今日全球网安资讯摘要
特别关注
美国海军首设网络战兵种,推动网络作战能力专精化;
安全资讯
欧盟和日本合作推进半导体、网络安全和海底电缆;
超30万Fortinet 防火墙仍未修复严重漏洞;
Anonymous Sudan 称其已入侵微软,并盗走超 3000 万账户的数据库;
“SiegedSec”黑客活动已席卷美国5个州;
特别关注
美国海军首设网络战兵种,推动网络作战能力专精化;
标签:美国,海军,网络战兵种
美国海军为水兵们制定了全新的网络战兵种,希望藉此加强培训,打造一支专业的网络作战力量。
美国海军曾长期借用其他信息战人员执行网络空间行动,比如密码学家和负责网络和网络安全的IT专业人员。将来,网络作战力量将全部由海军网络战人员组成。大约300名海军人员将专注于攻击性和防御性网络空间行动。
美国海军信息战负责人、海军信息部队指挥官Kelly Aeschbach中将表示:“过去,我们的密码学家主要关注的领域包括信号情报、电子战、机动、电磁频谱和信息行动。考虑到他们在电子和信号方面的专长,海军最初进军网络角色时,我们将大部分网络相关的职责分配给了这些密码专家。”
新的网络战工作人员将接管其他专业所分担的攻击性和防御性行动。Kelly Aeschbach认为,这意味着美国海军将“拥有专注于网络战机动性的全职人员……这将降低我们对其他类别已经承担重要职责人员的需求。这些人员将继续提供与网络相关的支持。”
2200多名专注于网络战的士兵也会面临一些改变。美国海军将用网络战技术员(CWT)取代密码学网络技术员(CTN)这一工作类别。尽管名称有所变化,工作职责将保持不变。具体包括以下内容:
1. 网络战技术员将沿用原密码学网络技术员的等级控制号(RCN)1677。
2. 网络战技术员角色将保留密码学网络技术员的所有职业标准(OCCSTDs),与密码学网络技术员正式脱钩,突出海军在网络空间进行军事行动的能力。网络战技术员角色适用于现役和选定预备役(SELRES)水兵及相关岗位。
3.新角色的设立自2023年6月28日起生效。在此日期,所有密码学网络技术员将转变为网络战技术员。所有密码学网络技术员人员需要在本通告发布后的十二个月内将其徽章更换为新的网络战技术员徽章。网络战技术员将享受密码学网络技术员水兵当前享受的全部特定等级激励津贴。
4. 密码学网络技术员晋升考试将更改为网络战技术员晋升考试。密码学网络技术员的所有晋升要求对网络战技术员仍然有效。E7/8/9评估和选拔委员会流程将不会发生任何变化。如无更新的网络战技术员职业路径(ECP),选拔委员会将沿用密码学网络技术员的职业路径。与密码学网络技术员类似,网络战技术员的职业路径不会以海上/陆上任务界定。现行政策将继续保持不变。
Kelly Aeschbach表示,密码学网络技术员们“已经在从事所有网络相关工作。我们并非要改变他们的工作内容,而是继续提高他们的培训水平,让他们比以前更加出色。”
上述变化的法律依据是2023财年《国防授权法案》的一项国会授权。此前,海军领导人曾告知国会议员,海军在吸引、培训和留住网络人才方面存在困难。
Kelly Aeschbach表示,新的工作类别将在海军各层级引发更多讨论,确保水兵们的头衔与他们的工作职责相匹配。
位于弗吉尼亚州萨福克的海军网络防御行动司令部2号密码学网络技术员Kennedy Bullard为水兵们设计了全新的网络战技术员徽章。至于海军军官,可在2024年申请海军网络战军官(MCWO)头衔。
Kelly Aeschbach认为:“这将引发大量关于指导培训的讨论——我们应该提供哪些建议?候选人是否优秀?我们怎样能在年底前初步建成团队?只有这样,我们才能着手关注身份、团队精神和培训等问题,保证他们的能力日渐出色。”
