TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞

admin 2022年4月27日16:46:02评论43 views字数 4792阅读15分58秒阅读模式
TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞


TOP5

今日全球网安资讯摘要

头条新闻

  • 谷歌修复了VirusTotal平台的高危RCE漏洞;

安全资讯

  • CISA在漏洞利用列表中增加了7个新漏洞,其中包括来自Microsoft、Linux和Jenkins的漏洞;

  • 伊朗宣布挫败针对公共服务的大规模网络攻击,其攻击的目标是政府和私人组织运营的公共服务;

  • Gartner:AI和自动化将是新一代SASE的关键能力;

  • 网络攻击致使加拿大老牌航空公司阳翼航空航班严重延误近一周;

头条新闻


谷歌修复了VirusTotal平台的高危RCE漏洞;

TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞

TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞  标签:谷歌,VT,沙箱,RCE

安全研究人员披露了一个 VirusTotal 平台的安全漏洞,攻击者有可能利用该漏洞实现远程代码执行(RCE)。
VirusTotal 平台是谷歌子公司 Chronicle  的一部分,主要提供恶意软件扫描服务,能够分析可疑文件和URL,并使用 70 多个第三方防病毒产品检查病毒。
漏洞已修补
与 The Hacker News 独家分享时,Cysource 的安全研究人员 Shai Alfasi 和Marlon Fabiano da Silva 透露,该漏洞被追踪为 CVE-2021-22204(CVSS评分:7.8),是 ExifTool 对 DjVu 文件的错误处理引起的任意代码执行,其维护者在 2021年 4 月 13 日发布的安全更新中,已经对漏洞进行了修补。
网络攻击者利用该漏洞的方法主要是通过 VirusTotal 平台的网络用户界面上传一个DjVu文件,利用它来触发 ExifTool 的高严重性远程代码执行漏洞。(ExifTool:一个用于读取和编辑图像和PDF文件中EXIF元数据信息的开源工具)
另外,研究人员指出,攻击者成功利用漏洞后,不仅仅能够获得谷歌控制环境的访问权限,还获得了 50 多个具有高级权限的内部主机的访问权限。
值得一提的是,研究人员在上传一个包含新有效载荷的新哈希值文件时,VirusTotal 平台都会将该有效载荷转发给其他主机。因此研究人员推测,这不仅仅是一个 RCE问题,而且它还被 Google 的服务器转发到 Google 的内部网络、以及客户和合作伙伴。
这不是 ExifTool 漏洞第一次作为实现远程代码执行的渠道,去年,GitLab 也修复了一个关键漏洞(CVE-2021-22205,CVSS评分:10.0),该漏洞与用户提供的图像验证不当有关,最终导致任意代码执行。
信源:https://thehackernews.com/2022/04/researchers-report-critical-rce.html

政府资讯

CISA在漏洞利用列表中增加了7个新漏洞,其中包括来自Microsoft、Linux和Jenkins的漏洞;

TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞

TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞  标签:美国,CISA,漏洞利用

美国网络安全和基础设施安全局(CISA)在其积极漏洞利用的安全问题列表中新添加了7个漏洞,其中包括来自Microsoft、Linux和Jenkins的漏洞。所谓的已知被利用漏洞列表是在网络攻击中被积极利用并需要由联邦民事执行局(FCEB)机构修补的漏洞列表。

“具有约束力的操作指令(BOD) 22-01:为了降低已知被利用漏洞的重大风险,建立了已知被利用漏洞目录,将其作为对联邦企业具有重大风险的已知cve的动态列表”,CISA对此解释说。

BOD 22-01要求FCEB机构在截止日期前修复已识别的漏洞,以保护FCEB网络免受活动威胁。目录中列出的漏洞可能会发生威胁参与者执行各种攻击,包括窃取凭据、访问网络、远程执行命令、下载和执行恶意软件,或从设备窃取信息。加上这七个漏洞,该目录现在包含 654 个漏洞,包括联邦机构必须应用相关补丁和安全更新的日期。

信源:https://www.bleepingcomputer.com/news/security/cisa-adds-7-vulnerabilities-to-list-of-bugs-exploited-in-attacks/


