教育网络安全动态 2022年3月第4期(2022.3.18-2022.3.24) 一、政策要闻 1.中央网信办等12部门联合印发IPv6技术创新和融合应用试点名单 近日,中央网信办秘书局、国家发展改革委办公厅、工业和信息化部办公厅、教育部办公厅、科技部办公厅、公安部办公厅、财政部办公厅、住房和城乡建设部办公厅、水利部办公厅、中国人民银行办公厅、国务院国资委办公厅、广电总局办公厅联合印发通知,确定IPv6技术创新和融合应用试点名单。通知指出,经地方和相关部门组织推荐、专家评审及复核、网上公示等程序,确定了22个综合试点城市和96个试点项目。 (来源:网信中国) 2.国家发改委就数据基础制度征求意见,鼓励互联网开放公共数据 3月21日,国家发展改革委官网公告,就28条“数据基础制度观点”面向社会公开征求意见。其中,这些内容涉及数据产权制度、数据要素流通交易制度、数据要素收益分配制度以及数据要素安全治理制度等四个方面。 (来源:发改委官网) 3.科技部拟规定:境外主体不得在我国境内采集、保藏或向境外提供我国人类遗传资源 3月22日,科学技术部下发关于公开征求《人类遗传资源管理条例实施细则(征求意见稿)》(以下简称《实施细则》)意见的通知。《实施细则》拟规定,采集、保藏、利用、对外提供我国人类遗传资源应当尊重人类遗传资源提供者的隐私权,事先取得知情同意,确保提供者健康并保护其合法权益,并应当遵守科研活动的相关要求及技术规范,包括但不限于标准、规范、规程等。《实施细则》拟明确主体资格。在我国境内采集、保藏和对外提供我国人类遗传资源必须由我国科研机构、高等学校、医疗机构和企业开展。境外组织、个人及其设立或者实际控制的机构不得在我国境内采集、保藏我国人类遗传资源,不得向境外提供我国人类遗传资源。 (来源:科技部官网) 二、技术资讯 4.数百款惠普打印机易受远程代码执行攻击 惠普发布了三个严重漏洞的安全建议,这些漏洞影响了数百款LaserJet Pro、Pagewide Pro、OfficeJet、Enterprise、Large Format和DeskJet打印机型号。第一个安全公告警告可能导致受影响机器上远程代码执行的缓冲区溢出漏洞。该安全问题被追踪为CVE-2022-3942,由趋势科技的零日计划团队报告。然后根据通用漏洞评分系统(CVSS)计算,该漏洞的严重性得分为8.4(高),但HP将该漏洞的严重性列为“严重”。HP已发布了大多数受影响产品的固件安全更新。对于没有补丁的机型,该公司提供的缓解说明主要围绕在网络设置中禁用LLMNR(链路本地多播名称解析)展开。惠普发布的第二份安全公告警告称,有两个严重漏洞和一个高严重性漏洞可被利用,用于信息泄露、远程代码执行和拒绝服务。这三个漏洞被追踪为CVE-2022-24291(高严重性分数:7.5)、CVE-2022-24292(严重性分数:9.8)和CVE-2022-24293(严重性分数:9.8)。报告这些情况的功劳也归零日计划团队。 (来源:安全客) 5.戴尔BIOS 爆多个高危漏洞,影响Inspiron 等数百万系统 这些BIOS 漏洞的编号是CVE-2022-24415、CVE-2022-24416、CVE-2022-24419、CVE-2022-24420和CVE-2022-24421。这些漏洞的CVSS评分是8.2分。固件安全公司 Binarly 发现了后三个漏洞,它在 write-up 中指出,“鉴于可信平台模块 (TPM) 衡量的局限性,固件完整性监控系统无法检测到这些漏洞的活跃利用情况。由于固件运行时可见性的设计局限性,远程设备健康测试解决方案无法检测到受影响系统。”所有漏洞和影响都与固件系统管理模式 (SMM) 的输入验证不当有关,从而导致本地验证攻击者利用系统管理中断 (SMI) 实现任意代码执行。多款戴尔产品如Alienware、Inspiron、Vostro和Edge Gateway 3000 Series等受影响,因此戴尔公司建议客户“尽快”升级BIOS。研究人员指出,“这些漏洞的发现说明的正是我们所说的因缺少输入清洁或不安全的编码实践带来的‘重复失败’。造成这些失败的直接原因是代码库变得复杂或遗留组件获得较少的安全关注但仍然大规模部署。在很多情况下,同样的漏洞可能会经过多次迭代修复,但复杂的攻击面为恶意利用带来机会。” (来源:汇能云安全) 三、国际视野 6.微软证实其被Lapsus$勒索集团黑客入侵 微软已经证实,他们的一名员工被Lapsus$黑客组织所侵害,允许威胁参与者访问并窃取他们的部分源代码。微软不依赖代码的保密性作为安全措施,查看源代码不会导致风险升高。微软正在追踪名为“DEV-0537”的Lapsus$数据勒索组织,并表示他们主要关注获取初始访问公司网络的受损凭证。 一旦获得网络访问权,威胁参与者就会使用AD Explorer查找具有更高权限的帐户,然后将目标对准开发和协作平台,如SharePoint、Confluence、JIRA、Slack和Microsoft团队,这些平台上的其他凭证会被窃取。黑客组织还使用这些凭据来访问GitLab、GitHub和Azure DevOps上的源代码存储库,正如我们在对Microsoft的攻击中看到的那样。Lapsus$最近对该企业进行了多次攻击,包括针对英伟达、三星、沃达丰、育碧软件、自由市场、以及现在的微软的攻击。因此,强烈建议安全和网络管理员通过阅读微软的报告来熟悉该团队使用的策略。 (来源:安全客) 7.减肥应用未经家长同意收集儿童个人信息,FTC开近千万罚单 该漏洞影响Linux内核版本 5.4至5.6.10,是由内核中netfilter 子组件中的堆界外读取造成的。该漏洞由Capsule8 公司的研究科学家Nick Gregory发现。CVE-2022-25636和对Netfileter框架硬件卸载特性的不正确处理有关,它可被本地攻击者滥用于触发拒绝服务或很可能执行任意代码。Gregory表示,“尽管位于处理硬件卸载的代码中,但当针对不具有卸载功能的网络设备也可触及该漏洞,因为该漏洞在规则创建失败时会被触发。 (来源:汇能云安全) 8.警惕!伪装成Windows 10 激活工具的远程木马正在恶意活动 近日,研究人员发现了一项新的分发BitRAT软件的恶意活动。BitRAT是一种强大的远程访问木马,在网络犯罪论坛和暗网市场上以低至 20 美元的价格出售给网络犯罪分子。在最新的BitRAT恶意软件分发活动中,攻击者将恶意软件作为Windows 10 Pro许可证激活器分发到网络硬盘上。研究人员根据代码片段中的韩语字符及其分发方式推测,新的BitRAT活动的攻击者疑似是韩国人。ASEC分析团队发现的通过网络硬盘分发的BitRAT。由于攻击者从开发阶段就将恶意软件伪装成Windows 10许可证验证工具,因此从webhard下载非法破解工具并安装它,以验证Windows许可证的用户存在将BitRAT安装到其PC中的风险。 (来源:汇能云安全) 9.用Password做密码?信贷巨头泄露5400万客户信息 近日,美国消费者信用报告机构TransUnion就数据泄露一事发表声明,称有黑客团队利用授权客户的凭证非法访问了该公司位于南非的服务器并窃取大量客户信息。据报道,一个来自巴西的黑客组织N4aughtysecTU声称其破坏了安全性较差的TransUnion SFTP服务器,成功窃取5400万条消费者的个人信息,总量高达4TB,其中大部分客户来自南非。被窃取的客户信息包括电话号码、邮箱地址、身份证号、家庭住址以及消费者信用评分等。 目前TransUnion已组织网络安全专家展开调查,拒绝了黑客的勒索要求,并承诺将为受影响的客户免费提供其他身份保护产品的年度订阅服务。 (来源:隐私护卫队) 以上内容不代表本部门观点,如有侵权请及时联系我们。
|