微软表示,它抓获了一个使用Windows 0天漏洞的奥地利间谍软件组织

VSole2022-08-01 15:33:43

据报道,微软的安全和威胁情报团队抓获了一家奥地利公司,该公司销售基于之前未知的Windows漏洞的间谍软件。

微软表示,这家间谍软件开发商(官方名称为DSIRF,但微软以代号KNOTWEED跟踪)制造了一款名为Subzero的间谍软件,用于瞄准英国、奥地利和巴拿马的律师事务所、银行和咨询公司。来自MSTIC的分析发现,DSIRF用于危害系统的攻击包括Windows零天权限提升攻击和Adobe Reader远程代码执行攻击。微软表示,DSIRF使用的漏洞现已在安全更新中修复。

DSIRF声称帮助跨国公司进行风险分析和收集商业情报,但微软(和其他当地新闻报道)已将该公司与销售用于未经授权监视的间谍软件联系起来。根据Microsoft的博客帖子:MSTIC发现DSIRF与这些攻击中使用的漏洞和恶意软件之间存在多个联系。其中包括直接链接到DSIRF的恶意软件使用的命令和控制基础设施、在一次攻击中使用的与DSIRF相关的GitHub帐户、向DSIRF颁发的代码签名证书用于对利用漏洞进行签名,以及其他将Subzero归因于DSIRF。

有关微软跟踪和缓解DSIRF/KNOTWEED漏洞攻击的新信息与提交给7月27日举行的“打击外国商业间谍软件扩散对美国国家安全的威胁”听证会的书面证词文件同时发布。微软的书面证词描述了一个基本上不受监管的商业间谍软件行业,在这个行业中,私人行为者可以自由地与世界各地的专制政权签约。

证词写道:“十多年前,我们开始看到私营部门的公司进入这一复杂的监视空间,因为专制国家和较小的政府寻求更大、资源更好的同行的能力”。

公司开始建立和销售监视系统,作为一种服务,服务于……不符合法治和人权规范的政府。

为了打击对言论自由和人权的威胁,微软主张美国帮助推动有关间谍软件作为“网络武器”的辩论,然后可以像其他类别的武器一样,受全球规范和条例的约束。

在同一听证会上,情报委员会还收到了卡琳·卡宁巴(Carine Kanimba)的证词,卡琳是被监禁的卢旺达活动家保罗·鲁塞萨巴吉尼亚(Paul Rusesabagina)的女儿,她在1994年的种族灭绝中拯救了多达1200名卢旺达人。在主张释放她父亲的同时,研究人员认为卡宁巴的手机感染了NSO集团的Pegasus间谍软件。

公民实验室高级研究员约翰·斯科特·雷顿(John Scott Railton)也提到了NSO小组,他是另一位向委员会作证的专家证人。Scott Railton描述了一个不断变化的全球格局,在这个格局中,由于“雇佣军间谍软件公司”的参与,获得最先进和最具侵入性的数字监控技术(曾经只有少数几个国家可以使用)变得更加广泛

斯科特·Railton说:“很明显,美国政府并不能免受雇佣军间谍软件的威胁”。

漏洞软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞超出您的想象
2022-07-28 08:15:00
CVE 或软件漏洞仅构成 IT 安全环境中安全风险的一部分。攻击面巨大,存在许多安全风险,必须将其视为软件漏洞,以减少风险暴露并防止大规模网络攻击 软件漏洞是操作系统或应用程序中的一个弱点,攻击者可以利用它来入侵 IT 网络。当公开披露时,这些软件漏洞通常被分配一个 CVE 标识符。CVE 是指漏洞时的一个流行术语,平均每天发现 50 到 60 个 CVE。
从补丁可以认识一个漏洞的触发源。 查看github中的补丁信息Fixed chunk size parsing. · nginx/nginx@818807d (github.com)如下:
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
如果过了18个月还没发挥出SBOM的功效,那就得问问还需要做些什么才能实现美国那套网络安全行政令了。
工控安全研究的现状首先工控安全研究的主要动力是国家和工控厂商,国家非常关注这块的安全,因为这个是关乎民生经济的大事。选择挖掘的厂商和目标对一个新人来说,刚开始入门工控漏洞挖掘最开始不要选择国外如西门子,GE这些大厂,这些安全性相对较高,盲目上手容易打击信心。有预算的时候可以进行购买研究。
当前漏洞的数量快速增长,危险级别不断提升。为了有效降低用户面临的风险,应深入研究美国国家电信和信息管理局和 FIRST(公共漏洞披露平台的管理者)颁布的《漏洞多方协同披露指南与实践》,从机制、举措方面总结指南与实践在不同情况下对漏洞协同披露的流程,归纳产生的原因及有效的应对措施,并结合我国的实际情况提出相应建议。
生成一个SBOM简单,但要生成一个既全面又准确的SBOM却不是一件容易的事。在2023年的现在,软件在各行各业中都扮演着重要角色。
管理员角色对于保护网络免受攻击至关重要,需要配备专门人员来保护网络上的设备、应用程序和信息。应在网络边界实施多层防御,以抵御外部威胁,监控和限制出入流量。在整个网络中部署多层下一代防火墙,限制出入流量,检查网络区域之间的所有内部活动。NAC方案可防止未授权物理连接,监控网络上已授权的物理连接。为防护这些漏洞,管理员应禁用所有不必要的功能,并对流向VPN网关的流量采用严格的流量过滤规则。
首次将内存安全纳入法律
VSole
网络安全专家