国外网络安全春节杂记0216

admin 2024年2月19日11:20:37评论13 views字数 4121阅读13分44秒阅读模式

芝加哥儿童医院在遭受网络攻击后网络已下线

自上周中旬以来,芝加哥一家儿童医院在遭受不明网络攻击后被迫关闭其网络,限制了对医疗记录的访问并阻碍了电话或电子邮件的通信。

卢里儿童医院的情况具有勒索软件攻击的所有特征,尽管医院官员周一没有证实或否认原因。

该医院周三最初将该问题描述为网络中断。周四,官员们发表公开声明称,作为应对“网络安全问题”的一部分,该医院已关闭其网络。

该医院在周四的一份声明中表示:“我们正在非常认真地对待此事,在顶尖专家的支持下进行调查,并正在与执法机构合作。” “作为伊利诺伊州领先的儿科护理提供商,我们的首要任务是继续为我们的患者和我们服务的社区提供安全、优质的护理。卢里儿童医院是开放的,并在尽可能减少干扰的情况下为患者提供护理。”

该医院的媒体代表周一没有回复美联社寻求更多信息的信息,包括此次袭击是否由勒索软件引起。这种敲诈勒索式的攻击在那些通过锁定数据、记录或其他关键信息,然后索要金钱将其返还给所有者来寻求经济利益的人中很流行。

美国卫生与公共服务部 2023 年的一份报告警告称,近年来针对医疗保健和公共卫生实体的数字攻击急剧增加,导致全国各地患者的护理出现延误或中断。

医疗保健提供者并不孤单;州法院、县或州政府以及学校都在努力从网络攻击中恢复过来。

克里斯蒂娜·斯奈德 (Christina Snyder) 9 岁的女儿在卢里儿童医院定期接受药物注射,治疗一种罕见的自身免疫性疾病,这种疾病会削弱她的骨骼。斯奈德说,她周五的预约进行得很顺利,只比平时多花了大约 30 分钟,并补充说护士的态度让她感到安慰。

她说,他们将记录记录在纸上,并向女儿的医生发短信以核实所需药物的剂量。

斯奈德说:“我想说,他们在压力很大的情况下做得非常出色,他们竭尽全力让我们按计划进行并让我们感到舒适。”

不过,贾森·卡斯蒂略表示,他认为医院未能通知手术被推迟的患者家属。卡斯蒂略说,他近 7 个月大的女儿本应在周三早上接受心脏手术,这是医生从她出生起就计划进行的手术。

但很快就清楚医院里发生了什么事。卡斯蒂略说,在延误了几个小时后,女孩的外科医生表示,当医院试图对网络攻击做出反应时,他不愿意继续下去。

卡斯蒂略说:“在等待手术的过程中,我们的生活已经陷入了困境,因为我们知道我们需要放下一切来照顾她,直到她再次健康为止。” “我们只是不知道何时重新安排,是否需要更换医院。我们真的不想这样做。”

Lurie Children’s 的最新年度报告称,去年工作人员治疗了约 260,000 名患者。与该医院合作的芝加哥地区儿科医生也报告称,由于此次袭击,他们无法访问数字医疗记录。

周五,医院宣布设立一个单独的呼叫中心,供患者重新配药或询问有关护理或预约的非紧急问题。

美西方科技巨头组建后量子密码学联盟

Linux 基金会今天宣布成立后量子密码学联盟 (PQCA),该倡议旨在推进和推动后量子密码学的采用。

PQCA由 AWS、思科、IBM、IntellectEU、Nvidia、QuSecure、SandboxAQ 和滑铁卢大学创立,将专注于解决量子计算带来的安全挑战。

由于量子计算预计将允许威胁行为者快速破解现有的安全密钥,因此保护后量子时代的数据和通信变得势在必行,而 PQCA 将帮助解决这一问题。

该联盟将参与标准化和后量子算法的开发,旨在帮助组织和开源项目寻找库和软件包以支持其与商业国家安全算法套件 2.0的一致性。

为了促进后量子密码学的采用,PQCA 将参与各种技术项目,包括开发用于评估、原型设计和部署后量子算法的软件。

PQCA 创始成员长期以来一直积极参与后量子密码学的标准化工作,共同创作了 NIST 后量子密码学标准化项目中选定的前四种算法,PQCA 的工作建立在这个基础上。

PQCA 的启动项目包括 2014 年在滑铁卢大学成立的 Open Quantum Safe 项目,以及新的 PQ Code Package 项目,旨在开发后量子密码学标准的高保证生产就绪软件实现。两者都列在 PQCA 的GitHub 页面上。

“量子计算提供了解决以前无法解决的问题的潜力,同时也威胁到我们认为理所当然的许多数字保护。密码学是保护数据、用户、设备和服务的基础。向后量子密码学的必要转换代表了数字时代最大、最复杂的技术迁移之一。”思科总监 Jon Felten 说道。

国外网络安全春节杂记0216

PQCA 的推出大约是在 IBM 发布路线图以帮助联邦机构和企业向后量子计算迁移的一年后推出的。同样是在去年,英国美国政府机构发布了帮助组织进行转型的指南。

ZeroFox 将以 3.5 亿美元的交易私有化

网络安全公司 ZeroFox(纳斯达克股票代码:ZFOX)将自己定位为“外部网络安全解决方案”提供商,该公司已与专注于科技的私募股权公司 Haveli Investments 签订最终协议,以全现金交易方式收购该公司。企业价值约为3.5亿美元。

