英伟达证书泄漏、CISA增加95个必修漏洞|3月7日全球网络安全热点
安全資訊報(bào)告
Nvidia代碼簽名證書被黑客泄露
英偉達(dá)的代碼簽名證書是這家GPU巨頭被黑客入侵后被竊取泄露的大量文件之一。惡意軟件樣本數(shù)據(jù)庫VirusTotal中至少有兩個(gè)不是由Nvidia開發(fā),但在本周用被盜證書簽名的二進(jìn)制文件,它們看起來是Nvidia程序。
入侵Nvidia的Lapsus$組織聲稱竊取了該公司許多文件,包括憑據(jù)、源代碼和文檔,該組織試圖勒索Nvidia,并從其GPU固件中刪除加密限制。去年,Nvidia為其RTX 30系列顯卡在其驅(qū)動程序中引入了一項(xiàng)名為LiteHashRate(簡稱LHR)的技術(shù)。
根據(jù)該組織的Telegram頁面,Lapsus$威脅Nvidia公開發(fā)布更多內(nèi)部材料和芯片藍(lán)圖細(xì)節(jié),除非該公司承諾移除LHR。Nvidia會屈服于這種敲詐勒索似乎完全令人難以置信。該團(tuán)伙還希望Nvidia開源其適用于Mac、Linux和Windows PC的驅(qū)動程序。
根據(jù)HaveI Been Pwned的說法,泄露的數(shù)據(jù)中有“超過70,000個(gè)員工電子郵件地址和NTLM密碼哈希,其中許多隨后被破解并在黑客社區(qū)中傳播。”
新聞來源:
https://www.theregister.com/2022/03/05/nvidia_stolen_certificate/
惡意軟件可以逃避基于人工智能的防御
Deep Instinct本周發(fā)布的最新網(wǎng)絡(luò)威脅態(tài)勢報(bào)告顯示,惡意軟件攻擊者正在投資于反人工智能和對抗性攻擊技術(shù),并將這些方法整合到他們更大的規(guī)避策略中。
與早期的攻擊者模式形成鮮明對比,即攻擊者希望長時(shí)間留在網(wǎng)絡(luò)中,竊取信息并盡可能長時(shí)間地避免從安全解決方案中檢測到。
Deep Instinct研究和深度學(xué)習(xí)副總裁Shimon Oren說:“我們看到惡意軟件和活動普遍增加,這些惡意軟件和活動專門用于規(guī)避基于AI的解決方案,無論是基于實(shí)際的對抗性學(xué)習(xí)還是其他規(guī)避方法。這些活動不僅旨在規(guī)避一般的安全解決方案,而且專門規(guī)避那些基于人工智能或任何類型的機(jī)器學(xué)習(xí)實(shí)現(xiàn)的解決方案,這些解決方案是目前的大多數(shù)解決方案。”
該報(bào)告還指出零日漏洞的利用速度更快。2021年,重大漏洞在披露后的一天內(nèi)就被利用和使用。威脅參與者也一直在轉(zhuǎn)向使用更新的語言,例如Python和Go,這些語言易于學(xué)習(xí),但也不太容易被安全工具檢測到。
報(bào)告還強(qiáng)調(diào)了對Linux系統(tǒng)的威脅越來越多。現(xiàn)在在Linux上構(gòu)建的壓力很大,這種壓力會持續(xù)下去,在許多情況下,攻擊Windows并在Windows機(jī)器和基于Windows的環(huán)境中站穩(wěn)腳跟將成為橫向遷移到云的一個(gè)跳躍點(diǎn)。
新聞來源:
https://betanews.com/2022/03/03/malware-is-being-geared-to-evade-ai-based-defenses/
安全漏洞威脅
Mozilla發(fā)布了Firefox更新,修復(fù)了兩個(gè)關(guān)鍵漏洞
兩個(gè)漏洞編號為CVE-2022-26485和CVE-2022-26486。
第一個(gè)漏洞是對XSLT參數(shù)的錯(cuò)誤處理,Firefox無法正確釋放內(nèi)存,從而使攻擊者可以在目標(biāo)計(jì)算機(jī)上運(yùn)行任意代碼。第二個(gè)漏洞允許繞過現(xiàn)有的安全機(jī)制,例如,通過瀏覽器注入惡意軟件,這是一個(gè)沙盒逃逸漏洞。
根據(jù)Mozilla的說法,這兩個(gè)漏洞已經(jīng)在野外被積極利用,建議所有用戶盡快升級Firefox瀏覽器。
新聞來源:
https://tarnkappe.info/artikel/internet/firefox-wegen-zwei-kritischen-bugs-unbedingt-updaten-216773.html
新的Linux內(nèi)核cgroups漏洞可能導(dǎo)致容器逃逸
有關(guān)Linux內(nèi)核中現(xiàn)已修補(bǔ)的高嚴(yán)重性漏洞的詳細(xì)信息已經(jīng)出現(xiàn),該漏洞可能被濫用以逃避容器,以便在容器主機(jī)上執(zhí)行任意命令。
缺點(diǎn)在于稱為控制組的Linux內(nèi)核功能,也稱為cgroups版本1(v1),它允許將進(jìn)程組織成分層組,從而可以限制和監(jiān)視CPU、內(nèi)存等資源的使用情況、磁盤I/O和網(wǎng)絡(luò)。
跟蹤為CVE-2022-0492(CVSS評分:7.0),該問題涉及cgroupsv1release_agent功能中的特權(quán)升級案例,該腳本在cgroup中的任何進(jìn)程終止后執(zhí)行。
