国家标准《生成式人工智能服务安全基本要求》公开征求意见;微软将彻底淘汰VBScript脚本语言 | 牛览
2024-5-24 17:10:2 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

点击蓝字·关注我们 aqniu

新闻速览

 《工业互联网专项工作组2024年工作计划》印发,提出四项“健全安全保障机制”类重点工作任务

国家标准《网络安全技术 生成式人工智能服务安全基本要求(征求意见稿)》公开征求意见
CNNVD 通报Atlassian Confluence安全漏洞相关情况
英国政府将投资7800万资金扶持AI安全研究项目
微软将彻底淘汰VBScript脚本语言,安全性问题是重要原因之一
恶意电子邮件和信息类威胁同比激增856%
全球企业组织正面临新一轮的身份安全威胁挑战
新型"幽灵引擎"恶意软件可利用驱动程序缺陷瘫痪EDR系统
Bitbucket代码库被曝以明文方式存放身份验证信息,或导致大量用户AWS账户泄露
CentroMed数据泄露或暴露40万份患者记录
OpenText宣布收购Novacoast的MDR服务平台
Veeam紧急修补了VBEM平台的身份验证绕过安全缺陷

特别关注

《工业互联网专项工作组2024年工作计划》印发,提出四项“健全安全保障机制”类重点工作任务


日前,工业互联网专项工作组办公室正式印发《工业互联网专项工作组2024年工作计划》(以下简称《计划》),共包含14类任务49项重点工作。通知要求,工业互联网专项工作组各成员单位办公厅(办公室、综合司),应按《计划》要求认证抓好各项任务的落实。

在《计划》中明确提出将“健全安全保障机制”作为一项重要的年度性任务,并具体包括了加强工业互联网安全管理、持续提升工业互联网安全风险防范水平、推进工业互联网安全人才培养、完善数据安全管理体系等4项重点工作。

原文链接:

https://mp.weixin.qq.com/s/LdmkjH1GPnJDBswBv4HFTw

国家标准《网络安全技术 生成式人工智能服务安全基本要求(征求意见稿)》公开征求意见

日前,全国网络安全标准化技术委员会归口的国家标准《网络安全技术 生成式人工智能服务安全基本要求》现已形成标准征求意见稿。全国网络安全标准化技术委员会秘书处根据《全国网络安全标准化技术委员会标准制修订工作程序》要求,现已将该项标准征求意见稿面向社会公开征求意见。标准相关材料发布在网安标委网站(网址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意见或建议请于2024年7月22日24:00前反馈秘书处。

联系人:王丹丹  18811126578  [email protected]

          张博然  13051502670   [email protected]

原文链接:

https://mp.weixin.qq.com/s/FEH2qvmXTEh__MBdlmzkpQ

CNNVD 通报Atlassian Confluence安全漏洞相关情况

近日,国家信息安全漏洞库(CNNVD)正式通报了关于Atlassian Confluence 安全漏洞(CNNVD-202405-4060、CVE-2024-21683)的相关情况。经过身份认证的远程攻击者通过构造特殊的请求,可在目标服务器执行任意代码。Atlassian Confluence多个版本均受此漏洞影响。目前,Atlassian官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。

一、漏洞介绍

Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。经过身份认证的远程攻击者通过构造特殊的请求,利用该漏洞可以执行任意代码,对目标系统的机密性、完整性和可用性造成影响。

二、危害影响

Atlassian Confluence Data Center 8.9.0版本、Atlassian Confluence Data Center 8.8.0-8.8.1版本、8.7.1-8.7.2版本、8.6.0-8.6.2版本、8.5.0- 8.5.8(LTS) 版本、8.4.0-8.4.5版本、8.3.0-8.3.4版本、8.2.0-8.2.3版本、8.1.0-8.1.4版本、7.20.0-7.20.3版本、7.19.0-7.19.21(LTS) 版本、Atlassian Confluence Server 8.6.0-8.6.2版本、8.5.0- 8.5.8(LTS) 版本、8.4.0-8.4.5版本、8.3.0-8.3.4版本、8.2.0-8.2.3版本、8.1.0-8.1.4版本、7.20.0-7.20.3版本、7.19.0-7.19.21(LTS)版本均受该漏洞影响。

