微闻

标签: 安全

  • Google libwebp曝露漏洞

    简讯:Google 为此漏洞发布了一个单独的 CVE,该 CVE 在“CVE-2023-5129”下进行跟踪,旨在澄清受影响的不仅仅是 Chrome,而是所有使用 libwebp 渲染 WebP 图像的软件。

    —— CVE

  • 1Password 支持 Passkey 登录技术

    1Password 已正式在其移动应用和 Web 扩展中发布了 Passkey 支持

    1Password 宣布支持 Passkey,这是一种新的登录技术,允许用户使用设备的内置身份验证系统替换密码,现已在其 Android 和 iOS 移动应用程序以及网络浏览器扩展中提供。

    现在,1Password 用户可以使用 iOS、Android 和浏览器的扩展程序在支持的网站上创建和登录 Passkey,以及在任何设备上管理和共享保存的 Passkey。

    通过 Passkey,你无需输入密码即可登录兼容的网站和应用程序,并且无需使用双因素身份验证码。

    有关此实施的更多信息,请查看 1Password 官方网站:https://blog.1password.com/save-use-passkeys-web-ios/

    —— helentech

  • 美国开始监控华为

    中国国家安全部:美国 2009 年开始入侵华为总部服务器并持续开展监控

    9 月 20 日,中国国家安全部微信公众号发布《起底美国情报机关网攻窃密的主要卑劣手段》的文章。文章披露了美国用以展开网攻的三个手段,包括建立网攻武器库、强制相关科技企业开后门配合和颠倒黑白贼喊捉贼。

    文章称,美国情报部门凭借其强大的网络攻击武器库,对包括中国在内的全球多国实施监控、窃密和网络攻击,可谓无所不用其极。

    其中指出,早在 2009 年,特定入侵行动办公室就开始入侵华为总部的服务器并持续开展监控。2022 年 9 月,又被发现长期持续地对包括西北工业大学在内的国内网络目标实施了上万次恶意网络攻击,控制了数以万计的网络设备,窃取大量高价值数据。

    —— 国家安全部微信公众号

  • 微软人工智能训练数据意外暴露

    微软人工智能研究人员在 GitHub 上发布开源训练数据时,意外暴露了数十 TB 的敏感数据,包括私钥和密码

    在与 TechCrunch 分享的研究中,云安全初创公司 Wiz表示,作为其对云端数据意外暴露问题的持续研究的一部分,他们发现了一个属于微软人工智能研究部门的 GitHub 存储库。

    该 GitHub 存储库提供了用于图像识别的开源代码和 AI 模型,访问者被指示从 Azure 存储 URL 下载模型。然而,Wiz 发现该 URL 被配置为授予整个存储帐户的权限,从而错误地暴露了其他私人数据。

    这些数据包括 38 TB 的敏感信息,其中包括两名 Microsoft 员工个人计算机的个人备份。这些数据还包含其他敏感个人数据,包括 Microsoft 服务的密码、密钥以及来自数百名 Microsoft 员工的 30,000 多条内部 Microsoft Teams 消息。

    据 Wiz 称,该 URL 自 2020 年起就暴露了这些数据,该 URL 也被错误配置为允许“完全控制”而不是“只读”权限,这意味着任何知道在哪里查看的人都可能删除、替换和注入恶意内容内容进入其中。

    Wiz 指出,存储帐户并未直接公开。相反,Microsoft AI 开发人员在 URL 中包含了过于宽松的共享访问签名 (SAS) 令牌。SAS 令牌是 Azure 使用的一种机制,允许用户创建可共享链接,授予对 Azure 存储帐户数据的访问权限。

    Wiz 表示,它于 6 月 22 日与微软分享了调查结果,两天后,即 6 月 24 日,微软撤销了 SAS 令牌。微软表示,它于 8 月 16 日完成了对潜在组织影响的调查。

    —— TechCrunch

  • Unity 因收到死亡威胁暂时关闭办公室

    Unity 因争议性定价变更受到死亡威胁后暂时关闭办公室。

    Unity 因收到死亡威胁,已经暂时关闭了位于旧金山和德克萨斯州奥斯汀的办公室,本周早些时候,该公司宣布了一项引发争议的业务变更。

    Unity发言人称:“我们收到了一些对办公室的潜在威胁。我们已经立即采取了积极措施来确保员工的安全,这是我们的首要任务。我们将关闭可能成为威胁目标的办公室,并全力配合执法部门的调查。”

    从明年开始,开发者将根据达到一定的收入或安装门槛后,每次有人安装 Unity 构建的游戏时都会收取费用。这一决定引发了游戏行业的强烈反对,一些人认为这将严重影响开发者、发行商和分销商的利润。那些制作免费游戏或为其游戏设定低价的开发者可能会受到特别严重的影响。

    一些工作室,包括《杀戮尖塔》开发商 Mega Crit Games,已经承诺,除非该公司收回这一决定,否则将把多年来在 Unity 上开发的游戏转移到另一个引擎上。尽管这会对他们产生影响。

    —— Engadget

  • OpenSSL 生命周期结束

    OpenSSL 1.1.1 生命周期已经结束

    OpenSSL 1.1.1 已达到其生命周期 (EOL)。因此,它将不再收到公开的安全修复程序。

    OpenSSL 是一个广受使用的开源套件,应用程序可以使用这个套件来进行安全通信。其 1.1.1 版本最初发布于 2018 年 9 月,由于官方对每一个长期支持版本提供 5 年的更新与维护,因此 OpenSSL 1.1.1 的支持将在 2023 年 9 月正式结束。

    官方建议用户升级到最新版本的 OpenSSL。目前最新版本的 OpenSSL 3.1 在 2025 年 3 月 14 日前将得到官方支持,而长期版本 OpenSSL 3.0 的生命周期可达 2026 年 9 月 7 日。

    —— OpenSSL

  • Ubuntu 23.10 将支持基于 TPM 的全磁盘加密

    Ubuntu 23.10 将添加实验性 TPM 支持的全磁盘加密

    作为下个月 Ubuntu 23.10 版本的实验性功能,Canonical 将引入对基于 TPM 的全磁盘加密的初步支持,以利用系统的可信平台模块 (TPM)。但缺点是这种额外的安全性依赖于 Snap,包括内核和 GRUB 引导加载程序。

    Canonical 宣布,Ubuntu 23.10 将具有实验性 TPM 支持的全磁盘加密,以补充他们多年来一直提供的全磁盘加密支持,尽管没有 TPM 集成。这将适用于经典的 Ubuntu 桌面系统。

    但这个实验性的功能依赖于备受争议的 Snap 打包格式,引导加载器和内核将作为 Snap 包交付,而不是作为 Debian 包交付。并且,Ubuntu 还将使用统一内核镜像(UKI),将内核和 initramfs 封装在一个 PE 二进制文件中。

    —— phoronix

  • 浏览器安全风险

    浏览器的安全设计及网站漏洞,让浏览器扩展可存取用户密码等机密资料

    来自美国威斯康辛大学麦迪逊分校(University of Wisconsin–Madison)的3名研究人员上周发表了一篇研究报告,指出坊间主要浏览器的粗粒度权限模型(Coarse-Grained Permission Model)违反两项安全设计准则,再加上网站上的输入栏位含有安全漏洞,将足以让骇客藉由浏览器扩充程式取得使用者所输入的机密资料,包括密码与信用卡资讯。

    研究人员所调查的浏览器涵盖Google Chrome、Mozilla Firefox与苹果Safari,并宣称它们在处理文字输入栏位的权限时,并未遵循最低权限及完全仲裁(Complete Mediation)原则,前者指的是系统应该仅具备最低限度的必要存取权限,后者则是每次的存取都应检查权限。

    研究人员分析了Chrome Web Store中的17,300款扩充程式,发现当中有12.5%具备汲取所有网页上机密资讯的必要权限,包括拥有超过1,000万名使用者的AdBlockPlus及优惠券程式Honey。此外,还有190款扩充程式可以直接存取密码栏位。

    —— iThome

  • 88名中国公民被捕

    印尼警方捣毁一个通过互联网专门诈骗中国人的团伙

    印度尼西亚巴淡岛(美联社)——印度尼西亚警方周三表示,在收到中国安全部的举报后,他们已逮捕了 88 名参与跨境电话和网络爱情诈骗集团的中国公民。

    廖内群岛警方发言人扎瓦尼·潘德拉·阿尔西亚德 (Zahwani Pandra Arsyad) 表示,包括五名女性在内的嫌疑人在新加坡附近的巴淡岛被捕。他们在工业园区的一座店屋里工作,这是一栋商业和住宅混合用途的建筑。阿尔西亚德说,警方认为嫌疑人是电话诈骗和网恋诈骗集团的成员。

    阿尔西亚德说,他们的大多数目标似乎都是中国同胞,他们通过互联网联系受害者,在操纵了受害者的“情感”后,被骗去转账。初步调查显示,该团伙自今年年初以来一直在中国活动,已在中国诈骗数百名受害者,但目前尚不清楚他们骗得多少钱财。

    阿尔西亚德说:“我们仍在调查此案,包括受害者中是否有印度尼西亚人。”他补充说,所有嫌疑人都不会说或写印度尼西亚语。“如果没有,我们将立即将他们全部驱逐出境。”

    —— 美联社

  • Skype 移动应用存在漏洞

    Skype 移动应用存在漏洞,黑客可以轻易获取你的IP地址。但微软并没有着急修复这个问题。

    一位安全研究人员发现,Skype 移动应用存在漏洞,只需要发送一个链接,就可以在目标不点击链接的情况下,揭示用户的IP地址,从而暴露目标其大致的物理位置。

    安全研究人员Yossi于本月早些时候向微软报告了这个漏洞,但微软表示这个问题不需要立即修复。直到404 Media联系微软,微软公司才表示将在即将发布的更新中修复此问题。

    Yossi 表示,这个问题仅适用于 Skype 的移动应用程序。当目标使用 Mac 版 Skype 时,他无法获知目标的IP地址。

    —— 404media ( 珊瑚虫QQ? )