微软再次遭遇大规模宕机事故,波及365等多项服务;四部门联合印发《电信网络诈骗及其关联违法犯罪联合惩戒办法》 | 牛览
2024-11-27 13:8:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

新闻速览

•四部门联合印发《电信网络诈骗及其关联违法犯罪联合惩戒办法》

•微软再次遭遇大规模宕机事故,波及365等多项服务

•安永战略并购安全咨询公司J  Group,拓展PAM服务新能力

•供应链软件巨头Blue  Yonder遭勒索攻击,英国多家连锁超市受影响

•制造业物联网安全态势严峻,恶意软件攻击量暴涨400%

•勒索势力重组演变,BlackBasta接棒Conti成为勒索软件新霸主

•必应搜索引擎曝XSS漏洞,或致微软生态系统遭受攻击

•流行压缩工具  7-Zip曝严重漏洞,波及多个Linux文件系统

•QNAP就NAS和路由器设备多个严重漏洞发布紧急安全公告

特别关注

四部门联合印发《电信网络诈骗及其关联违法犯罪联合惩戒办法》

日前,公安部会同国家发展和改革委员会、工业和信息化部、中国人民银行联合印发了《电信网络诈骗及其关联违法犯罪联合惩戒办法》(以下简称《惩戒办法》),将于2024年12月1日起正式施行。

《惩戒办法》是保障《反电信网络诈骗法》贯彻实施的重要配套文件,也是在《反电信网络诈骗法》颁布实施2周年之际,进一步推动电信网络诈骗犯罪打击治理工作向纵深发展的重要举措。《惩戒办法》共18条,主要包括6个方面内容:

一是明确依据原则。《惩戒办法》第一条明确了制定依据,第二条明确应当遵循依法认定、过惩相当、动态管理原则;

二是确定惩戒对象。《惩戒办法》第三条至第四条确定惩戒对象范围和认定标准;

三是细化惩戒措施。《惩戒办法》第五条至第八条规定了金融、电信网络和信用惩戒的具体措施,明确了适用信用惩戒、纳入金融信用信息基础数据库的条件,对《反电信网络诈骗法》第三十一条规定的相关惩戒措施进行细化;

四是采取分级惩戒。《惩戒办法》第九条至第十条明确,对不同惩戒对象分别设置2年或3年的惩戒时限,对惩戒期限内多次纳入惩戒名单的,连续执行惩戒期限不得超过5年,同时对不同惩戒对象适用的惩戒措施作出区分,充分体现惩戒的适度性;

五是规范惩戒程序。第十一条至第十三条规范审核认定、惩戒告知、惩戒执行的具体程序,健全完善了联合惩戒工作机制;

六是设置申诉程序。第十四条至第十六条,明确申诉、受理、核查、反馈、解除的程序和时限,充分保障被惩戒对象的合法权益。

原文链接:

https://mp.weixin.qq.com/s/Ty-7KuNTFHCiKtm0IG2WUA

热点观察

微软再次遭遇大规模宕机事故,波及365等多项服务

微软正在全力处理一场影响Microsoft 365多项服务的大规模故障。这次故障始于2024年11月25日,主要影响Exchange Online、Microsoft Teams和SharePoint Online等核心服务,同时也波及OneDrive、Purview、Copilot以及Outlook网页版和桌面版等多个应用。

据用户反馈,此次故障导致无法通过Outlook网页版、桌面客户端、REST接口和Exchange ActiveSync(EAS)访问Exchange Online。同时,部分用户在使用Microsoft Fabric、Microsoft Bookings和Microsoft Defender for Office 365时也遇到功能障碍。

微软技术团队确认,故障源于"最近的一项变更"导致服务器出现大量重试请求,影响了服务可用性。为应对这一问题,微软采取了一系列措施,包括部署修复程序、重启受影响的系统,并对基础设施进行优化以提升处理能力。修复工作持续近24小时,截至11月26日,仍有部分用户反映Outlook网页版存在访问问题,同时出现邮件队列延迟,导致传递时间延长。目前,微软表示正在密切监控服务稳定性,并将根据需要启动额外的工作流程,以完全解决这一问题。

值得注意的是,这已经是微软今年发生的又一次重大服务中断。今年7月,该公司曾遭遇一次持续9小时的全球性服务中断,最终确认是由分布式拒绝服务(DDoS)攻击引起。

原文链接:

https://www.bleepingcomputer.com/news/microsoft/microsoft-365-outage-impacts-exchange-online-teams-sharepoint/

安永战略并购安全咨询公司J Group,拓展PAM服务新能力

日前,安永身份管理(EYI)宣布收购总部位于墨尔本的网络安全咨询公司J Group Consulting,此举凸显了其在特权访问管理(PAM)解决方案领域的战略布局,以加强对关键IT系统和敏感信息的保护。

