点击上方蓝色文字关注我们
今日全球网安资讯摘要
特别关注
欧洲将建设一个主权自主卫星系统以实现安全的信息交换;
政府资讯
FBI:伊朗黑客曾潜伏在阿尔巴尼亚政府系统超14个月;
流行资讯
研究人员披露了 Oracle 云基础设施中的严重漏洞,现已修复;
开源代码库攻击在三年间暴涨7倍;
Python 15年未修的漏洞可能影响 35万余个项目;
特别关注
欧洲将建设一个主权自主卫星系统以实现安全的信息交换;
标签:欧洲,自主卫星系统,信息交换
由卫星运营商SES牵头的20家欧洲公司组成的财团,在欧洲航天局(ESA)和欧盟委员会的支持下,将开发和发射 EAGLE-1卫星综合体 ,这是一个安全量子密钥分发系统(Quantum Key Distribution,QKD),在欧洲提供下一代在轨验证和网络安全演示。
SES将与其欧洲合作伙伴一起,通过开发专用的低地球轨道(LEO)卫星并在卢森堡建立最先进的QKD运营中心,建立第一个主权自主的欧洲QKD空间系统。该项目由欧洲航天局德国、卢森堡、奥地利、意大利、荷兰、瑞士、比利时和捷克共和国在ARTES下共同资助,并由欧盟委员会通过Horizon Europe共同资助。使用 EAGLE-1系统,欧空局和欧盟国家将能够在低地球轨道上测试QKD技术并将其发送到地球。
EAGLE-1项目将为下一代量子通信基础设施(QCI)基础设施提供有价值的数据。EAGLE-1卫星将于2024年发射,之后实施由欧盟委员会支持的为期3年的轨道任务。运行阶段,卫星将允许政府和欧盟机构以及关键部门长距离访问 QKD,以确保高度安全的数据传输。ESA总干事约瑟夫·阿施巴赫(Josef Aschbacher) 表示,EAGLE-1将在安全通信、下一代网络和网络安全等关键领域实现有前途的下一代太空项目。EAGLE-1将使欧洲量子通信基础设施安全且可扩展。
信源:https://www.securitylab.ru/news/534022.php
政府资讯
FBI:伊朗黑客曾潜伏在阿尔巴尼亚政府系统超14个月;
标签:伊朗,黑客,阿尔巴尼亚,政府
美国联邦调查局 (FBI) 和 美国网络安全和基础设施安全局(CISA )表示,7 月份阿尔巴尼亚政府遭遇的网络破坏性攻击背后的威胁组织之一伊朗黑客在其系统内潜伏了大约长达14 个月之久。获得了对受害者网络的初始访问权限,其中包括勒索软件式文件加密器和磁盘擦除恶意软件。
此次攻击背后的恶意行为者,被 FBI 统称为一个名为“国土正义”的伊朗支持的威胁组织,于2022年7月,即最初的入侵事件发生 14 个月后,攻击了阿尔巴尼亚政府,摧毁了多个网站和服务。
本月,伊朗国家黑客针对阿尔巴尼亚政府发起了一系列新的网络攻击,使用的策略和方法与 7 月份的攻击类似。联合公告提供了有关 HomeLand Justice 在阿尔巴尼亚政府网络内的恶意活动的更多技术细节,包括使用受损的 Microsoft Exchange 帐户来查找和泄露凭据和大量数据。
阿尔巴尼亚因网络攻击与伊朗断绝外交关系
7月袭击事件发生后,阿尔巴尼亚总理埃迪·拉马表示,伊朗大使馆的全体工作人员被要求在 24 小时内离开该国。这一决定是在阿尔巴尼亚将7月的袭击归咎于伊朗国家黑客之后做出的决定。
美国政府还指责伊朗在7月袭击了阿尔巴尼亚,并表示该国将对威胁北约盟国的安全负责。
国土正义组织于7月18日声称发动了袭击,并在7月下旬至8月中旬之间泄露了从阿尔巴尼亚政府网络窃取的信息。
这两个机构今天补充说:“这些可能是为了报复公开指责7月份的网络攻击并切断阿尔巴尼亚和伊朗之间的外交关系。”
早在2021年7月,美国总统拜登曾警告说,导致严重安全漏洞的网络攻击也可能导致“真正的枪战”。拜登发表上述言论的一个月前,北约在2021年 6月中旬发表声明称网络攻击在某些情况下可以等同于“武装攻击”。
信源: E安全
流行资讯
研究人员披露了 Oracle 云基础设施中的严重漏洞,现已修复;
标签:Oracle,云基础设施,严重漏洞
研究人员发现了一个严重的 Oracle 云基础设施 (OCI) 漏洞,用户可以利用该漏洞访问其他 Oracle 客户的虚拟磁盘,漏洞披露后 24 小时内就修复了。
据悉,该漏洞由 Wiz 安全专家首次发现,其研究主管 Shir Tamari 在推文中表示,甲骨文云中的每个虚拟磁盘都有一个唯一标识符(称为 OCID)。后续,Tamari 补充称,只要攻击者拥有其 Oracle 云标识符(OCID),就可以读写任何未附加的存储卷或允许多重附加的附加存储卷,从而导致敏感数据被窃取或通过可执行文件操作发起更具破坏性的攻击。
从本质上讲,该漏洞的根源在于磁盘可以在没有任何明确授权的情况下通过 Oracle 云标识符 (OCID) 附加到另一个帐户中的计算实例。这意味着拥有 OCID 的攻击者可以利用 AttachMe 访问任何存储卷,从而导致数据泄露、渗漏,或者更改引导卷以获取代码执行。
