1. 美国国家安全局承认在无授权情况下秘密购买互联网浏览数据
美国参议员罗恩·怀登上周表示,美国国家安全局(NSA)已承认从数据经纪商处购买互联网浏览记录,以识别美国人所使用的网站和应用程序,这些行为通常需要法院授权。
怀登在致国家情报总监(DNI)艾薇儿·海恩斯的一封信中说:“美国政府不应资助和使一个公然侵犯美国人隐私的不光彩行业合法化,这种行为不仅不道德,而且是非法的。”他敦促政府采取措施,“确保美国情报机构只能以合法方式获得关于美国人的数据”。
有关用户浏览习惯的元数据可能带来严重的隐私风险,因为这些信息可能会被用来根据用户经常访问的网站来收集个人详细信息。这可能包括提供与精神健康相关资源的网站、为性侵犯或家庭虐待幸存者提供援助的网站,以及专注于节育或堕胎药物的远程医疗服务提供商。
来源:https://thehackernews.com/2024/01/nsa-admits-secretly-buying-your.html
2. 美国联邦政府关停与中国关联的SOHO路由器的“KV僵尸网络”
美国政府周三表示,已采取措施摧毁一个由数百个美国境内的小型办公室和家庭办公室(SOHO)路由器组成的僵尸网络。这些路由器被一个与中国有关的、有国家背景的名为“Volt Typhoon”的威胁组织所劫持,并遏制了此次黑客活动造成的影响。
该僵尸网络的存在,被称为KV-botnet,最初是由Lumen Technologies公司的Black Lotus Labs团队于2023年12月中旬披露的。路透社本周早些时候报道了这次执法行动。
美国司法部在一份新闻声明中表示:“构成KV-botnet的绝大多数路由器都是思科和网件路由器,它们之所以容易受到攻击,是因为它们已经达到了‘寿命终止’状态;也就是说,它们不再通过制造商的安全补丁或其他软件更新获得支持。”
Volt Typhoon(又名DEV-0391、Bronze Silhouette、Insidious Taurus或Vanguard Panda)是一个位于中国的敌对组织的绰号,该组织一直被认为是针对美国和关岛关键基础设施部门的网络攻击的幕后黑手。
网络安全和基础设施安全局(CISA)局长詹·伊斯特利指出:“包括‘Volt Typhoon’在内的中国网络行动者正在深入我们的关键基础设施,准备在与美国发生重大危机或冲突时发动破坏性网络攻击。”
这个网络间谍组织据信自2021年以来一直活跃,它以其对合法工具和“无文件”(LotL)技术的依赖而闻名,这些技术使其能够在雷达下飞行,并在受害者环境中长时间持续存在,以收集敏感信息。
来源:https://thehackernews.com/2024/02/us-feds-shut-down-china-linked-kv.html
3.CISA警告:苹果iOS和macOS的漏洞正被积极利用
基于现有攻击证据,美国网络安全和基础设施安全局(CISA)周三在其“已知被利用漏洞”(KEV)目录中增加了一个影响iOS、iPadOS、macOS、tvOS和watchOS的高危漏洞。
该漏洞被追踪为CVE-2022-48618(CVSS评分:7.8),涉及内核组件中的一个错误。苹果在一份公告中表示:“具有任意读写能力的攻击者可能能够绕过指针认证。”并补充说,这个问题“可能已被利用来攻击iOS 15.7.1之前发布的iOS版本。”
来源:https://thehackernews.com/2024/02/cisa-warns-of-active-exploitation-of.html
4. 紧急:升级GitLab - 关键的工作区创建漏洞允许文件覆盖
GitLab再次发布了针对其社区版(CE)和企业版(EE)中的一个关键安全漏洞的修复程序,该漏洞可能被利用在创建工作区时写入任意文件。
该漏洞被追踪为CVE-2024-0402,其CVSS评分为9.9(满分10分)。
GitLab在2024年1月25日发布的一份公告中表示:“在GitLab CE/EE中发现了一个问题,该问题影响从16.0到16.5.8、16.6到16.6.6、16.7到16.7.4以及16.8到16.8.1之前的所有版本,允许经过身份验证的用户在创建工作区时将文件写入GitLab服务器上的任意位置。”
建议:
- 如果您正在使用GitLab的受影响版本,请立即升级到GitLab推荐的修复版本。
- 在升级之前,最好备份您的数据,以防升级过程中出现问题。
- 即使您没有直接暴露在互联网上的GitLab实例,也应考虑升级,因为内部攻击者或已经获得网络访问权限的攻击者可能会利用此漏洞。
- 保持关注GitLab的安全公告,以获取有关其他潜在漏洞的最新信息。
来源:https://thehackernews.com/2024/01/urgent-upgrade-gitlab-critical.html
5. 研究人员揭示Outlook漏洞如何泄露你的NTLM密码
微软Outlook中一个现已被修复的安全漏洞,可能会被威胁行为者利用,在打开一个特制的文件时访问NT LAN Manager (NTLM) v2的哈希密码。
这个问题,被追踪为CVE-2023-35636(CVSS评分:6.5),已由这家科技巨头作为其2023年12月Patch Tuesday更新的一部分进行了处理。
微软在上个月发布的一份公告中表示:“在电子邮件攻击场景中,攻击者可以通过向用户发送特制的文件,并说服用户打开该文件来利用这个漏洞。在网络攻击场景中,攻击者可以托管一个网站(或利用一个接受或托管用户提供的内容的受损网站),该网站包含一个旨在利用此漏洞的特制文件。”
建议:
- 保持更新:确保你的Microsoft Outlook和其他相关软件都是最新版本,以获取最新的安全补丁和更新。
- 谨慎打开未知文件:避免打开来自未知或不受信任来源的电子邮件附件或链接,特别是那些要求你启用宏或执行其他可能不安全操作的文件。
- 使用强密码:尽管NTLM v2哈希比纯文本密码更安全,但仍然建议使用复杂且难以猜测的密码,并定期更改。
- 启用多因素身份验证:为你的账户启用多因素身份验证,增加额外的安全层。 保持警惕:始终对网络安全保持警惕,并遵循最佳实践来保护自己免受潜在威胁。
来源:https://thehackernews.com/2024/01/researchers-uncover-outlook.html
版权归原作者 开源网安 所有, 如有侵权,请联系我们删除。