此次更新还修复了其他七个安全问题,其中四个被评为高风险,它们分别允许攻击者以其他用户身份触发管道、在启用产品分析仪表板的GitLab EE实例中可能导致服务器端请求伪造(SSRF)攻击、查看有冲突的合并请求差异时可能导致性能下降,以及在OAuth授权新应用程序时可能发生HTML注入。

值得注意的是,这并非GitLab首次披露与CI/CD管道相关的高危漏洞。在过去几个月中,该公司已经修复了多个类似的严重缺陷,包括CVE-2024-6678、CVE-2023-5009、CVE-2024-5655和CVE-2024-6385。尽管目前没有证据表明这些漏洞被积极利用,但考虑到其潜在的严重影响,GitLab强烈建议所有用户尽快将其GitLab实例更新到最新版本,以降低潜在的安全风险。

原文链接:

https://thehackernews.com/2024/10/new-critical-gitlab-vulnerability-could.html

警惕!Fog和Akira勒索软件团伙已实际利用Veeam关键漏洞发动攻击

近日,安全研究人员发现,臭名昭著的勒索软件团伙Fog和Akira正在大量利用Veeam备份和复制服务器中的一个严重漏洞进行攻击活动。

该漏洞(CVE-2024-40711)是一个关键的反序列化缺陷,允许攻击者在目标系统上执行远程代码(RCE),对企业数据安全构成重大威胁。Veeam公司于9月4日就披露并发布了补丁。为了给易受攻击的企业留出足够的更新时间,watchTowr Labs还将概念验证(PoC)的发布推迟到了9月15日。然而,事实表明,这段缓冲期对许多客户来说仍然不够。这也是漏洞披露后常见的情况。

根据Sophos X-Ops 10月10日报告,在涉及Fog和Akira的多起最新勒索攻击案例中发现,攻击者首先通过未启用多因素身份验证(MFA)的VPN网关进入目标系统,而这些系统很多还在运行已不再受支持的旧版本软件,这进一步增加了它们的脆弱性。

Sectigo的高级研究员Jason Soroko认为,组织延迟打补丁通常是为了测试补丁或将其纳入计划的维护窗口。然而,这种做法给了攻击者可乘之机。攻击者往往能够通过逆向工程补丁来创建针对性的恶意软件,以利用已修复的漏洞。这凸显了无论是否存在公开利用代码,及时打补丁的重要性。

原文链接:

https://www.scmagazine.com/news/fog-akira-ransomware-groups-exploit-critical-veeam-backup-flaw

产业动态

力推SSTP和IKEv2!微软将在新版Windows中弃用传统VPN协议

微软近日宣布,在即将发布的新版本Windows Server中将不再支持点对点隧道协议(PPTP)和第二层隧道协议(L2TP)。这一决定或标志着企业网络安全策略的重大转变,微软建议管理员转向更安全的协议选择。

过去20多年来,PPTP和L2TP一直是企业提供远程访问网络和Windows服务器的主要VPN协议。然而,随着网络安全威胁的日益复杂化,这些协议的安全性逐渐被削弱。PPTP容易受到离线暴力破解攻击,攻击者可利用捕获的身份验证哈希进行攻击;而L2TP在未与其他协议(如IPsec)结合时不能提供加密,即使与IPsec结合使用,如果配置不当也可能引入安全漏洞。

因此,微软现在建议用户改用较新的安全套接字隧道协议(SSTP)和互联网密钥交换版本2 (IKEv2)协议,它们提供了更好的性能和安全性。SSTP的优点在于强加密、防火墙穿越和易用性。IKEv2的优点在于高安全性、移动性和多宿主以及提升的性能。

微软公司表示,新一版的Windows RRAS服务器(VPN服务器)将不再接受使用PPTP和L2TP协议的入站连接,但用户仍然可以进行PPTP和L2TP出站连接。

原文链接:

https://www.bleepingcomputer.com/news/microsoft/microsoft-deprecates-pptp-and-l2tp-vpn-protocols-in-windows-server/

20分钟即可获取可操作情报,Check Point新收购或将构建安全运营新模式

网络安全领域巨头Check Point软件技术公司日前宣布完成对Cyberint技术公司的收购,这次收购将为Check Point的Infinity平台引入一套基于人工智能的外部风险管理解决方案,显著提升其安全运营效能。

据介绍,通过将Cyberint的实时暴露分析整合进Check Point的Infinity平台,将为Infinity平台带来多项关键增强:

  • 首先,它将提供一个全面的外部风险管理解决方案。这包括检测和清除冒充网站、钓鱼账户,以及管理与组织相关的数据泄露。这些工具将使企业能够识别易受攻击的互联网应用,并优先安排缓解措施。

  • 其次,新的解决方案将大大提高威胁情报的交付速度。安全团队可以在系统设置完成后的20分钟内获取可操作的情报,这意味着他们能够更快速地响应潜在攻击,有效防止勒索软件等事件的发生。

  • 最后,该平台将利用先进的风险检测方法,提供上下文警报,并通过人类智能支持全面的安全管理。这种人机结合的方法将大大提高安全管理的效率和准确性。

原文链接:

https://www.sdxcentral.com/articles/stringerai-announcements/check-points-acquisition-enhances-risk-management-solutions/2024/10/ 


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651132601&idx=2&sn=02d9c5176e16953157c09868f9077df7&chksm=bd15a26a8a622b7cf6664fc6c8fe40371cb443f33aebe8d88a153f4f4e08b9f8ee62e4d3d9d3&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh