发布者:蓝盟IT外包 来源:www.linemore.com
安全焦点
GRUB2引导加载程序揭示了多个严重漏洞
GRUB是基于Unix的操作系统使用的一种流行的引导加载程序,已修复了多个严重级别较高的漏洞。即使安全启动验证机制处于活动状态,攻击者也可能使攻击者破坏操作系统的启动过程。
2020勒索软件攻击爆发,增长150%
IB集团发布了一份题为“ 2020-2021年发现的勒索软件”的报告,分析了2020年勒索软件的情况以及主要威胁参与者的TTP。
Google表示不再为广告而跟踪用户
Google 准备关闭跟踪用户在网上活动的 cookies,那么它是否会创造新的身份识别符去继续跟踪用户?Google 官方博客明确表态不会。Google 称它没有计划构建新的用户身份识别符去替代第三方 cookies。
新的Chrome 0day漏洞正被利用
Google本周发布了Chrome的安全更新v89.0.4389.72,修复了47个漏洞,其中包括正被利用0day。编号为CVE-2021-21166的漏洞是微软安全研究员 Alison Huffman 在 2 月 11 日报告的,Google 没有披露漏洞细节,只是表示它知道漏洞正被利用。
人力资源技术平台PrismHR服务中断疑似遭勒索软件攻击
2月27日,人力资源技术平台PrismHR服务中断,疑似遭遇勒索软件攻击。
安全风险
Microsoft Exchange爆多个高危漏洞
2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,其中:
1、在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。
2、在 CVE-2021-26857 Unified Messaging service 反序列化漏洞中,攻击者可构造恶意请求,触发反序列化漏洞,从而执行任意代码。成功利用该漏洞需要Exchange administrator权限,或需要配合其他漏洞。
3、在 CVE-2021-26858 / CVE-2021-27065 Exchange 任意文件写入漏洞中,攻击者可结合CVE-2021-26855 SSRF漏洞,或提供正确的administrator凭证,构造恶意请求,在系统上写入任意文件。
微软官方已针对该批漏洞发布相关安全更新补丁,可按照以下链接进行升级:
CVE-2021-26855 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
CVE-2021-26857 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
CVE-2021-26858 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
CVE-2021-27065 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
企业安全
杀毒软件也可以改装为木马软件泄漏信息?
最近一位美国国家安全局(NSA)前工作人员成功改装了卡巴斯基,把它变成了一个监测软件。
卡巴斯基实验室是国际知名的专业从事反病毒研究和反病毒软件开发的公司,总部设在莫斯科,它旗下的卡巴斯基安全软件因性能优良而为人们所熟知。
最近几年,美国和俄罗斯针对俄黑客入侵美国系统等问题多次发生纠纷。很多媒体认为,这些黑客入侵的渠道是安全软件。这是因为安全软件通常具有极高的权限,可以浏览电脑上几乎所有文件,因此容易被犯罪分子利用。华尔街日报曾爆出一个重磅信息:有知情人士爆料,NSA一名临时工把高度机密资料放在了自己家的电脑上之后,为俄政府工作的黑客通过卡巴斯基的安全软件侵入他的电脑并窃取了这些资料。此后,纽约时报和华盛顿邮报又曝出,俄黑客受到了来自以色列的间谍攻击,而这些间谍在盗窃时就隐藏在卡巴斯基实验室的公司网络中。这一系列报道把卡巴斯基推到了风口浪尖。卡巴斯基实验室随即发表声明,坚决否认知晓和参与任何政府行为,并表示愿意协助美国政府进行调查。
其实,美国国土安全部(DHS)早就发布了约束操作指令17-01,要求联邦机构在90天内清除联邦网络中的所有卡巴斯基产品。
经过实验,(NSA)前工作人员Wardle得出了肯定的答案,卡巴斯基杀毒软件可被改装用于检测机密文件。和病毒类似,杀毒软件具有持续运行、扫描全部文件、自我防御等特性。这一发现也为Wardle之后成功改装卡巴斯基杀毒软件埋下了伏笔。和其他杀毒软件不同的是,卡巴斯基采用“数字签名”探测恶意代码。这些签名不但可以被更新,其代码还可以被篡改,用于自动扫描和窃取机密文件。也就是说,理论上,如果创建一个新签名,卡巴斯基就能够根据签名里的关键词找出相关文件。比如,美国政府的高度机密文件会被标记为“TS/SCI(Top Secret/Sensitive Compartmented Information)”。于是,Wardle为一本维尼熊电子书中打上了TS/SCI的标记,而卡巴斯基果然在随后的扫描中顺利识别出来了。“这就证明了杀毒软件也可以偷偷地被用来检测机密文件”,Wardle说。那么,这些被检测到的文件会被如何处理?如果卡巴斯基真的被改装成间谍工具,是否意味着它检测到的机密文件都会被发送至卡巴斯基实验室?卡巴斯基在这个问题上的用词较为模糊,只声称“可能会上传相关文件”。由于实验过程中关闭了网络,所以没能证实这一点。不过,Wardle认为,任何具有收集功能的杀毒软件都可以随意收集、过滤由其产品标记的文件。他认为,在不被察觉的情况下在卡巴斯基杀毒软件里植入签名完全可以达成一桩“完美的网络犯罪”。Wardle表示实验成功并不代表真的会有安全软件公司这么做,但实验确实能够证明,从理论上来说,杀毒软件和完美的网络间谍工具之间,只差一个‘签名’的距离。
文/上海蓝盟 IT外包专家