三、修复建议

目前,Atlassian官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接:https://jira.atlassian.com/browse/CONFSERVER-95832本通报由CNNVD技术支撑单位——北京华云安信息技术有限公司、三六零数字安全科技集团有限公司、深信服科技股份有限公司、奇安信网神信息技术(北京)股份有限公司、星云博创科技有限公司等技术支撑单位提供支持。CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: [email protected]

原文链接:

https://mp.weixin.qq.com/s/qpppo9GH_lfK6ZPjaz-Ogw

热点观察

英国政府将投资7800万资金扶持AI安全研究项目

近日,英国政府宣布将投资850万英镑(7800万人民币)的资金,用于扶持新的人工智能安全研究项目,旨在应对包括深度伪造在内的AI安全新威胁。该研究计划由英国政府AI安全研究所研究员Shahar Avin领导,并与英国图灵研究所合作开展。尽管目前只有英国国内的研究人员可以申请该项扶持资金,但英国政府鼓励他们广泛地与全球其他AI安全研究机构进行合作。

英国国家网络安全中心警告称,在未来两年内,恶意使用AI技术将肯定导致网络攻击的数量和影响增加,特别是勒索软件攻击。最新调查显示,30%的信息安全专业人士在过去12个月内遭遇过与深度造假相关的事件,这是仅次于"恶意软件感染"的第二大常见问题。与此同时,76%的受访者表示AI技术正在改善信息安全,64%的人还计划在未来一年内相应增加预算。

原文链接:

https://www.infosecurity-magazine.com/news/uk-government-85m-tackle-ai/

微软将彻底淘汰VBScript脚本语言,安全性问题是重要原因之一

微软近日宣布,将逐步淘汰VBScript脚本语言,并计划在2027年之后让其完全退出Windows操作系统。VBScript是一种由微软开发的脚本语言,自1996年发布以来,曾广泛应用于Windows操作系统中的重复性任务执行。

然而,随着更先进的工具如PowerShell、JavaScript等的出现,能够更加适合现代Web开发和自动化任务,VBScript脚本语言的使用逐渐减少。尽管VBScript在某些特定环境中仍被使用,但其安全性问题和对现代操作系统的适应性不足是微软决定将其淘汰的主要原因。微软公司在声明中特别提到,VBScript脚本语言在一定程度上成为了恶意软件的传播途径,这也是其逐渐被边缘化的主要原因之一。

根据微软公司的计划,淘汰VBScript将分为两个阶段:首先,在2024年至2027年间,VBScript会继续作为Windows 11 24H2更新中的按需功能(FOD)提供,以确保现有应用程序和用户的平稳过渡,这一阶段的目的是帮助依赖VBScript的应用程序和服务在迁移过程中不会中断;第二阶段,从2027年开始,VBScript将不再默认启用,并会从后续发布的Windows版本中完全移除。届时VBScript的所有动态链接库(.dll文件)都将被删除,依赖VBScript的项目将无法继续运行。因此,微软公司建议用户尽早启用相关的替代方案。

原文链接:

https://www.bleepingcomputer.com/news/microsoft/microsoft-to-start-killing-off-vbscript-in-second-half-of-2024/

恶意电子邮件和信息类威胁同比激增856%


近日,根据SlashNext最新发布的《2024年网络钓鱼报告》数据显示,2023年恶意链接、商业电子邮件欺骗(BEC)、二维码和附件类型的网络威胁攀升341%。而在过去12个月内,恶意电子邮件和信息类威胁更是激增856%。自2022年11月ChatGPT问世以来,恶意网络钓鱼信息更是暴增4151%。


