“能动性网络防御”计划旨在应对日益复杂的网络威胁,确保国家的网络安全。日本政府认为,只有将首相作为指挥塔的核心,才能够更有效地分析广泛信息并迅速向相关部门发出指示,这一做法在应对网络攻击中至关重要。
据介绍,网络安全战略总部成员除了当前的总部长、数字相、防卫相之外,国土交通相和金融担当相等阁僚也将参与进来。日本政府还计划赋予该新组织综合协调功能,包括管理与能动性网络防御相关的自卫队和警察厅部队。
之所以举办此次活动,也是因为NCSC越来越认识到,在某些情况下使用网络欺骗技术和技巧来提升网络防御的巨大潜能。在主动网络防御2.0的框架下,NCSC通过大规模部署蜜罐技术,建立一个包含实际案例和数据的证据库。即这是一个建设“国家级规模”的蜜罐部署计划。
根据上周发布的一份公告,sshd(8) 中的一个信号处理器可能会调用一个不安全的异步信号记录函数。而当客户端未在 LoginGraceTime 秒数(默认为 120 秒)内通过身份验证时,将调用该信号处理程序。该信号处理程序在 sshd(8) 的特权代码上下文中执行,该代码未被沙盒化,并以完全 root 权限运行。
近期,猎影实验室在高级威胁对抗过程中,曾多次发现了境外黑客组织实施APT攻击的情况。前段时间,安恒猎影实验室捕获到一起“伪猎者”APT组织的攻击,在深入研究过程中,发现该组织已掌握多个国产化0day武器,如WPS 0day漏洞只需根据诱导点击一次,就足以使目标失陷;Foxmail 0day漏洞,用户使用客户端打开邮件时,无需其它任何操作,就可以执行恶意代码进而控制目标;126邮箱/163邮箱XSS漏洞,被攻击者用来隐蔽的窃取用户邮箱的Cookies,从而使攻击者无需密码即可登录邮箱,进而窃取邮箱内的信件,或者利用该邮箱向其他人发送钓鱼邮件等。
近日,美国联邦当局逮捕了一名居住在纳什维尔的男子Matthew Isaac Knoot,指控其在住所内架设计算机设备,协助朝鲜籍IT人员以虚假身份受雇于美国公司,借此向朝鲜武器计划输送数十万美元的资金。
根据联邦检察官提供的指控文件,该男子通过欺骗手段让美国企业雇佣了使用虚假身份的朝鲜公民。这些朝鲜籍IT工作者通过盗用一名乔治亚州男子的身份,伪装成美国公民应聘美国企业的招聘职位。受雇后,公司将工作用的笔记本电脑寄送到Knoot位于田纳西州纳什维尔的住所。随后,Knoot未经授权登入这些电脑,安装远程桌面应用程序,使这些朝鲜籍人员能够远程工作,而公司则误以为他们位于美国。
该法案全称为2024年《联邦承包商网络安全漏洞消减法案》。法案要求美国联邦承包商遵守国家标准与技术研究院(NIST)制定的漏洞披露指南,从而减轻网络攻击的影响。
Ghostscript是许多Linux发行版预装的软件,并被各种文档转换软件使用,包括ImageMagick、LibreOffice、GIMP、Inkscape、Scribus和CUPS打印系统。
Codean Labs的安全研究人员目前已经报告了这个漏洞,并警告称,它对Web应用程序和其他提供文档转换和预览功能的服务有重大影响,因为这些服务通常在后台使用Ghostscript。
攻击者已经在利用CVE-2024-29510 Ghostscript漏洞,使用伪装成JPG(图像)文件的EPS(PostScript)文件来获得对易受攻击系统的shell访问。专家建议将Ghostscript安装更新到v10.03.1,或者包含此漏洞修复的补丁版本,以减少受到攻击的风险。
信息来源:人民网国家计算机网络应急技术处理协调中心国家信息安全漏洞库今日头条360威胁情报中心中科汇能GT攻防实验室安全牛E安全安全客NOSEC安全讯息平台火绒安全亚信安全奇安信威胁情报中心MACFEESymantec白帽汇安全研究院安全帮 卡巴斯基 安全内参 安全客 安全学习那些事 安全圈 黑客新闻 蚁景网安实验室 IT之家IT资讯 黑客新闻国外
本文版权归原作者所有,如有侵权请联系我们及时删除
原文始发于微信公众号(汇能云安全):一款流行的文档转换工具被曝存在远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论