信源:https://www.defenseone.com/defense-systems/2023/06/navy-gets-new-cyber-categories/388104/
安全资讯
欧盟和日本合作推进半导体、网络安全和海底电缆;
标签:欧盟,日本,半导体,网络安全,海底电缆
根据路透社报道,欧盟内部市场专员 Thierry Breton 在会见了日本政要和公司之后,宣布和日本签署备忘录,加强在半导体、网络安全和海底电缆方面的合作。在半导体方面,日本将会为欧洲厂商提供丰厚的补贴,以促进其芯片产业的发展。日本芯片行业固然在材料和设备方面具有优势,但近年来在全球市场上的份额一直不断下降。欧盟和日本将监控芯片供应链,促进双方研究人员和工程师的交流,更快推进欧盟和日本的技术能力。Breton 表示:“确保半导体的供应链是当前要务”。路透社报道,Breton 将于本周二和日本半导体公司 Rapidus 高层会面,讨论欧盟和日本之间的合作。
信源:https://www.ithome.com/0/703/535.htm
超30万Fortinet 防火墙仍未修复严重漏洞;
标签:Fortinet,防火墙仍
根据攻击性安全公司Bishop Fox的最新报告,虽然Fortinet已经发布安全更新一个多月,但仍有数十万个FortiGate防火墙的严重漏洞(CVE-2023-27997)未得到修补。
该漏洞是一个远程代码执行漏洞,严重性评分高达9.8分,是由FortiOS中堆栈缓冲区溢出问题造成的。FortiOS是连接所有Fortinet网络组件并将其集成到Security Fabric平台中的操作系统。
漏洞CVE-2023-27997可被利用,允许未经身份验证的攻击者通过在网络上公开的SSL VPN接口在易受攻击的设备上远程执行代码。在6月中旬的一份公告中,Fortinet曾警告称,该漏洞可能已在攻击中被利用。
Fortinet于6月11日解决了该漏洞,然后公开披露,并发布了FortiOS固件版本6.0.17、6.2.15、6.4.13、7.0.12和7.2.5。
Bishop Fox上周五报告称,尽管安全专家呼吁尽快修复漏洞,但仍有超过30万台FortiGate防火墙设备容易受到攻击,并且可以通过公共互联网进行访问。
Bishop Fox研究人员使用Shodan搜索引擎通过搜索返回的特定HTTP响应标头来查找SSL VPN接口暴露的设备。
研究人员查询了489,337个设备,发现并非所有设备都容易受到CVE-2023-27997漏洞(也称为Xortigate)的攻击。经过进一步调查,研究人员发现,所发现的设备中有153,414台已更新为安全的FortiOS版本。
Bishop Fox研究人员表示,这意味着可通过网络访问的FortiGate防火墙中约有33.6万台容易受到攻击,这一数字明显高于此前的查询统计(约25万个)。
Bishop Fox研究人员还发现,许多暴露的FortiGate设备在过去八年里都没有收到更新,其中一些运行的是FortiOS 6,该版本已于去年9月29日终止技术支持。
这些设备容易受到多个严重漏洞的影响,且这些漏洞的PoC都已经公开。
信源:GoUpSec
Anonymous Sudan 称其已入侵微软,并盗走超 3000 万账户的数据库;
标签:Anonymous Sudan,微软
6月初,微软的一些服务遭遇严重中断,包括Outlook、OneDrive和云计算基础设施Azure。
一个名为Anonymous Sudan(又名Storm-1359)的组织宣称对破坏该公司服务的DDoS攻击负责。
该组织自2023年1月起便活跃于人们的视野中,并宣言“针对任何反对苏丹的国家”。然而,一些安全研究人员认为,Anonymous Sudan实际上是亲俄威胁组织Killnet的一个分支。