专家指出,新兴的生成式人工智能工具不仅能快速制造出逼真的网络钓鱼邮件或勒索软件代码,还大大降低了攻击成本。这意味着防护能力较弱的企业将特别易受攻击,因为攻击规模很可能会持续上升。事实上,过去6个月里,凭证窃取型网络钓鱼攻击已增加217%,商业电子邮件欺骗攻击更是增加29%。此外,基于验证码的攻击也在不断升级,黑客利用CloudFlare的验证码隐藏凭证窃取表单。与此同时,网络犯罪分子还开始利用微软SharePoint、AWS和Salesforce等受信任的服务隐藏网络钓鱼和恶意软件,二维码攻击也占到了所有恶意邮件的11%。

原文链接:

https://www.infosecurity-magazine.com/news/341-rise-advanced-phishing-attacks/

全球企业组织正面临新一轮的身份安全威胁挑战


网络安全厂商ConductorOne公司日前开展的一项用户调查数据显示,随着技术和组织复杂性的不断增加,全球企业组织正面临着新一轮的身份风险挑战。该调查对美国523家企业组织的IT安全负责人进行了调查,探讨了身份安全、访问管理和零常设特权等关键领域的主要困难和机遇。

调查结果显示,大多数组织已亲身经历了身份问题带来的严重后果。77%的受访者表示,在过去12个月内,由于不当访问或特权过高的用户,他们的组织遭受过网络攻击或数据泄露事件。41%的受访者更是表示,他们遭遇了多起同样原因导致的网络安全事件,这些数据充分体现了身份问题已成为企业面临的一大风险隐患。随着技术复杂性的不断增加,以及更多远程工作模式的普及,身份风险相关的安全问题正日益凸显。

原文链接:

https://www.helpnetsecurity.com/2024/05/22/identity-risks-complexity-for-organizations/

网络攻击

新型"幽灵引擎"恶意软件可利用驱动程序缺陷瘫痪EDR系统

近日,Elastic Security Labs 安全研究人员发现了一种名为"GhostEngine"的新型多模式恶意软件,能够利用驱动程序中的缺陷来关闭和删除端点检测和响应(EDR)解决方案,从而逃避检测,这种攻击手段目前主要被用于部署一种加密货币挖矿木马程序。

研究人员详细描述了这种恶意软件的攻击流程和特点:它首先会以"Tiworker.exe"的名义下载并执行PowerShell脚本,该脚本负责下载并运行GhostEngine恶意软件模块。这些模块可以篡改安全工具、创建后门以及检查软件更新,其中最关键的是EDR代理控制和挖矿模块,它可以在执行加密货币挖矿程序前先终止任何活跃的EDR代理进程。

研究人员建议,企业应优先检测和预防恶意软件的初始行为,如可疑的PowerShell执行、从不寻常目录执行、提升到系统完整性的权限以及部署缺陷驱动程序等。一旦恶意软件成功加载缺陷驱动程序,检测的机会将大大降低,企业必须寻找那些已停止向SIEM传输日志的受感染终端。此外,还可以通过监测指向已知挖矿池域名的DNS查询记录以及Stratum等挖矿网络协议来进行检测。

原文链接:

https://www.darkreading.com/cyberattacks-data-breaches/novel-edr-killing-ghostengine-malware-stealth

Bitbucket代码库被曝以明文方式存放身份验证信息,或导致大量用户AWS账户泄露

近日,研究人员发现,Atlassian 的 Bitbucket 代码存储库工具中存在一个缺陷,威胁行为者可以通过使用在 Bitbucket 工件中以明文形式泄露的身份验证机密来成功窃取 AWS 帐户。

Bitbucket 提供了一种存储变量的方法,允许开发人员在编写代码时快速引用它们。管理员还可以将变量设置为 Bitbucket Pipelines 中的“安全”,以防止其值以纯文本形式被读取。然而,该系统中最近发现的缺陷可能会导致管道运行期间生成的工件对象以明文格式公开这些受保护的变量。研究人员表示,威胁行为者只需打开文本文件即可查看纯文本中的敏感变量,轻松窃取可用于窃取数据或执行其他恶意活动的身份验证机密。开发团队在 Web 应用程序源代码中使用 Bitbucket 工件进行故障排除,无意间暴露了密钥的明文值。这导致这些密钥在公共互联网上暴露,攻击者可以利用它们进行未经授权的访问。

原文链接:

https://thecyberexpress.com/bitbucket-artifacts-could-expose-aws-secrets/

CentroMed数据泄露或暴露40万份患者记录

近日,综合初级保健诊所 El Centro Del Barrio(以CentroMed为运营名称)确认遭遇了一次网络攻击,这是他们在一年内遭遇的第二次数据泄露事件。去年8月,Karakurt威胁组织非法访问了他们的系统,但数据并未泄露。本次数据泄露事件中,黑客侵入了CentroMed的系统,并获取了约400000名现有和前患者的个人数据。

根据CentroMed的数据泄露通知,该缺陷在5月1日被发现,当时他们的信息技术(IT)网络出现了异常活动。在发现后,CentroMed迅速采取措施来保护其系统,并启动了调查。初步调查发现,未经授权的行为者在4月30日左右侵入了他们的IT网络,并访问了包含现有和前患者敏感信息的文件,泄露数据包括患者姓名、地址、出生日期、社会安全号码、金融账户详细信息、病历、健康保险信息、诊断和治疗数据以及索赔信息。为了应对网络攻击,CentroMed从5月17日开始通知可能受到影响的个人,并建立了一个专门的免费热线中心,来解决受影响个人的任何问题或疑虑。

原文链接:

https://thecyberexpress.com/centromed-data-breach/

产业动态

OpenText宣布收购Novacoast的MDR服务平台

日前,企业软件公司OpenText宣布收购Novacoast的Pillr托管检测和响应(MDR)平台,这次收购有助于加快OpenText在网络安全领域的产品路线图。交易的具体条款没有披露,但包括了部分Pillr团队成员加入OpenText,以及Pillr的技术和客户转移。

Pillr是Novacoast于2022年推出的安全运营平台,专注于为中小企业客户提供托管安全服务。根据Novacoast首席技术官Adam Gray的说法,截至去年Pillr已与1,300家合作伙伴在北美和欧洲合作。OpenText表示,将Pillr面向MSSP的技术与自身的专业知识相结合,能够为客户提供增强的威胁狩猎、监控和响应能力,这对于当前普遍存在的技能缺口、人才短缺和警报疲劳问题至关重要。这次收购还将带来新的API集成和针对MSP的产品/定价捆绑等功能。

原文链接:

https://www.crn.com/news/security/2024/opentext-acquires-pillr-mdr-platform-from-novacoast

Veeam紧急修补了VBEM平台的身份验证绕过安全缺陷

近日,数据管理解决方案提供商Veeam向其客户发出了关于其Backup Enterprise Manager (VBEM)平台发现的缺陷的关键警告。这一Veeam缺陷(CVE-2024-29849)允许未经授权的攻击者通过VBEM系统访问任何帐户。VBEM是管理员使用的一个关键的基于Web的工具,提供了一个集中的平台来管理Veeam备份与复制的安装。根据官方报告,VBEM默认情况下未被激活,这意味着并非所有环境都容易受到针对CVE-2024-29849的攻击。但是,Veeam已将此缺陷评定为CVSS基础分数为9.8,这取决于其可利用性的严重程度。

除了CVE-2024-29849之外,VBEM中还发现了几个其他缺陷,包括CVE-2024-29850、CVE-2024-29851和CVE-2024-29852。这些缺陷的严重程度各不相同,有些允许账户接管和未经授权访问敏感数据。为了解决这些安全问题,Veeam在其VBEM 12.1.2.172版本中发布了修复程序,这个更新版本随Veeam Backup and Replication 12.1.2(内部版本 12.1.2.172)打包在一起,提供了一个全面的解决方案来缓解已识别的缺陷。

原文链接:

https://thecyberexpress.com/critical-veeam-vulnerability/

合作电话:18311333376
合作微信:aqniu001
投稿邮箱:[email protected]


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651129887&idx=1&sn=0c3a43747cee34566afde6f897475a87&chksm=bd15b8cc8a6231da3d037e63cff6d4f8c58246a3e4c47dad5a334fee86a1c2245cea91977e12&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh