平安资讯报告

Nvidia代码签名证书被黑客泄露

英伟达的代码签名证书是这家GPU巨头被黑客入侵后被窃取泄露的大量文件之一。恶意软件样本数据库VirusTotal中至多有两个不是由Nvidia开发,但在本周用被盗证书签名的二进制文件,它们看起来是Nvidia程序。

入侵Nvidia的Lapsus$组织宣称窃取了该公司许多文件,包含凭据、源代码和文档,该组织试图勒索Nvidia,并从其GPU固件中删除加密限度。去年,Nvidia为其RTX 30系列显卡在其驱动程序中引入了一项名为LiteHashRate(简称LHR)的技术。

依据该组织的Telegram页面,Lapsus$威逼Nvidia公开公布更多外部资料和芯片蓝图细节,除非该公司承诺移除LHR。Nvidia会屈服于这种巧取豪夺仿佛齐全令人难以置信。该团伙还心愿Nvidia开源其实用于Mac、Linux和Windows PC的驱动程序。

依据HaveI Been Pwned的说法,泄露的数据中有“超过70,000个员工电子邮件地址和NTLM明码哈希,其中许多随后被破解并在黑客社区中流传。”

新闻来源:
https://www.theregister.com/2...

恶意软件能够回避基于人工智能的进攻

Deep Instinct本周公布的最新网络威逼态势报告显示,恶意软件攻击者正在投资于反人工智能和对抗性攻打技术,并将这些办法整合到他们更大的躲避策略中。

与晚期的攻击者模式造成鲜明对比,即攻击者心愿长时间留在网络中,窃取信息并尽可能长时间地防止从平安解决方案中检测到。

Deep Instinct钻研和深度学习副总裁Shimon Oren说:“咱们看到恶意软件和流动广泛减少,这些恶意软件和流动专门用于躲避基于AI的解决方案,无论是基于理论的对抗性学习还是其余躲避办法。这些流动不仅旨在躲避个别的平安解决方案,而且专门躲避那些基于人工智能或任何类型的机器学习实现的解决方案,这些解决方案是目前的大多数解决方案。”

该报告还指出零日破绽的利用速度更快。2021年,重大破绽在披露后的一天内就被利用和应用。威逼参与者也始终在转向应用更新的语言,例如Python和Go,这些语言易于学习,但也不太容易被平安工具检测到。

报告还强调了对Linux零碎的威逼越来越多。当初在Linux上构建的压力很大,这种压力会继续上来,在许多状况下,攻打Windows并在Windows机器和基于Windows的环境中站稳脚跟将成为横向迁徙到云的一个跳跃点。

新闻来源:
https://betanews.com/2022/03/...

安全漏洞威逼

Mozilla公布了Firefox更新,修复了两个要害破绽

两个破绽编号为CVE-2022-26485和CVE-2022-26486。

第一个破绽是对XSLT参数的错误处理,Firefox无奈正确开释内存,从而使攻击者能够在指标计算机上运行任意代码。第二个破绽容许绕过现有的平安机制,例如,通过浏览器注入恶意软件,这是一个沙盒逃逸破绽。

依据Mozilla的说法,这两个破绽曾经在野外被踊跃利用,倡议所有用户尽快降级Firefox浏览器。

新闻来源:
https://tarnkappe.info/artike...

新的Linux内核cgroups破绽可能导致容器逃逸

无关Linux内核中现已修补的高严重性破绽的详细信息曾经呈现,该破绽可能被滥用以回避容器,以便在容器主机上执行任意命令。

毛病在于称为控制组的Linux内核性能,也称为cgroups版本1(v1),它容许将过程组织成分层组,从而能够限度和监督CPU、内存等资源的应用状况、磁盘I/O和网络。

跟踪为CVE-2022-0492(CVSS评分:7.0),该问题波及cgroupsv1release_agent性能中的特权降级案例,该脚本在cgroup中的任何过程终止后执行。

“这个问题是最近发现的最简略的Linux特权降级之一:Linux内核谬误地将特权操作裸露给非特权用户,”Unit42研究员Yuval Avrahami在本周公布的一份报告中说。

Palo Alto Networks威逼情报团队指出,该破绽是因为短少验证来查看设置release_agent文件的过程是否具备管理权限,从而使其成熟,能够利用。

换句话说,如果这个release_agent文件被攻击者笼罩,内核能够被强制调用在公布代理中配置的具备最高权限的任意二进制文件——这种状况能够无效地齐全接管零碎。

新闻来源:
https://thehackernews.com/202...

CISA在其必修破绽清单中减少了95个破绽

美国网络安全和基础设施安全局(CISA)刚刚在其已知已利用破绽目录中增加了多达95个新破绽,包含多个要害的Cisco路由器破绽、新旧Windows破绽以及Adobe Flash Player中的破绽等。

CISA在其已知利用破绽目录中增加了95个新破绽,这些破绽是歹意攻打参与者的常见攻打媒介。

退出CISA列表的Windows破绽CVE-2021-41379在11月被用于攻打客户。思科的Talos钻研人员发现了针对影响Windows 11及更早版本的特权晋升破绽的恶意软件。

思科路由器的多个破绽严重性等级为10分(满分10分),思科在2月公布了固件更新,以解决其RV系列路由器中的多个重大缺点。

这些破绽容许攻击者执行恶意代码、晋升权限、运行随机命令、使设施脱机、绕过身份验证等。它们影响了思科小型企业RV160、RV260、RV340和RV345系列路由器。

依据具备约束力的操作指令(BOD)22-01,官员有任务在截止日期内对CISA的破绽警报采取行动。在这种状况下,从供应商处利用这些更新的截止日期是3月,这表明CISA认为各机构疾速响应的重要性。CISA已催促所有其余组织利用更新以缩小其蒙受网络攻击的危险。

新闻来源:
https://www.zdnet.com/article...

新的安全漏洞影响数千个自我管理的GitLab

钻研人员披露了开源DevOps软件GitLab中的一个新安全漏洞的详细信息,该破绽可能容许近程、未经身份验证的攻击者复原与用户相干的信息。

跟踪为CVE-2021-4191(CVSS分数:5.3),中等严重性破绽影响从13.0开始的GitLab社区版和企业版的所有版本以及从14.4开始和14.8之前的所有版本。

Rapid7的高级平安研究员Jake Baines发现并报告了该破绽。在2021年11月18日负责任的披露之后,作为2022年2月25日公布的GitLab要害平安版本14.8.2、14.7.4和14.6.5的一部分,为自我管理的服务器公布了补丁。

“该破绽是在执行某些GitLab GraphQL API查问时短少身份验证查看的后果,”贝恩斯在周四公布的一份报告中说。“未经身份验证的近程攻击者能够利用此破绽收集已注册的GitLab用户名、姓名和电子邮件地址。”

胜利利用API信息透露能够容许歹意行为者枚举和编译属于指标的非法用户名列表,而后能够将其用作进行暴力攻打的垫脚石,包含明码猜想、明码喷洒和凭证填充。

新闻来源:
https://thehackernews.com/202...