“這個(gè)問題是最近發(fā)現(xiàn)的最簡單的Linux特權(quán)升級之一:Linux內(nèi)核錯(cuò)誤地將特權(quán)操作暴露給非特權(quán)用戶,”Unit42研究員Yuval Avrahami在本周發(fā)布的一份報(bào)告中說。
Palo Alto Networks威脅情報(bào)團(tuán)隊(duì)指出,該漏洞是由于缺少驗(yàn)證來檢查設(shè)置release_agent文件的進(jìn)程是否具有管理權(quán)限,從而使其成熟,可以利用。
換句話說,如果這個(gè)release_agent文件被攻擊者覆蓋,內(nèi)核可以被強(qiáng)制調(diào)用在發(fā)布代理中配置的具有最高權(quán)限的任意二進(jìn)制文件——這種情況可以有效地完全接管系統(tǒng)。
新聞來源:
https://thehackernews.com/2022/03/new-linux-kernel-cgroups-vulnerability.html
CISA在其必修漏洞清單中增加了95個(gè)漏洞
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)剛剛在其已知已利用漏洞目錄中添加了多達(dá)95個(gè)新漏洞,包括多個(gè)關(guān)鍵的Cisco路由器漏洞、新舊Windows漏洞以及Adobe Flash Player中的漏洞等。
CISA在其已知利用漏洞目錄中添加了95個(gè)新漏洞,這些漏洞是惡意攻擊參與者的常見攻擊媒介。
加入CISA列表的Windows漏洞CVE-2021-41379在11月被用于攻擊客戶。思科的Talos研究人員發(fā)現(xiàn)了針對影響Windows 11及更早版本的特權(quán)提升漏洞的惡意軟件。
思科路由器的多個(gè)漏洞嚴(yán)重性等級為10分(滿分10分),思科在2月發(fā)布了固件更新,以解決其RV系列路由器中的多個(gè)嚴(yán)重缺陷。
這些漏洞允許攻擊者執(zhí)行惡意代碼、提升權(quán)限、運(yùn)行隨機(jī)命令、使設(shè)備脫機(jī)、繞過身份驗(yàn)證等。它們影響了思科小型企業(yè)RV160、RV260、RV340和RV345系列路由器。
根據(jù)具有約束力的操作指令(BOD)22-01,官員有義務(wù)在截止日期內(nèi)對CISA的漏洞警報(bào)采取行動。在這種情況下,從供應(yīng)商處應(yīng)用這些更新的截止日期是3月,這表明CISA認(rèn)為各機(jī)構(gòu)快速響應(yīng)的重要性。CISA已敦促所有其他組織應(yīng)用更新以減少其遭受網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)。
新聞來源:
https://www.zdnet.com/article/get-patching-now-cisa-adds-another-95-flaws-to-its-known-exploited-vulnerabilities-list/
新的安全漏洞影響數(shù)千個(gè)自我管理的GitLab
研究人員披露了開源DevOps軟件GitLab中的一個(gè)新安全漏洞的詳細(xì)信息,該漏洞可能允許遠(yuǎn)程、未經(jīng)身份驗(yàn)證的攻擊者恢復(fù)與用戶相關(guān)的信息。
跟蹤為CVE-2021-4191(CVSS分?jǐn)?shù):5.3),中等嚴(yán)重性漏洞影響從13.0開始的GitLab社區(qū)版和企業(yè)版的所有版本以及從14.4開始和14.8之前的所有版本。
Rapid7的高級安全研究員Jake Baines發(fā)現(xiàn)并報(bào)告了該漏洞。在2021年11月18日負(fù)責(zé)任的披露之后,作為2022年2月25日發(fā)布的GitLab關(guān)鍵安全版本14.8.2、14.7.4和14.6.5的一部分,為自我管理的服務(wù)器發(fā)布了補(bǔ)丁。
“該漏洞是在執(zhí)行某些GitLab GraphQL API查詢時(shí)缺少身份驗(yàn)證檢查的結(jié)果,”貝恩斯在周四發(fā)布的一份報(bào)告中說。“未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以利用此漏洞收集已注冊的GitLab用戶名、姓名和電子郵件地址。”
成功利用API信息泄漏可以允許惡意行為者枚舉和編譯屬于目標(biāo)的合法用戶名列表,然后可以將其用作進(jìn)行暴力攻擊的墊腳石,包括密碼猜測、密碼噴灑和憑證填充。
新聞來源:
https://thehackernews.com/2022/03/new-security-vulnerability-affects.html
總結(jié)
以上是生活随笔為你收集整理的英伟达证书泄漏、CISA增加95个必修漏洞|3月7日全球网络安全热点的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: STC12C5A60S2使用模拟IIC通
- 下一篇: 手机开机启动慢是什么原因_手机开机慢,教