除了知道目标卷的 OCID 之外,发起攻击的另一个先决条件是攻击者的实例必须与目标处于相同的可用性域 (AD) 中。
Wiz 研究员 Elad Gabay 强调,用户权限验证不足是云服务提供商中常见的错误类别,识别此类问题的最佳方法是在开发阶段对每个敏感 API 执行严格的代码审查和全面测试。
早些时候,Wiz 研究人员还发现了一个 类似的云隔离漏洞,该漏洞影响了 Azure 中的特定云服务。微软修复的这些缺陷存在于 Azure Database for PostgreSQL 灵活服务器的身份验证过程中,一旦被利用,任何 Postgres 管理员可以获得超级用户权限并访问其他客户的数据库。
值得一提的是,上个月,相同类型的 PostgreSQL 漏洞也影响了谷歌云服务。
信源:https://thehackernews.com/2022/09/researchers-disclose-critical.html
开源代码库攻击在三年间暴涨7倍;
标签:开源代码库,恶意活动
安全供应商Sonatype发布报告称,针对上游开源代码库的恶意活动数量在过去三年中翻了7倍。
根据Sonatype的研究分析,为了利用上游开放源码生态系统的弱点,攻击者持续利用开源代码库对企业组织实施攻击。他们将恶意代码置入软件组件,这些组件被分发到下游,危及众多被企业和消费者依赖的应用程序。
截至本报告发表时,Sonatype已经在过去一年的开源软件库中发现了超过55000个新发布的恶意软件包,在过去三年中则发现了近95000个。
"几乎每一个现代企业都依赖开源代码,我们的研究显然证明,使用开放源码库作为恶意攻击切入点的行为没有放缓的迹象,这使得早期检测已知和未知的安全漏洞比以往任何时候都更加重要,“Sonatype公司的联合创始人兼首席技术官Brian Fox说。”在恶意组件渗透进来之前实施拦截是预防风险的一个基本要素,应该成为保护软件供应链每个阶段性步骤的一部分。“
Sonatype的这份报告与今年6月Linux 基金会发布的一份报告相吻合,该报告声称超过40% 的组织对其开源安全性没有信心,只有49%的组织声称拥有自己相应的应对策略。
信源:https://www.infosecurity-magazine.com/news/open-source-repository-attacks-700/
Python 15年未修的漏洞可能影响 35万余个项目;
标签:Python,漏洞
Python模块中存在一个长达15年未修复的安全漏洞,可能导致35万余个开源项目被利用,涉及人工智能/机器学习、网络开发、媒体、安全、IT管理等多个领域。
该漏洞被追踪为CVE-2007-4559(CVSS评分:6.8),根植于tarfile模块,可能导致任意文件写入的代码执行。它最初披露于2007年8月,该漏洞利用一个特别制作的tar存档,打开文件后可覆盖目标机器上的任意文件
“该漏洞是tarfile模块中的extract和extractall函数中的路径遍历攻击,允许攻击者通过在TAR档案中的文件名中添加‘..’序列来覆盖任意文件。”Trellix的安全研究员Kasimir Schulz在一篇文章中说。
简单地说,威胁者可以利用这个弱点上传恶意tarfile,使其有可能逃脱文件被提取到的目录,并实现代码执行,从而使对手有可能夺取对目标设备的控制。
“在没有事先检查的情况下,千万不要从未知来源提取档案,"tarfile 的 Python 文档中写道。“有可能文件是在路径之外创建的,例如,具有以‘/’开头的绝对文件名或以两个点‘..’开头的文件。”
Trellix发布了一个名为Creosote的自定义工具,用于扫描易受CVE-2007-4559影响的项目,用它来发现Spyder Python IDE以及Polemarch的漏洞。研究人员指出:“如果不检查,这个漏洞就会被无意中添加到全球数十万个开源和闭源项目中,从而形成一个实质性的软件供应链攻击面。”
该漏洞让人联想到最近披露的RARlab的UnRAR工具(CVE-2022-30333)的安全漏洞,可能导致远程代码执行。
信源: https://thehackernews.com/2022/09/15-year-old-unpatched-python.html
声 明
资讯来自全球范围内媒体报道
版权归作者所有
文章内容仅代表作者独立观点
不代表网络盾牌立场
转载目的在于传递更多信息
如有侵权,请公众号后台联系
一键四连
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...