专题介绍 首席安全官-你的安全专家智库 如何成为首席安全官
-
“伏特台风”III——解密美政府实施网络间谍和虚假信息行动
本报告深入分析了美国联邦政府及其情报机构在全球范围内实施的网络间谍活动与虚假信息行动,揭示了其通过高级持续性威胁(APT)、供应链攻击和“假旗行动”等多种手段,针对中国、德国、日本及其他国家的网络基础设施和关键机构进行大规模监控和数据窃取的真实情况。报告指出,美国国家安全局(NSA)与中央情报局(CIA)协同合作,利用“五眼联盟”国家的技术优势,控制全球重要的海底光缆,建立全量监听站,对全球互联网用户进行无差别监视。
在虚假信息行动方面,美国情报机构通过“影响力行动”框架,实施“假旗行动”,通过制造和传播虚假信息,误导溯源归因,掩盖自身网络攻击行为,嫁祸他国。此外,报告详细介绍了“上游”(UpStream)项目和“棱镜”(Prism)项目,这些项目使NSA能够从美国主要互联网企业获取用户数据,进一步扩大其情报收集能力。
报告还披露了美国“特定入侵行动办公室”(TAO)在全球范围内发动的网络秘密入侵行动,植入间谍程序,渗透目标国家的关键网络系统。同时,报告揭示了美国在内部滥用《涉外情报监视法案》(FISA)第702条款,对包括美国公民在内的全球互联网用户进行非法监听和数据收集的现状。
在应对措施方面,报告呼吁加强国际合作,提升网络安全防护能力,完善信息监控与治理机制,制定和完善相关法律法规,以有效应对美国及其盟友的网络霸权行为。最终,报告强调网络安全的全球协作重要性,呼吁各国共同致力于建设一个安全、稳定、可信的互联网环境,防范和遏制网络间谍与虚假信息的威胁。
-
CVE-2024-38063 Windows TCP/IP堆栈 IPv6 数据包任意代码执行漏洞
最新的补丁安全更新中,微软披露了 Windows TCP/IP 堆栈中一个需要紧急关注的严重漏洞(CVE-2024-38063)。Windows TCP/IP 堆栈中 IPv6 数据包的处理。未经身份验证的攻击者可以通过向目标系统发送特制的 IPv6 数据包来利用此漏洞,从而导致远程代码执行 (RCE)。
-
CVE-2024-21733 Apache Tomcat HTTP 请求高危信息泄露漏洞
Apache Tomcat 9.0.0-M11 至 9.0.43 Apache Tomcat 8.5.7 至 8.5.63 CVE-2024-21733 Apache Tomcat 信息泄露严重漏洞风险
-
Windows Server 远程桌面授权服务(RDL)0-Click远程代码执行漏洞
未经身份认证的远程攻击者可实现远程代码执行,导致开启了远程桌面许可服务的Windwos服务器面临被攻陷的威胁风险。
-
暗网出售Windows 本地特权升级 (LPE) 零日漏洞
暗网出售 Windows 本地特权升级 (LPE) 零日漏洞,据报道该漏洞会影响多个版本的 Windows 操作系统,包括最新版本。这一令人震惊的进展已通过地下市场披露,威胁者提供了该漏洞的详细规格和功能。
-
【CVE-2024-32002】Git 代码版本控制软件远程代码执行漏洞附POC/Exploit
CVE-2024-32002漏洞是 Git 中的一个漏洞,可在操作期间实现 RCE git clone。通过以特定方式制作带有子模块的存储库,攻击者可以利用不区分大小写的文件系统上的符号链接处理将文件写入目录.git/,从而执行恶意钩子。
-
GitHub企业服务器曝严重高危身份认证绕过漏洞
GitHub Enterprise Server (GHES) 在使用带有可选加密断言功能的 SAML 单点登录时存在身份验证绕过漏洞,攻击者可以利用该漏洞伪造 SAML 响应来配置和获取站点管理员权限。这样攻击者便可以在未经事先身份验证的情况下未经授权访问实例。
-
英国政府人工智能(AI)安全研究所发布新的AI安全评估平台
人工智能安全研究发布了开源测试平台Inspect,旨在评估AI模型的安全性和性能。Inspect能检测AI模型的核心知识、推理能力和自主能力,促进全球AI社区的发展,Inspect成为AI安全研究的基石。
-
谷歌云误删用户账户导致数据丢失业务长时间瘫痪
据《卫报》报道,谷歌云服务近日发生了一起前所未见的重大配置错误事故,导致澳大利亚 UniSuper 基金云订阅账户被删除,服务中断长达一周。
UniSuper 是一支非盈利性的养老基金,管理着约 1250 亿美元的庞大资金,投资者超五十万人。
虽然 UniSuper 在谷歌云的两个云区域中做了数据备份,但本次重大事故是账户被删除引起的,导致两份备份同时丢失,没有起到保护作用。
好在 UniSuper 在其他存储服务商处也进行了数据备份,这在最大程度上减少了本次事故带来的损失,并加速了 UniSuper 恢复谷歌云上数据的过程。 -
Palo Alto Networks 防火墙曝零日(0day)漏洞,黑客组织利用植入后门程序窃取数据
Palo Alto Networks PAN-OS 软件中存在一个严重的零日漏洞 (CVE-2024-3400),已被黑客组织 UTA0218 积极利用,攻击活动代号为“午夜日食行动”。攻击者通过该漏洞植入 Python 后门程序,获取系统权限,并在受害者网络中进行横向移动和数据窃取。受影响的设备包括启用了 GlobalProtect 网关和设备遥测功能的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙。Palo Alto Networks 已发布安全公告并提供修复补丁,建议用户尽快更新。