天创培训:您身边的信息安全培训专家!
行业动态
CISA警告5个被积极利用的安全漏洞:需要采取紧急行动

五分之二的 IT 专业人员被告知要对违规行为保密

根据Bitdefender的一项新研究,超过五分之二 (42%) 的 IT 专业人员被告知要对安全漏洞保密,这可能会加剧监管合规风险。

这家安全供应商对 400 名 IT 专业人士进行了调查,这些专业人士从 IT 初级经理到各个行业的 CISO,他们来自拥有 1000 多名员工的组织。

由此产生的Bitdefender 2023 网络安全评估报告发现,超过一半 (52%) 在过去 12 个月内遭受过数据泄露或泄露,在美国这一比例上升至 75%。

在声称曾被告知要对泄密事件保密的受访者比例 (71%) 方面,美国也位居榜首。在所有其他接受调查的国家(法国、意大利、德国、西班牙和英国),这一数字低于全球平均水平。

另外,近三分之一 (30%) 的受访者表示,即使他们知道应该报告违规行为,他们也会对自己保密。美国的这一数字再次高得多 (55%)。

如果事件涉及个人的个人身份信息 (PII),美国所有州和整个欧盟都有违规通知要求。

未能正确披露违规行为会带来多项挑战。这意味着政府、执法人员和其他人可能低估了网络威胁活动的程度,如果事件最终被发现,可能会使公司面临法律风险。

优步 2016 年的一次大规模违规就是一个很好的例子——试图掩盖这一事件加剧了最终的后果,并导致其前 CSO 被刑事定罪。

超过半数 (55%) 的Bitdefender 研究受访者表示,他们担心他们的公司因违规管理不善而面临法律诉讼。

他们强调的头号安全威胁是软件漏洞和/或零日漏洞 (53%),其次是网络钓鱼/社会工程威胁 (52%) 和针对供应链的攻击 (49%)。

 Bitdefender 副总经理 Andrei Florescu 承认:“在全球范围内,组织面临着巨大的压力来应对不断变化的威胁,例如勒索软件、零日漏洞和间谍活动,同时还要应对跨环境扩展安全覆盖范围的复杂性和持续的技能短缺。”业务解决方案组。

CISA警告5个被积极利用的安全漏洞:需要采取紧急行动

美国网络安全和基础设施安全局 (CISA) 周五在其已知被利用漏洞 ( KEV ) 目录中添加了五个安全漏洞,并引用了在野外进行积极利用的证据。

这包括 Veritas Backup Exec Agent 软件中的三个高危漏洞(CVE-2021-27876、CVE-2021-27877 和 CVE-2021-27878),可能导致在底层系统上执行特权命令。这些缺陷已在 Veritas 于 2021 年 3 月发布的补丁中修复。

CVE-2021-27876(CVSS 评分:8.1)- Veritas Backup Exec 代理文件访问漏洞

CVE-2021-27877(CVSS 评分:8.2)- Veritas Backup Exec Agent 身份验证不当漏洞

CVE-2021-27878(CVSS 评分:8.8)- Veritas Backup Exec Agent 命令执行漏洞

谷歌旗下的 Mandiant 在上周发布的一份报告中透露,与BlackCat(又名 ALPHV 和 Noberus)勒索软件操作相关的附属公司正瞄准公开暴露的 Veritas Backup Exec 安装,以利用上述三个漏洞获得初始访问权限。

这家威胁情报公司正在追踪其未分类绰号 UNC4466 下的关联参与者,该公司表示,它于 2022 年 10 月 22 日首次观察到利用这些漏洞的行为。

Mandiant 详述的一次事件中,UNC4466 获得了对暴露在互联网上的 Windows 服务器的访问权限,随后执行了一系列允许攻击者部署基于 Rust 的勒索软件负载的操作,但在进行侦察、提升权限和禁用Microsoft Defender 的实时监控功能。

CISA 还向 KEV 目录添加了CVE-2019-1388(CVSS 评分:7.8),这是一个影响 Microsoft Windows 证书对话框的特权升级缺陷,可被利用以在已经受损的主机上以提升的权限运行进程。

列表中的第五个漏洞是 Arm Mali GPU 内核驱动程序 ( CVE-2023-26083 ) 中的信息泄露漏洞,谷歌的威胁分析小组 (TAG) 上个月披露该漏洞被未具名的间谍软件供应商滥用为漏洞利用的一部分连锁店打入三星的 Android 智能手机。

联邦民用行政分支机构 (FCEB) 有时间在 4 月 28 日之前应用补丁程序以保护其网络免受潜在威胁。

该公告还发布之际,Apple 发布了 iOS、iPadOS、macOS 和 Safari 网络浏览器的更新,以解决据称已被实际利用的一对零日漏洞(CVE-2023-28205 和 CVE-2023-28206)世界攻击。

台湾 PC 公司 MSI 成为勒索软件攻击的受害者

台湾 PC 公司 MSI(Micro-Star International 的简称)正式确认其系统遭到网络攻击。

该公司表示,在检测到“网络异常”后,它“迅速”启动了事件响应和恢复措施。它还表示已将此事提醒执法机构。

也就是说,MSI 没有透露有关攻击何时发生以及是否需要泄露任何专有信息(包括源代码)的任何细节。

“目前,受影响的系统已逐步恢复正常运行,未对金融业务造成重大影响,”该公司在周五分享的一份简短通知中表示。

在提交给台湾证券交易所的监管文件中,它表示正在加强对其网络和基础设施的控制,以确保数据安全。

MSI 进一步敦促用户仅从其官方网站获取固件/BIOS 更新,并避免从其他来源下载文件。

这一披露是在一个名为 Money Message 的新勒索软件团伙将该公司添加到其受害者名单之际发布的。上个月底,Zscaler注意到了威胁行为者。

学习保护身份边界 - 行之有效的策略

通过我们即将举行的由专家主导的网络安全网络研讨会提高您的业务安全性:探索身份边界策略!

Cyble在本周发表的一份分析报告中指出:“该组织利用双重勒索技术来锁定受害者,这涉及在加密之前泄露受害者的数据。” “如果未支付赎金,该组织会将数据上传到他们的泄密网站。”

一个月前,宏碁确认自己的漏洞导致 160 GB 的机密数据被盗。它于 2023 年 3 月 6 日在现已解散的BreachForums上发布了出售广告。

(来源:51CTO)