谷歌以54亿美元收购网络安全公司、数百万惠普设备存在高危漏洞|3月10日全球网络安全热点

谷歌以54亿美元收购网络安全公司、数百万惠普设备存在高危漏洞|3月10日全球网络安全热点
文章图片

安全资讯报告 美国国家安全局(NSA)为保护IT基础设施提出最新建议
这份来自NSA网络安全局的文件鼓励采用“零信任”网络。该报告涵盖网络设计、设备密码和密码管理、远程日志记录和管理、安全更新、密钥交换算法以及网络时间协议、SSH、HTTP和简单网络管理协议(SNMP)等重要协议。
美国国家安全局表示它“完全支持零信任模型”,并提供了创建它的建议,从安装路由器和使用多个供应商到创建防火墙以减少利用影响一个供应商产品的可能性。但是,该机构还指出,其指导重点是减轻现有网络上的常见漏洞和弱点。
NSA建议将网络中的类似系统组合在一起,以防止攻击者在入侵后横向移动。例如,攻击者将瞄准更容易被利用的打印机等系统。
它还建议删除网络中设备之间的后门连接,使用严格的访问控制列表,并实施对连接到网络的唯一设备进行身份验证的网络访问控制(NAC)。关于VPN,它说“禁用所有不需要的功能并实施严格的流量过滤规则”。它还指定了应用于IPSecVPN配置中的密钥交换的算法。
NSA表示,本地管理员帐户应使用唯一且复杂的密码进行保护。它建议强制执行新的密码策略,并警告“大多数设备都具有向公众公布的默认管理凭据”。管理员应删除所有默认配置,然后为每个管理员使用唯一的安全帐户重新配置它们。
新闻来源:
https://www.zdnet.com/article...
勒索软件团伙Conti已经从聊天泄露造成的损害中恢复过来
一个名为ContiLeaks的Twitter帐户在2月下旬大张旗鼓地首次亮相,全球各地的人们都在观看俄罗斯勒索软件团伙Conti成员之间数万条泄露的聊天记录在网上发布。
在泄密事件发生后的几天里,许多人认为会对Conti造成毁灭性打击,但在泄漏开始十天后,Conti似乎正在蓬勃发展。专家表示,臭名昭著的勒索软件团伙已经很容易转移,替换了泄漏中暴露的大部分基础设施,同时迅速采取行动打击有赎金要求的新目标。
专家表示,该团伙的领导层在泄密事件发生后的早期做出了重大努力,将其在黑客攻击中暴露的基础设施迁移到新系统,这最初减缓了勒索软件的活动。
研究人员说,在泄密开始后的几天内,Conti的勒索网站上没有任何内容——该团伙在那里公开了不支付赎金的用户数据。威胁分析社区一直在讨论Conti不断增加的网络活动。
在聊天泄露后的最初几天,Conti的大部分基础设施都处于停机状态——至少有25台不同的服务器暴露在泄露中,而且这些服务器仍然处于停机状态。Conti的C2服务器非常庞大,并非所有服务器都已倒下。
许多专家表示,他们对Conti的持久力并不感到惊讶。据报道,Conti的比特币钱包里有大约20亿美元,安全专家认为,勒索软件“利润丰厚,不会很快或轻易消失。”
新闻来源:
https://www.cyberscoop.com/ra...
智能手机恶意软件呈上升趋势
Proofpoint的网络安全研究人员表示,他们检测到在2022年的前几个月,移动恶意软件攻击的企图增加了500%,在2月初和月底达到显着高峰。
很大一部分移动恶意软件的主要目的是窃取电子邮件或银行帐户的用户名和密码,但许多形式的移动恶意软件还配备了侵入式窥探功能,以记录音频和视频、跟踪您的位置,甚至擦除您的内容和数据。随着移动恶意软件的发展,越来越多的攻击正在使用这些高级功能。
Apple和Android智能手机都是网络犯罪分子的目标,但研究人员指出,Android市场更开放的性质以及从第三方应用商店下载应用的能力使得使用Google操作系统的设备更容易受到攻击。
Apple和Android智能手机的用户也可能成为SMS网络钓鱼(smishing)攻击的受害者,该攻击会看到发送给用户的短信,其中包含旨在诱骗他们将银行详细信息或登录凭据输入虚假网站的链接,以供网络犯罪分子利用。看和偷。常见的诱饵包括虚假的未送达通知和与COVID-19大流行相关的虚假警报。
虽然自上个月激增以来检测到的移动攻击数量有所下降,但移动恶意软件仍然对用户构成威胁——但研究人员警告说,许多人并未意识到针对智能手机的网络钓鱼或恶意软件攻击所带来的潜在危险。
新闻来源:
https://www.zdnet.com/article...
近30%的关键WordPress插件错误没有得到修复
WordPress安全和威胁情报领域的研究者Patchstack发布了一份白皮书,介绍了2021年WordPress的安全状况,该报告描绘了一幅可怕的画面。与上一年相比,2021年报告的漏洞增加了150%,而WordPress插件中29%的严重漏洞从未收到安全更新。
在2021年报告的所有缺陷中,只有0.58%存在于WordPress核心中,其余的是来自不同来源和不同开发人员的平台主题和插件。值得注意的是,这些缺陷中有91.38%是在免费插件中发现的,而付费/高级WordPress插件仅占总数的8.62%。