伊朗宣布挫败针对公共服务的大规模网络攻击,其攻击的目标是政府和私人组织运营的公共服务;

TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞

TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞  标签:伊朗,公共服务,网络攻击

近日,伊朗国家电视台宣布挫败了若干起大规模网络攻击,其攻击的目标是政府和私人组织运营的公共服务。据悉,攻击事件就发生在最近几天,约100个公共部门机构的基础设施受到影响。电视台方面没有列出具体的受到攻击的实体名单。

于本次攻击,伊朗当局没有将其归咎于某个具体的攻击团伙,只是表示,攻击是从荷兰、英国和美国的系统中发动的。当然,指责外国黑客攻击当地关键基础设施早已成为伊朗当局的常规操作。

去年10月,一次网络攻击使得伊朗国家石油产品分销公司(NIOPDC)分布在全国各地的加油站的运营受到侵扰,袭击破坏了加油站的屏幕系统和汽油价格广告牌。

根据伊朗法尔斯通讯社(Fars news agency)报道,2021年7月,伊朗铁路系统遭受了一次网络攻击,攻击者在全国各地车站的电子公告板上发布了有关火车延误或取消的虚假信息。

针对伊朗国家铁路系统的攻击涉及一种名为“流星”(Meteor)的雨刷恶意软件(wiper malware),而不是最初认为的勒索软件。“流星”是一种之前从未被检测到的恶意软件,但专家无法将其与特定的高级持续攻击者联系起来。公告板上的信息告诉乘客,列车“因网络攻击而长时间晚点”或“取消”,还敦促乘客打电话获取进一步的信息,并提供了国家最高领袖阿亚图拉·阿里·哈梅内伊(Ayatollah Ali Khamenei)办公室的电话号码。

针对伊朗的攻击中,Stuxnet(震网)无疑是那个最为人们津津乐道的,时至今日它仍然是现代信息战争中最引人入胜的案例之一。Stuxnet 是一种针对 SCADA 系统的恶意计算机蠕虫,由美国和以色列联合开发,首次发现于2010年,而研究人员普遍认为其开发至少开始于2005年。Stuxnet被设计来攻击伊朗核电站中用于铀浓缩过程的离心机,目的是干扰该国在纳坦兹(Natanz)工厂进行的核浓缩计划。

信源:https://securityaffairs.co/wordpress/130592/hacking/iran-foiled-cyberattacks-public-services.html


Gartner:AI和自动化将是新一代SASE的关键能力;

TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞

TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞  标签:Gartner,AI,自动化

近年来,安全访问服务边缘(SASE)技术快速发展,得到了较广泛的行业应用。SASE架构通常包括了SD-WAN、FWaaS、安全Web网关、云访问安全代理(CASB)和零信任网络访问(ZTNA)等核心组件。而Gartner最新的研究预测,人工智能(AI)与自动化技术将成为新一代SASE服务的又一项关键技术,它会在减少误报、保护数据安全等多个应用场景下发挥更加重要的作用。

Gartner分析师表示:由于SASE厂商掌握着海量的网络和安全威胁数据,因此在应用AI和机器学习方面有着天然的优势。企业组织在选型新一代SASE服务时,可从以下方面考量其AI与自动化的应用性能:

1、减少错误告警

警报疲劳是切实存在的问题,安全分析师因每天要处理大量警报而焦头烂额。调查显示,60%的专业人员表示每天收到500多个云安全警报,巨额工作量导致55%的受访者每天或每周都错过重要警报。将AI用于安全和事件异常检测以及对事件进行分类,其主要好处是加快了检测速度,同时大幅减少了误报。

2、网络分析和修复

如今企业纷纷转向智能网络,利用AI和机器学习做出决策,尽可能减少人工干预。在SASE环境下,这可能体现为自动分析网络流量。利用AI的SD-WAN可以跟踪流量峰值以避免性能问题。如果未达到服务级别,基于AI的网络可以转移工作负载或转移用户访问权限。据Gartner研究,2021年,部署SD-WAN的企业中不到5%使用AI功能实现自动化运营,到2025年这个比例将达到40%。

3、智能化运维

AI的另一个重要应用场景是智能化运维。通过智能化运维,可能让安全管理者更好了解网络设备的运营状态,对可能发生故障的设备提前感知,这样就可以让支持人员或维修人员提前做出准备。智能化运维目前已成为AI技术最成熟的应用领域,特别是在智能制造等行业场景中。

4、用户行为分析和异常行为检测

SASE厂商可访问大量数据,利用这些数据为人和设备在网络中应有的行为建立基准,这有助于身份验证和发现可疑活动。从网络的角度来看,需要确保连接到网络的实体的身份真实有效。AI模型可以快速识别连接到网络的端点类型,分析访问网络的每个客户端,并让安全专家了解网络上的情况。

5、数据防泄漏

数据防泄漏并不是SASE的核心功能,却是许多SASE厂商最近添加或正在推出的功能。它可以防止敏感数据被外部攻击者或恶意内部人员从公司的系统中泄露出去。结合AI,数据丢失预防工具可以识别故意混淆、企图绕过基于关键字的简单过滤器的数据。

内部威胁是当今企业面临的最大问题之一。离职员工往往可以获取敏感信息,比如设计文档和代码。恶意内部人员可以窃取公司数据,对外共享。AI不仅可以阻止数据离开公司,还能拒绝访问数据。我们看到SASE厂商正在加入数据丢失防护功能,从而阻止恶意用户窃取并泄露数据。

6、识别和预防高级威胁

传统的入侵检测系统擅长检测已知漏洞,可以防止相同的攻击再次发生,但响应新威胁的速度可能很慢。通过使用所有的已知漏洞训练AI模型,可以立即发现并阻止尚未发生的攻击,许多新攻击是之前已知的威胁的不同版本。一些威胁受益于监控和自动缓解机制,而更复杂的攻击仍需要有劳安全专家处理。安全方面肯定会遇到误报,很可能需要一些资深技术人员分析误报。

7、DDoS 攻击缓解

不安全的联网设备持续增多,组织改用高速5G网络,以及服务化的分布式拒绝攻击产业迅猛发展,让企业面临更严峻的DDoS 攻击威胁。对于DDoS之类的攻击,组织需要拥有能非常迅速的应对能力。DDoS攻击缓解是SASE厂商们提供的常见功能,也是用户相信AI能处理好的最简单的任务之一。

8、协助安全分析师

如果AI能处理重复性的常规任务,安全分析师可以将时间花在较复杂的问题上。AI可以了解安全分析师的习性和偏好,帮助他们更高效地完成日常工作,从而对安全分析师的工作大有助益。

但AI目前并没有准备好在没有人参与的情况下独立发挥功效。AI在几乎所有的SASE解决方案中仍处于早期阶段。长远来看,尽管AI很有价值,但组织仍需要优秀工程师在关键性问题上人工做出可靠的决策

信源:https://www.networkworld.com/article/3657610/how-sase-uses-ai.html


网络攻击致使加拿大老牌航空公司阳翼航空航班严重延误近一周;

TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞

TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞  标签:加拿大,航空公司,停运

近一周来,加拿大老牌航空公司阳翼航空(Sunwing Airlines)因网络攻击导致系统故障,致使航班出现严重延误。

4月17日,阳翼航空由于网络攻击引发内部系统中断。此次系统中断影响到了值机与登机功能,并导致多伦多的皮尔逊机场连续五天出现航班延误与乘客滞留,许多乘客被困在机场多天。4月22日(上周五),该公司透露航班运转已恢复正常。但截止本文发布时,系统仍未完全恢复,乘客办理登机的时间可能“比平时慢”,航班也有轻微延误情况。

信源:https://securityaffairs.co/wordpress/130554/hacktivism/anonymous-leaked-5-8-tb-russian-data.html




TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞


声 明

资讯来自全球范围内媒体报道

版权归作者所有
文章内容仅代表作者独立观点

不代表聚锋实验室立场
转载目的在于传递更多信息

如有侵权,请公众号后台联系 



TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞


原文始发于微信公众号(聚锋实验室):TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月27日16:46:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TOP5 | 头条:谷歌修复了VirusTotal平台的高危RCE漏洞http://cn-sec.com/archives/950086.html

发表评论

匿名网友 填写信息