ZeroFox 于 2022 年 8 月开始在纳斯达克交易,此前一项特殊目的收购公司(SPAC) 交易将 ZeroFox 与事件响应服务公司 IDX 合并。

根据协议条款,交易完成后,ZeroFox 股东将获得每股 1.14 美元的现金。

该公告没有提及 ZeroFox 可能收到其他收购提议的任何“go-shop”阶段,这不会让 ZeroFox 股东感到高兴,因为他们在宣布将收购该公司时希望为该公司获得更高的价格,该公司估值约为14亿美元。成为一家上市公司。

“每股 1.14 美元的销售价格远低于 ZeroFox 每股 3.49 美元的 52 周高点,” Wohl & Fruchter 律师事务所 指出,该公司正在调查该交易对股东的公平性。

ZeroFox 董事会首席独立董事 Todd Headley 在一份声明中表示:“ZeroFox 董事会的一个特别委员会对资本结构替代方案进行了全面评估,其中包括与许多财务和战略合作伙伴进行多次讨论和互动。” 。“在这个全面的过程中,很明显,与 Haveli Investments 合作对于客户、员工和股东价值最大化来说是最佳的前进道路。”

Wohl & Fruchter 的创始合伙人 Joshua Fruchter 解释说:“我们正在调查 ZeroFox 董事会批准出售是否符合 ZeroFox 股东的最佳利益。” “这包括特别委员会的成员是否真正独立,商定的价格对ZeroFox股东是否公平,以及有关交易的所有重大信息是否已充分披露。”

该交易预计将于 2024 年上半年完成,且不受融资条件限制。

ZeroFox 于 2013 年由 Chris Cullison、Evan Blair、Hillary Herlehy(首席人力官)、James Foster(首席执行官)和 Robert Francis 创立。

交易完成后,ZeroFox 的普通股将不再在纳斯达克公开上市,ZeroFox 将成为一家私人控股公司。

Verizon 称数据泄露影响了 63,000 名员工

电信巨头 Verizon Communications 通知超过 63,000 名员工,他们的个人信息在内部数据泄露中遭到泄露。

该公司已告知缅因州总检察长办公室,该事件于 2023 年 12 月 12 日发现,但实际发生时间为 2023 年 9 月 21 日或前后。

“一名 Verizon 员工在未经授权的情况下获取了包含某些员工个人信息的文件,这违反了公司政策,”该公司给受影响个人的通知信中写道。

Verizon 的调查确定该文件包含姓名、地址、出生日期、社会安全号码、其他国家标识符、性别详细信息、工会关系和薪酬信息。

Verizon 表示,它已开始改进技术控制,以防止类似事件发生,并通知相关监管机构。

该公司指出:“目前,我们没有证据表明这些信息因该问题而被滥用或在 Verizon 之外共享。”

然而,受影响的个人将获得免费的身份保护和信用监控服务。

Verizon 告知缅因州 AGO,共有 63,206 人受到该事件的影响。根据该公司的说明,所有这些人似乎都是现任员工,身份保护和信用监控服务注册说明将发送到他们的工作电子邮件地址。

Verizon 发言人称,此次数据泄露是由于一名员工不当处理包含个人信息的文件造成的,并无恶意。

“目前,我们没有理由相信这些信息被不当使用或在 Verizon 之外共享。没有迹象表明存在恶意,我们也不认为这些信息是外部共享的。”Verizon 发言人表示。

大多数Linux系统都可能因Shim漏洞而遭受彻底危害 

国外网络安全春节杂记0216

Shim 中的一个严重漏洞可能允许网络攻击者绕过安全启动并接管易受攻击的 Linux 系统。

Shim 是一个小型应用程序,包含用于验证引导加载程序的证书和代码,大多数 Linux 发行版在引导过程中使用它来支持安全引导。

在 Shim 的 HTTP 协议处理中发现,该漏洞会导致越界写入,可利用该漏洞进行远程代码执行。

该缺陷被追踪为 CVE-2023-40547,根据NIST 咨询,CVSS 评分为 9.8。然而,红帽将该漏洞评估为“高度严重”,CVSS 评分为 8.3。

“在解析 HTTP 响应时,Shim 启动支持信任攻击者控制的值。这个缺陷允许攻击者制作特定的恶意 HTTP 请求,从而导致完全受控的越界写入原语和完整的系统妥协。”红帽的公告中写道。

供应链风险管理公司 Eclypsium 在一篇技术文章中解释说,攻击者可以拦截受害系统与传送文件以支持 HTTP 启动的服务器之间的 HTTP 流量

该公司表示:“攻击者可能位于受害者和合法服务器之间的任何网段上。”

具有足够权限修改 EFI 变量或 EFI 分区数据(例如使用实时 Linux USB 驱动器)的本地攻击者可以更改启动顺序以加载易受攻击的填充程序并执行特权代码,而无需禁用安全启动。

根据 Eclypsium 的说法,与目标系统位于同一网络的攻击者可以操纵 PXE 来链式加载易受攻击的 Shim 引导加载程序。

Eclypsium 指出:“利用此漏洞的攻击者在加载内核之前就获得了系统控制权,这意味着他们拥有特权访问权限,并且能够绕过内核和操作系统实现的任何控制。”

该公司解释说,解决该漏洞不仅需要将 Shim 更新到修补版本,还需要通过刷新 UEFI 安全启动 DBX(撤销列表)来更新安全启动信任链。

最近披露了 Shim 中的其他五个高和中严重漏洞,这些漏洞会导致系统启动期间崩溃、拒绝服务 (DoS) 或敏感数据泄漏。

原文始发于微信公众号(河南等级保护测评):国外网络安全春节杂记0216

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月19日11:20:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   国外网络安全春节杂记0216https://cn-sec.com/archives/2503865.html

发表评论

匿名网友 填写信息