J Group Consulting创立于2022年,专注于CyberArk、SailPoint、AWS和HashiCorp Vault等行业工具的PAM解决方案,在亚太地区提供战略、实施、优化和工程服务。此次收购后,包括创始人Joel Harris在内的20名团队成员将加入EYI,主要在墨尔本和悉尼开展业务,为整个地区的客户提供服务。

随着数字身份和网络安全解决方案投资的增长,这次收购使安永在应对快速数字转型和日益严格的网络安全法规带来的挑战方面占据关键地位,特别是在关键基础设施领域。

原文链接:

https://thecyberexpress.com/eyi-acquisition-of-j-group-consulting/

网络攻击

供应链软件巨头Blue Yonder遭勒索攻击,英国多家连锁超市受影响

日前,全球供应链管理解决方案提供商Blue Yonder证实遭遇勒索软件攻击,导致其服务出现重大中断,多家英国连锁超市的供应链运营受到影响。

Blue Yonder目前年收入超10亿美元,为零售商、制造商和物流供应商提供AI驱动的供应链解决方案,包括需求预测、库存优化和运输管理等服务。其客户群包括DHL、雀巢、3M、星巴克、宝洁等3000家知名企业。据Blue Yonder公告,攻击发生于11月21日,主要影响其托管服务环境。尽管该公司称其公共云环境未发现可疑活动,但目前仍在执行多个恢复策略。

此次受影响的托管服务环境包括Blue Yonder为客户运营的基础设施和系统,主要涉及SaaS平台和云托管供应链运营解决方案。英国大型连锁超市Morrisons的发言人确认,他们已转向较慢的备份流程以维持运营。另一家连锁超市Sainsbury则表示启动应急计划来应对服务中断。

原文链接:

https://www.bleepingcomputer.com/news/security/blue-yonder-ransomware-attack-disrupts-grocery-store-supply-chain/

制造业物联网安全态势严峻,恶意软件攻击量暴涨400%

网络安全公司Zscaler最新研究报告显示,物联网(IoT)设备流量上升18%的同时,针对这些设备的恶意软件攻击激增400%,凸显了物联网和运营技术(OT)系统在快速发展中面临的重大安全挑战。

研究分析了30万起被拦截的物联网攻击,发现Mirai和Gafgyt等僵尸网络恶意软件家族占据了66%的攻击载荷。在所有行业中,制造业因大规模采用物联网技术而成为黑客的首要目标,每周遭受的攻击次数是其他行业的三倍以上。制造业遭受的恶意软件攻击占比高达54.5%,这种安全威胁可能会连锁影响供应链物流、国防、金融和零售等多个领域。

研究人员指出,制造业为推进工业4.0数字化转型,大量依赖互联的物联网和运营技术系统来提升生产效率和创新能力。然而,这些系统的融合也增加了安全威胁,可能危及关键工业流程,甚至危及人身安全。

为应对这些威胁,Zscaler建议采取多层次防护策略:持续监控包括非托管设备在内的所有物联网设备,实施多因素认证(MFA)保护账户安全,加强员工安全意识培训,建立新设备报告机制。同时,采用零信任架构,实施最小权限访问策略,对网络进行分段并严格审查来自未经授权设备的流量。

原文链接:

https://www.infosecurity-magazine.com/news/iot-device-traffic-malware-attacks/

勒索势力重组演变,BlackBasta接棒Conti成为勒索软件新霸主

最新的安全分析报告数据显示,自执法部门对俄语系勒索软件即服务(RaaS)基础设施实施打击行动后,BlackBasta已成为这一领域的新主导力量。

自2022年执法部门成功捣毁Conti组织的行动以来,俄语系勒索软件领域一直处于动荡之中。2023年8月针对Qakbot僵尸网络的"鸭子猎捕行动"进一步打乱了这些组织的常规业务运作,该行动清除了超过70万台受感染设备上的Qakbot恶意软件。尽管如此,BlackBasta迅速调整策略,转而使用名为Pikabot的竞争性僵尸网络工具,并与新兴威胁组织Water Curupira展开合作。BlackBasta已开发出自己的定制恶意软件Cogscan用于绘制受害者网络地图和定位最有价值的数据,以及基于.NET的Knotrock工具用于执行勒索软件。

RedSense网络安全分析师指出,该组织为应对执法打击而不得不适应新环境的需求,因此反而在俄语勒索软件领域占据领先地位。Cypfer公司勒索软件谈判专家Ed Dubrovsky则认为,这些俄语RaaS组织实际上是高度去中心化的黑客个体组合,具有复杂的组织结构。

原文链接:

https://www.darkreading.com/vulnerabilities-threats/blackbasta-ransomware-group-conti

漏洞预警

必应搜索引擎曝XSS漏洞,或致微软生态系统遭受攻击

安全研究人员近期发现微软必应(Bing.com)搜索引擎存在跨站脚本(XSS)漏洞,该漏洞可能让攻击者通过精心构造的恶意请求,危及微软整个互联生态系统的安全。

安全研究员pedbap透露,这个位于必应主域名(www.bing.com)的XSS漏洞被发现可执行任意JavaScript代码。由于必应与其他微软服务的深度整合,攻击者可以利用这一漏洞向用户默认登录的其他微软应用发送恶意请求,包括Outlook、Copilot和OneDrive等核心服务。

攻击者可通过构造恶意链接触发此漏洞,使JavaScript代码在必应主域名环境下执行。考虑到必应每天有数百万用户使用,这个漏洞的潜在影响范围相当广泛。一旦恶意代码成功执行,攻击者可能获取用户在多个微软服务中的敏感数据,如读取Outlook邮件内容、访问OneDrive存储的文件,甚至操纵其他关联应用中的数据。

微软表示已收到相关漏洞报告,预计将迅速采取补救措施。安全专家建议用户在点击来源不明的链接时保持警惕,确保浏览器和安全软件及时更新。同时,使用微软服务的组织应该复查其配置和访问控制设置,防止未经授权的访问。

原文链接:

https://cybersecuritynews.com/bing-com-xss-vulnerability/#google_vignette

流行压缩工具 7-Zip曝严重漏洞,波及多个Linux文件系统

安全研究人员日前在流行的文件压缩工具7-Zip中发现存在严重安全漏洞(CVE-2024-11477),攻击者可通过精心构造的压缩包执行恶意代码。

根据趋势科技(Trend Micro)安全研究员Nicholas Zubrisky的报告,这个漏洞存在于Zstandard解压缩实现中,由于程序在写入内存前未能正确验证用户提供的数据,可能导致整数下溢。攻击者可以通过诱使用户打开特制的压缩文件来利用此漏洞,这些恶意文件可能通过电子邮件附件或文件共享等方式传播。Zstandard格式在Linux环境中被广泛使用,包括Btrfs、SquashFS和OpenZFS等多个文件系统都支持该格式。一旦被成功利用,攻击者可以在受影响系统上执行任意代码,获得与当前登录用户相同的访问权限,甚至可能完全控制系统。

7-Zip已在24.07版本中修复了这个安全问题。由于该软件没有集成更新机制,用户需要手动下载并安装最新版本以保护系统安全。

原文链接:

https://cybersecuritynews.com/7-zip-vulnerability-arbitrary-code/

QNAP就NAS和路由器设备多个严重漏洞发布紧急安全公告

当地时间11月25日,网络存储设备制造商QNAP发布多份安全公告,披露了包括三个关键级别在内的多个严重漏洞,并敦促用户尽快采取修复措施。

公告显示,QNAP Notes Station 3协作应用程序存在两个重要漏洞:

  • 一是CVE-2024-38643(CVSS v4评分9.3)漏洞,由于关键功能缺乏身份认证,远程攻击者无需凭证即可获得未授权访问并执行特定系统功能;

  • 二是CVE-2024-38645漏洞,这是一个服务器端请求伪造(SSRF)漏洞,具有身份认证的远程攻击者可发送精心构造的请求来操纵服务器端行为,可能导致敏感数据泄露。QNAP已在Notes Station 3 3.9.7版本中修复这些问题;

  • 三是关键漏洞CVE-2024-48860(CVSS v4评分9.5),影响QuRouter 2.4.x系列高速安全路由器产品,这是一个操作系统命令注入漏洞,远程攻击者可以在主机系统上执行命令。该问题已在QuRouter 2.4.3.106版本中得到修复。

此外,QNAP还修复了其他产品线的多个高危漏洞:QNAP AI Core存在信息泄露问题(CVE-2024-38647);QuLog Center发现链接跟踪漏洞(CVE-2024-48862),可能允许未授权攻击者遍历文件系统;QTS和QuTS hero操作系统存在外部控制格式字符串处理不当问题(CVE-2024-50396和CVE-2024-50397),可能导致敏感数据访问或内存修改。

原文链接:

https://www.bleepingcomputer.com/news/security/qnap-addresses-critical-flaws-across-nas-router-software/


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651133600&idx=1&sn=0850196b9130688ed2ddd53afe98a9bc&chksm=bd15a6738a622f65525716f7e56a30d5b551f1cc9aa6afe8d0dc708ef55124f0bfb76109b9d0&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh