查看原文
其他

20230929-5th域安全微讯早报-No.233

网空闲话 网空闲话plus
2024-08-30

网络空间安全对抗资讯速递

2023年9月29日

最新热门网安资讯

Cyber-Intelligenc Brief Express


Vol-2023-233                        星期五



今日热点导读


1、独立监督小组建议对第702条搜查设置新限制

2、俄罗斯航班预订系统遭受“大规模”网络攻击

3、思科警告IOS软件零日漏洞攻击尝试

4、俄罗斯零日收购公司出价2000万美元收购Android、iOS漏洞

5、纽约人权活动人士对面部识别技术发出警报

6、3D打印使军队的武器库得到更新

7、黑客组织Snatch泄露了其网站访问者的IP

8、重要的Chrome更新可对抗间谍软件供应商的漏洞

9、澳大利亚国立大学研究人员发布技术政策地图集

10、FBI:双重勒索软件攻击受害者现可在48小时内受到打击

11、白宫将发布“广泛”行政命令解决人工智能风险和标准

12、国防部将在两个作战司令部内组建人工智能战斗实验室


资讯详情





1、独立监督小组建议对第702条搜查设置新限制

一个重要的政府监督委员会在是否对有争议的外国监控工具在年底失效之前对其施加新限制的问题上存在党派分歧。隐私和公民自由监督委员会(PCLOB)的建议可能会给拜登政府带来新的头痛,拜登政府迫切希望延长《外国情报监视法》第702条的授权。它允许美国情报机构对国外非美国公民的电子通信进行无证监视。然而,它也顺便收集了数量不详的美国人的个人数据。民主党小组成员周四以3比2的分歧建议,应要求间谍机构获得法院批准,然后才能在没有搜查令的情况下查询根据该法规收集的大量数据来获取有关美国公民的信息。尽管大多数人并不建议结束该计划,理由是其国家安全价值,但拟议的要求可能会严重减少FBI执行的702条款搜查次数。国家安全委员会发言人表示,拟议的授权“在操作上不可行,并且会使我们对已经掌握的信息视而不见,而这些信息通常必须以时间敏感的方式采取行动,以防止在美国领土上策划致命阴谋。”

https://therecord.media/divided-privacy-panel-recommends-limits-for-section-702-searches


2、俄罗斯航班预订系统遭受“大规模”网络攻击

俄罗斯航班预订系统周四(28日)遭到网络攻击,导致机场延误。据该系统开发商之一、俄罗斯国家国防公司 Rostec报道,当地航空公司预订系统Leonardo遭受了一次“大规模”分布式拒绝服务(DDoS)攻击,该攻击是由“外国黑客”发起的。该事件持续了大约一个小时,影响了莱昂纳多多家客户的运营,其中包括俄罗斯航空公司Rossiya Airlines、Pobeda和旗舰航空公司Aeroflot。DDoS攻击导致大量流量淹没网站,导致用户暂时无法访问网站。据俄罗斯航空公司称,该事件导致莫斯科谢列梅捷沃国际机场(该国最繁忙的国际机场)的航班延误长达一个小时。据俄罗斯国际文传电讯社报道,Leonardo被50多家俄罗斯航空公司使用,每年为约4500万名乘客提供服务。乌克兰黑客组织IT Army声称对关闭莱昂纳多负责。

https://therecord.media/russia-flight-booking-system-leonardo-ddos


3、思科警告IOS软件零日漏洞攻击尝试

思科本周宣布了针对影响其产品的多个漏洞的补丁,其中包括IOS和IOS XE软件中的一个中等严重性缺陷,该缺陷似乎已在攻击中被利用。该错误编号为CVE-2023-20109,影响IOS和IOS XE的组加密传输VPN(GET VPN)功能,并可能导致远程代码执行。成功利用该缺陷需要攻击者拥有有效的凭据以及对组成员或密钥服务器的管理控制。“该漏洞是由于对GET VPN功能的组解释域(GDOI)和G-IKEv2协议中的属性验证不充分造成的。攻击者可以通过破坏已安装的密钥服务器或修改组成员的配置以指向攻击者控制的密钥服务器来利用此漏洞。”思科在其通报中指出。所有运行易受攻击的IOS或IOS XE版本且启用 GDOI或G-IKEv2协议的思科产品都会受到此问题的影响。此错误没有可用的解决方法,思科建议所有客户更新到已修补的IOS或IOS XE版本。这家科技巨头还指出,它已经观察到针对此漏洞的利用尝试。

https://www.securityweek.com/cisco-warns-of-ios-software-zero-day-exploitation-attempts/


4、俄罗斯零日收购公司出价2000万美元收购Android、iOS漏洞

俄罗斯零日收购公司“零日行动”(Operation Zero)本周宣布,将提供高达2000万美元的资金用于收购针对Android和iOS 设备的完整漏洞利用链。该公司成立于2021年,表示其提供“网络空间进攻和防御行动的技术”,并声称正在与俄罗斯的私人和政府组织合作。本周,该公司宣布“由于市场需求旺盛”,将提高针对Android和 iOS漏洞利用的赏金。零日行动宣布,针对Android和iOS漏洞利用链的赏金已从20万美元增加到2000万美元。该公司还指出,“最终用户是非北约国家”,可能指的是仅包括俄罗斯实体的客户名单。零日行动在其网站上声称是“俄罗斯唯一官方零日购买平台”,该平台“由信息安全专业人士创建并为专业人士服务”。它还声称研究人员应该放心,这些漏洞不会“落入坏人之手”。


5、纽约人权活动人士对面部识别技术发出警报

30多个民权和数字权利组织呼吁对纽约的生物识别监控的使用进行立法限制。他们对使用此类技术监视公民的日常活动(例如购买杂货或参加体育赛事)表示担忧。该呼吁得到了纽约公民自由联盟、监视技术观察项目、国际特赦组织和其他组织的支持。他们都表示支持即将出台的两项法案,旨在禁止在公共场所和住宅建筑中使用面部识别和其他生物识别技术。在一封相关的信中 ,这些团体指出,市长办公室正在推迟这些法案的通过,而生物识别技术可能“有 偏见、容易出错,并且对边缘化社区有害”。值得注意的是,尽管技术总体有效,但它仍然可能会犯错误,特别是在针对有色人种时,因此可能会给无辜者带来不必要的压力。

https://www.securitylab.ru/news/542244.php


6、3D打印使军队的武器库得到更新

美国国防部高级官员基思·德弗里表示,增材制造的兴起标志着美国军方的一个转折点,使鸟击后的飞机维修变得更加容易,并加速了高超音速武器的开发。DeVry指出,增材制造近年来取得了巨大进步,为制造武器和部件开辟了新的可能性,这在设计新系统时特别有用——与传统方法相比,该技术加快了快速原型制作的过程。它还制造了“一次性”备件来修理飞机,而这些备件以前由于供应链缓慢而不得不等待很长时间。德弗里指出,得益于增材制造,鸟击造成的飞机损坏在一夜之间就被修复了。3D打印还加速了新工具及其供应链的创建。此外,可打印物体的规模大大增加,以至于现在可以建造整个建筑物。国防部已经注意到这些成就,并正在寻找应用它们的方法。德弗里说,新技术可能会让我们惊讶,因为它能够在一夜之间打印出跑道或机库。比如,3D打印使高超音速武器制造商能够轻松制造他们所需的组件。

https://www.securitylab.ru/news/542238.php


7、黑客组织Snatch泄露了其网站访问者的IP

黑客组织Snatch Ransomware遭受数据泄露,泄露了网络犯罪分子的内部运作和互联网上的真实位置。泄露网站Snatch不仅暴露了访问者数据,还展示了网络基础设施的漏洞。KrebsOnSecurity对此进行了报道 ,并引用了分析。Snatch组织于2018年首次被发现,该组织在开放互联网上的一个网站以及Tor网络上的一个网站上发布了拒绝支付赎金的组织的被盗数据。然而,Snatch网站暗网版本的“服务器状态”页面显示了访问者的真实IP地址。一些经常访问Snatch网站的IP地址与叶卡捷琳堡和莫斯科的服务器相关联。发现的服务器不仅运行Snatch域,还运行大量模仿知名品牌和软件的网络钓鱼域。进一步的分析证实,Snatch 组织使用谷歌广告(Google Ads) 来传播恶意软件,将其伪装成Microsoft Teams、Adobe Reader等流行的免费程序。

https://www.securitylab.ru/news/542235.php


8、重要的Chrome更新可对抗间谍软件供应商的漏洞

为了快速应对潜在的危险网络安全威胁,谷歌发布了Chrome网络浏览器的紧急更新。该更新适用于Windows、macOS和Linux用户,旨在修补据报道被商业间谍软件供应商利用的零日漏洞。周二(26日),谷歌正式发布了Chrome稳定频道更新,该浏览器版本更新至117.0.5938.132。根据该公司的通报,虽然此更新总共解决了十个漏洞,但其中三个特别值得注意。这些漏洞中最严重的一个被识别为CVE-2023-5217,其特征是“libvpx 中vp8编码的堆缓冲区溢出”。就在补丁发布前几天,Google威胁分析小组 (TAG)成员Clement Lecigne向Chrome开发团队报告了这一安全漏洞。CVE-2023-5217尤其令人担忧的是,它已经在野外被利用。该零日漏洞是由商业监控供应商利用的。在此消息曝光之前,谷歌TAG和多伦多大学公民实验室小组就一项恶意操作发表了声明。

https://www.hackread.com/chrome-update-counters-spyware-vendors-exploits/


9、澳大利亚国立大学研究人员发布技术政策地图集

澳大利亚国立大学技术政策设计中心启动了一个新项目,以绘制世界技术政策和监管图。新的技术政策地图集将寻求评估最初36个国家的技术监管状况。首创的Atlas为用户提供了一个互动机制,以探索世界各地的政策,并按国家、司法管辖区、类别和类型进行细分。该开源项目正在进行中,根据技术政策设计中心团队评估的提交内容,不断添加更多条目。该中心主任Johanna Weaver表示,这个新项目是全球技术监管发展的一个里程碑。“我们生活在一个技术以意想不到的方式发展的世界。技术专家不仅构建了塑造我们未来的技术,而且监管和制定技术专家必须遵守的标准的政策制定者和立法者也是如此。”“到目前为止,研究人员、行业领导者和政策制定者还没有中央存储库来了解这项政策的实施方式和地点。我们很自豪地说,由于技术政策设计中心的每个人以及我们在世界各地的合作伙伴的辛勤工作,这种情况已不再是这样。”

https://www.technologydecisions.com.au/content/it-management/news/anu-researchers-publish-tech-policy-atlas-1263722656


10、FBI:双重勒索软件攻击受害者现可在48小时内受到打击

美国联邦调查局(FBI)警告称,勒索软件攻击出现了新趋势,即在受害者的网络上部署多种病毒,在两天内对系统进行加密。FBI根据2023年7月开始观察到的趋势,以私营行业通知的形式发出警告。联邦执法机构解释说,勒索软件附属机构和运营商在针对受害者组织时使用了两种不同的变体。这些双重勒索软件攻击中使用的变体包括 AvosLocker、Diamond、Hive、Karakurt、LockBit、Quantum和Royal。联邦调查局表示:“这种双重勒索软件变体的使用导致了数据加密、泄露和勒索支付带来的经济损失。”“针对已经受到损害的系统的第二次勒索软件攻击可能会严重损害受害者实体。”与过去相比,勒索软件组织通常需要至少10天才能执行此类攻击,而现在,绝大多数针对同一受害者的勒索软件事件发生的时间间隔仅为48小时。

https://www.bleepingcomputer.com/news/security/fbi-dual-ransomware-attack-victims-now-get-hit-within-48-hours/


11、白宫将发布“广泛”行政命令解决人工智能风险和标准

拜登政府的最高科学顾问在周四(28日)由信息技术产业委员会主办的虚拟演讲中谈到了即将出台的人工智能行政命令。白宫科技政策办公室主任阿拉蒂·普拉巴卡尔表示,政府的对话重点是了解人工智能系统如何在个人环境和应用程序中运行,以及私营部门公司如何使用人工智能软件。“这就是我们努力应对人工智能带来的风险的真正原因,因为我们希望抓住这项技术的巨大力量来解决我们一些最棘手的问题,”她说。普拉巴卡尔表示,拜登政府正在关注将人工智能技术纳入处理关键数据和流程的系统时可能出现的“全面”问题。一些例子包括将个人健康信息和诊断或网络安全信息暴露给大型语言模型可能会导致公民权利或隐私受到侵犯。拜登总统本人在周三于旧金山举行的总统科学技术顾问委员会会议开幕式上发表讲话时宣布了这一命令。

https://www.nextgov.com/artificial-intelligence/2023/09/white-house-issue-broad-executive-order-addressing-ai-risks-and-standards/390745/


12、国防部将在两个作战司令部内组建人工智能战斗实验室

国防部将在美国欧洲司令部和美国印太司令部内部建立人工智能作战实验室,组织BRAVO黑客马拉松,并与国防部企业收集和共享后勤、网络安全和其他战区数据,以促进技术能力的发展 。“BRAVO黑客马拉松为国防部提供了一个实践和推广以用户为中心的设计和敏捷软件开发基础知识的机会,”国防部负责算法战的副首席数字和人工智能官Joe Larson在周三发布的一份声明中表示。“通过提供种子资金在欧盟司令部和印太司令部建立人工智能战斗实验室,我们将与作战人员一起设计和测试数据分析和人工智能功能,而不是为他们服务,从而告知并加强我们准确提供他们赢得胜利所需的能力。”拉尔森补充道。该部门表示,人工智能战斗实验室将使军人、政府承包商和平民能够提出项目并创建团队,通过数据摄取和系统集成工作来构建原型。国防部通过先前在六个地点举行的三场BRAVO黑客马拉松收集的作战数据导致开发了三个类别的81个作战原型。

https://executivegov.com/2023/09/dod-to-form-ai-battle-labs-within-2-combatant-commands/


THE END


往期推荐

1. 5th域安全微讯早报-Vol-2023-229

2. 5th域安全微讯早报-Vol-2023-228

3. 5th域安全微讯早报-Vol-2023-232

4. 5th域安全微讯早报-Vol-2023-231

5. 5th域安全微讯早报-Vol-2023-230

冷观网域风云激荡

智察数字安全博弈

THINK LIKE A HACKER

 ACT LIKE AN ENGINEER


Cyber Intelligence Insight

Digital Security Enhencement


继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存