安芯网盾内存安全周报专栏,希望帮助企业更好地理解内存安全相关问题。让用户更好地认识、发现问题,防止外部入侵等威胁、有效地对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等恶意行为。
一、WhatsApp允许用户隐藏通话IP地址(11.8)WhatsApp为安卓和iOS用户推出了一项新的隐私功能,通过WhatsApp服务器路由连接,用户可以在通话期间隐藏自己的位置。
这项名为“隐藏通话IP地址”的功能,通过从标准的点对点直连,切换到WhatsApp服务器连接来混淆IP地址元数据,以确保在和其他用户通话时,用户的位置是隐藏的。此举旨在加强隐私保护,尤其是为了那些更注重隐私的用户。虽然这些通话是通过WhatsApp的服务器转移呼叫的,但点到点加密仍然完好无损,这样就确保公司无法窃听这些通话。默认情况下,多人通话会自动通过WhatsApp服务器转移呼叫。用户可以通过在设置中切换“隐藏通话IP地址”选项来启用该功能。在此之前,WhatsApp一直在努力保护用户隐私,包括在2023年6月推出“未知来电者静音”设置,以屏蔽来自未知联系人的来电。未知来电者静音功能最大限度地减少了攻击面,阻止垃圾邮件,诈骗电话和潜在的“零点击”攻击。此外,今年5月,WhatsApp推出了“聊天锁定”(Chat Lock)功能,这是一项隐私功能,可以防止其他人访问用户最私密的通话。该公司强调,这些隐私功能保护并改善了用户隐私,同时降低了现实中攻击的成功率。
https://www.bleepingcomputer.com/news/security/whatsapp-now-lets-users-hide-their-location-during-calls/二、Okta漏洞:134名客户在10月份的支持系统黑客攻击中遭暴露(11.3)Okta报告称,10月份黑客入侵了其客户支持系统,未经授权访问了134名客户的文件,不到其客户总数的1%。这些文件包括了一些包含会话令牌的HAR文件,而这些文件可以进行会话劫持攻击。有三家客户在检测到有尝试未经授权登录Okta管理员账户的行为后,成为了会话劫持攻击的目标。黑客从员工个人谷歌账户窃取支持服务账户的凭证,从而发起攻击,而凭证很可能是通过员工个人谷歌账户或设备泄露的。
Okta花了两周多的时间正式确认了这一漏洞,并采取措施防止未来发生类似事件,例如禁用受感染的服务帐户,禁止在Okta管理的设备上使用个人谷歌账户,以及部署额外的检测和监控装置。Okta在过去两年中经历了多次入侵,包括2022年12月的一次安全漏洞,黑客入侵并访问了存储在私人GitHub存储库中的机密源代码信息。2022年3月,某组织声称遭受了类似的黑客攻击,影响了约2.5%的Okta客户群。此外,Okta的子公司Auth0还披露,一些旧源代码存储库的内容曾遭盗取。
https://www.bleepingcomputer.com/news/security/okta-breach-134-customers-exposed-in-october-support-system-hack/
还没有评论,来说两句吧...