PatchStack报告称,跨站点脚本(XSS)在2021年报告的WordPress漏洞类型中位居榜首,其次是“混合”、跨站点请求伪造、SQL注入和任意文件上传。在报告的缺陷严重程度方面,3.41%为严重,17.94%为高度重要,76.76%为中等,主要是由于存在利用条件。
到2021年,大约42%的WordPress网站至少有一个易受攻击的组件,平均安装了18个。虽然这个数字低于2020年网站上安装的23个插件,但问题仍然存在,因为18个插件中有6个已过时。
Patchstack的报告强调,WordPress网站管理员可以通过使用付费插件而不是免费产品来管理大多数安全风险,将安装的附加组件数量保持在最低限度,并尽快将它们升级到最新的可用版本。
新闻来源:
https://www.bleepingcomputer....
英特尔、AMD和Arm警告:新的CPU预测执行BUG
安全研究人员发现了一种新方法,可以绕过现有的基于硬件的防御措施,在英特尔、AMD和Arm的现代计算机处理器中进行推测执行。
今天,这三个CPU制造商发布了公告,并附有缓解更新和安全建议,以解决最近发现的问题,这些问题允许泄露敏感信息,尽管基于隔离的保护。
VUSec的研究人员今天在一份技术报告中详细介绍了一种新方法,通过利用他们所谓的分支历史注入(BHI)来绕过所有现有的缓解措施。该论文强调,虽然硬件缓解措施仍然可以防止非特权攻击者为内核注入预测器条目,但依靠全局历史来选择目标会创建一种以前未知的攻击方法。
英特尔通过分配两个中等严重性漏洞CVE-2022-0001和CVE-2022-0002来回应这一发现,并建议用户在特权模式下禁用对托管运行时的访问。
在与披露相吻合的平行消息中,grsecurity发布了详细信息和PoC,该PoC可以通过新的直线推测(SLS)攻击方法从AMD处理器泄漏机密数据。
这种新的SLS变体影响了许多基于Zen1和Zen2微架构的AMD芯片,包括EPYC、Ryzen Threadripper和集成Radeon Graphics的Ryzen。
新闻来源:
https://www.bleepingcomputer....
黑客滥用Mitel设备将DDoS攻击扩大40亿倍
研究人员观察到威胁行为者滥用高影响反射/放大方法来进行长达14小时的持续分布式拒绝服务(DDoS)攻击,放大率达到4,294,967,296比1,创下历史新高。
被称为TP240PhoneHome(CVE-2022-26143)的攻击向量已被武器化,以发动针对宽带接入ISP、金融机构、物流公司、游戏公司和其他组织的重大DDoS攻击。
“大约2,600个Mitel MiCollab和MiVoice Business Express协作系统作为PBX到Internet网关被错误地部署在暴露于公共Internet的可滥用系统测试设施中。”Akamai研究员Chad Seaman在联合咨询中说,“攻击者正在积极利用这些系统发起每秒超过5300万个数据包(PPS)的反射/放大DDoS攻击。”
DDoS反射攻击通常涉及欺骗受害者的IP地址,以重定向来自目标(如DNS、NTP或CLDAP服务器)的响应,使得发送给欺骗发送者的回复远大于请求,从而导致完全无法访问的服务。
新闻来源:
https://thehackernews.com/202...
谷歌以54亿美元收购网络安全公司Mandiant
谷歌将以54亿美元的价格收购网络安全公司Mandiant。此次全现金收购将使Mandiant加入Google Cloud并提供端到端的安全运营套件以及咨询服务,以帮助客户应对关键的安全挑战并保持安全。该交易还将把Mandiant的威胁检测和情报服务以及测试和验证服务纳入Google Cloud的保护伞下。
此次收购须符合惯例成交条件,包括获得Mandiant股东和监管部门的批准,预计将于今年晚些时候完成。收购完成后,Mandiant将加入Google Cloud。
【谷歌以54亿美元收购网络安全公司、数百万惠普设备存在高危漏洞|3月10日全球网络安全热点】新闻来源:
https://www.zdnet.com/article...
安全漏洞威胁 在数百万惠普设备中发现16个新的UEFI固件高危漏洞
网络安全研究人员周二披露了影响多个惠普企业设备UEFI固件的高危漏洞。受影响的设备种类包括惠普的笔记本电脑、台式机、销售点(PoS)系统和边缘计算节点。
通过利用所披露的漏洞,攻击者可以利用它们在固件中执行特权代码执行,并可能提供持久的恶意代码,这些代码在操作系统重新安装后仍然存在,并允许绕过端点安全解决方案(EDR/AV),安全启动和基于虚拟化的安全隔离。
最严重的缺陷涉及固件的系统管理模式(SMM)中的一些内存损坏漏洞,从而能够以最高权限执行任意代码。
在与HP和CERT协调中心(CERT/CC)协调披露流程后,这些问题已作为2022年2月2日至28日发布的一系列安全更新的一部分得到解决。
新闻来源:
https://thehackernews.com/202...

    推荐阅读