安全热点周报(2023.2.13-2023.2.19)
安全资讯导视
01 利时发布报告IT漏洞的新法律框架,以保护白帽黑客 |
02 疑似45亿条国内个人信息被泄露,输手机号可查询历史收货地址 |
03 因供应商遭勒索攻击,半导体巨头应用材料将损失超17亿元 |
公安部和科技部联合部署推进科技兴警三年行动计划 |
2月15日公安部官网消息,公安部、科技部联合印发通知,部署推进科技兴警三年行动计划(2023-2025年),旨在构建公安战略科技力量体系,优化公安科技创新平台布局,增强公安重大业务需求科技支撑能力,完善公安科技人才梯队培育体系,形成科技兴警协同工作格局,提升科技创新支撑平安中国建设的水平。通知指出,要深入推进重大项目实施行动,在反电信网络诈骗技术、物证全息勘验技术、视频图像智能技术等领域布局,组织科技创新主体系统开展科研攻关。 |
原文链接: https://www.mps.gov.cn/n2253534/n2253535/c8881230/content.html |
比利时发布报告IT漏洞的新法律框架,以保护白帽黑客 |
2月15日CCB官网消息,比利时网络安全中心(CCB)发布报告IT漏洞的新法律框架,概述了不存在欺诈或伤害意图的个人或企业,该如何合法发现并上报比利时境内网络和信息系统的漏洞,无论易受攻击的系统属于私营或公共组织。该法律框架规定了数项基本原则,包括研究人员证明漏洞存在的行为应严格遵循必要性,发现漏洞必须尽快报告IT系统负责人,并按照规定程序报告给比利时网络安全中心等。比利时法律官员Valéry Vander Geeten表示,该政策对白帽黑客保护范围的全面性达到了欧盟迄今为止的最高水平。 |
原文链接: https://ccb.belgium.be/en/vulnerability-reporting-ccb |
因供应商遭勒索攻击,半导体巨头应用材料将损失超17亿元 |
2月17日TheRecord消息,全球最大的半导体制造设备和服务供应商美国应用材料公司(Applied Materials)在财报电话会议上透露,有一家主要上游供应商遭到勒索软件攻击,将对公司第二季度出货造成影响,预计相关损失达2.5亿美元(约合人民币17.17亿元)。据多位行业分析师表示,该上游供应商应为美国公司MKS Instruments。MKS公司此前披露,受2月3日发现的勒索软件事件影响,财报电话会议将延期至2月底。MKS公司在勒索攻击两周后仍处于“恢复阶段”。 |
原文链接: https://therecord.media/applied-materials-supply-chain-mks-ransomware-attack/ |
勒索攻击迫使国际帆船之都奥克兰进入紧急状态 |
2月15日BleepingComputer消息,因勒索软件攻击导致城市所有IT系统离线,新西兰奥克兰市临时行政官G. Harold Duffey宣布该市进入紧急状态。这起事件影响到了该市大量非紧急服务,当时离线的多个系统一周后仍未恢复,不过如911警务调度、消防及应急资源等紧急服务未受到影响。尚不清楚攻击者是哪个勒索软件团伙。宣布进入紧急状态后,奥克兰市可以加快政令实施、材料与设备采购,并在必要时召集应急工作人员。 |
原文链接: https://www.bleepingcomputer.com/news/security/city-of-oakland-declares-state-of-emergency-after-ransomware-attack/ |
疑似45亿条国内个人信息被泄露,输手机号可查询历史收货地址 |
2月14日21世纪经济报道消息,2月12日晚,Telegram各大频道突然大面积转发某隐私查询机器人链接。网传消息称该机器人泄露了国内45亿条个人信息,数据包大小达435GB,疑似电商或快递物流行业数据。用户仅需输入手机号,即可通过该机器人查询到姓名、手机号和详细的收货地址等隐私信息,引发各界关注。另据上海证券报,受此消息传播影响,2月15日开盘,快递板块集体下挫,截至当日收盘,申通快递、顺丰控股、韵达股份跌幅均超过2%,圆通速递跌幅近6%。 |
原文链接: https://mp.weixin.qq.com/s/FwqKCcpx2rQR7xU-5aLf2g |
以色列理工学院遭勒索攻击,被索要超千万元赎金 |
2月13日CyberScoop消息,一个声名不显的网络犯罪团伙DarkBit在周末入侵了以色列理工学院,索要价值170万美元(约合人民币1167万元)的比特币。院方称该校“处于严重网络攻击威胁之下”,“主动封锁了全部通信网络”。该团伙声称,这笔钱是要让以色列政府为其在侵占领土、战争罪以及技术裁员等行为中的“谎言和罪行”付出代价。以色列理工学院(Technion)成立于1912年,是以色列顶尖大学,被誉为中东的MIT。 |
原文链接: https://cyberscoop.com/new-cybercrime-group-darkbit-israel/ |
北约网站遭黑客攻击,包括“北约特种作战司令部”网站 |
2月13日环球网消息,据《欧洲新闻周刊》援引德新社报道称,北约一名消息人士透露,包括“北约特种作战司令部”在内的多个北约网站于12日遭到黑客攻击。该消息人士透露,据称网络安全专家正在积极调查此事。北约方面没有提供其他任何细节,只是表示该组织经常面临黑客威胁,北约“非常认真地”对待确保网络空间安全的问题。据德新社消息,当天早些时候在社交网络上,特别是在推特上,有指控称亲俄黑客组织“killnet“的活动人士是此次黑客攻击的幕后黑手。 |
原文链接: https://world.huanqiu.com/article/4BgVuW4kCcl |
Microsoft Exchange Server多个远程代码执行漏洞安全风险通告 |
2月17日,奇安信CERT监测到微软发布2月补丁日安全更新,修复了多个Microsoft 产品中的漏洞,其中包括 3 个利用可能性较高的Microsoft Exchange Server 远程代码执行漏洞:CVE-2023-21707、CVE-2023-21706、CVE-2023-21529。经过身份认证的远程攻击者可利用这些漏洞在服务器账户的上下文中执行任意代码。微软将这些漏洞标记为 “Exploitation More Likely”,奇安信CERT已确认 CVE-2023-21706、CVE-2023-21529 漏洞影响,鉴于这些漏洞影响较大,建议客户尽快做好自查及防护。 |
HAProxy请求走私漏洞安全风险通告 |
2月16日,奇安信CERT监测到HAProxy官方发布HAProxy请求走私漏洞(CVE-2023-25725)通告。通过构造特殊的HTTP请求可能导致绕过基于HAProxy的访问控制。由于此漏洞在解析HTTP/1的请求时可能丢弃部分重要的请求头字段,这在特定场景下可导致鉴权绕过等危害。鉴于此产品部署量较大,建议客户尽快做好自查及防护。 |
Windows NTLM权限提升漏洞安全风险通告 |
2月15日,奇安信CERT监测到Windows NTLM 权限提升漏洞(CVE-2023-21746)技术细节、PoC、EXP在互联网上公开,国外研究人员将其称为“LocalPotato”。Windows NTLM 在进行身份验证时存在漏洞,允许拥有低权限的本地攻击者通过运行特制程序将权限提升至SYSTEM。奇安信CERT已复现此漏洞,经验证,此PoC稳定有效,漏洞的现实威胁进一步提升。鉴于此漏洞影响较大,建议客户尽快更新至最新版本。 |
Apple产品多个漏洞安全风险通告 |
2月14日,奇安信CERT监测到Apple官方发布了多个安全漏洞,包括:Apple WebKit任意代码执行漏洞(CVE-2023-23529)、Apple Kernel权限提升漏洞(CVE-2023-23514)、Apple macOS Ventura敏感信息泄露漏洞(CVE-2023-23522)。 其中,CVE-2023-23529较为严重,此漏洞允许未经身份认证的远程攻击者诱骗受害者访问其特制的恶意网站,使WebKit处理网页内容时触发类型混淆错误,最终在目标系统上实现任意代码执行。另外,攻击者可组合利用CVE-2023-23529和CVE-2023-23514提升权限并逃逸 Safari 沙箱。目前,已发现Apple WebKit 任意代码执行漏洞(CVE-2023-23529)的在野利用,鉴于这些漏洞影响范围较大,建议客户尽快做好自查及防护。 |
完
【已复现】Microsoft Exchange Server 多个远程代码执行漏洞安全风险通告
HAProxy请求走私漏洞安全风险通告
本期周报内容由安全内参&虎符智库&奇安信CERT联合出品!