攻击者依赖于虚拟专用服务器(VPS)以及租用的云基础设施、开放代理和DDoS工具进行攻击。
最初,微软并没有提供攻击的细节,但后来在一份题为“微软对第7层分布式拒绝服务(DDoS)攻击的响应”的报告中证实,他们受到了DDoS攻击。
“从2023年6月初开始,微软就发现了一些服务流量的激增,以及部分服务的可用性暂时受到影响,于是立刻展开了调查。随即,微软便跟踪正在进行的DDoS活动,并将其追踪为Storm-1359。“该公司发布的报告写道。
微软指出,他们没有发现任何证据表明客户数据被访问或泄露。
相反地,Anonymous Sudan声明已经窃取了3000万客户账户的信任证书。
该组织于2023年7月2日在其Telegram频道上发布的消息中写道:”我们宣布,我们已经成功入侵了微软,并进入了一个包含3000多万微软账户、电子邮件和密码的大型数据库。完整数据库交易的价格为50000美元。”
信源:https://hackernews.cc/archives/44408
“SiegedSec”黑客活动已席卷美国5个州;
标签:SiegedSec,黑客活动
近日,美国多个州的官员正在调查一个涉嫌出于“政治动机”的黑客组织的指控,该组织声称与地方政府相关的网站遭到破坏有关。
SiegedSec 组织在 Telegram 上声称五个国营网站遭受了网络攻击:
内布拉斯加州最高法院内联网
南达科他州委员会
德克萨斯州 BHEC 个人信息
宾夕法尼亚州提供商自助服务
南卡罗来纳州刑事司法信息服务 (CJIS)
该组织还分享了被破坏网站的照片以及据称被盗的数据。帖子中没有说明袭击动机,但在之前对德克萨斯州、肯塔基州和阿肯色州政府机构的袭击中,该组织明确提到了引发袭击的政治问题。
内布拉斯加州司法部门的州法院管理员科里·斯蒂尔 (Corey Steel) 表示,法院和缓刑管理办公室 (AOCP) 于上周三获悉其内网系统遭到攻击。
“AOCP 立即开始审查内联网日志,以确定攻击的性质和范围。在调查过程中,声称发起攻击的组织发现并发布了我们内联网网站的屏幕截图,”斯蒂尔说。
“内布拉斯加州司法部门内网与其他州的政府实体一起成为攻击目标。与法庭案件或个人身份信息相关的敏感数据没有受到泄露。”
斯蒂尔补充说,他们仍在调查这一事件,以“评估违规程度、识别漏洞并加强”他们的安全态势。他说,针对这次袭击,我们正在实施保障措施和加强措施。
南达科他州信息和电信局代表 Dan Hoblick 表示,南达科他州委员会和委员会遭受的攻击并未泄露任何敏感信息。
该网站是一个集中门户,任何人都可以获取有关特定行业委员会或委员会的信息,例如南达科他州技术专业委员会、南达科他州银行委员会、南达科他州房地产委员会等。
德克萨斯州发生的这起事件是本周 SiegedSec 攻击者袭击沃斯堡政府后发生的第二起事件,主要针对德克萨斯州行为健康执行委员会。该组织执行董事 Darrel Spinks 表示,在收到 Recorded Future News 有关该事件的询问后,他向 IT 员工和德克萨斯州信息资源部 (DIR) 通报了该事件。
“根据 IT 工作人员和 DIR 提供的信息和回复,德克萨斯州行为健康执行委员会 (BHEC) 并未遭到黑客攻击”他声称,但拒绝回答其他几个问题。
宾夕法尼亚州的提供者自助服务网站位于宾夕法尼亚州人类服务部内,是一个为该州儿童保育行业的个人和公司提供的平台。宾夕法尼亚州行政办公室和州长办公室的几名官员拒绝就影响该网站的攻击发表评论。
信源:E安全
声 明
资讯来自全球范围内媒体报道
版权归作者所有
文章内容仅代表作者独立观点
不代表聚锋实验室立场
转载目的在于传递更多信息
如有侵权,请公众号后台联系
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...