微软的漏洞攻击与防御

341 篇文章 28 订阅
98 篇文章 5 订阅

在这里插入图片描述

SolarWinds黑客卷土重来,继续攻击微软新漏洞

据微软公司表示,Nobelium黑客组织入侵了一名技术支持人员的电脑,并对其客户发动了暴力破解攻击。

目前尚不清楚这名支持人员的电脑被入侵了多长时间,以及这次攻击是否殃及公司网络中由微软管理的机器。

微软在周五下午晚些时候发表的一份简短声明中说,策划SolarWinds供应链攻击的黑客入侵了一名微软工作人员的电脑,并利用相应的权限对公司客户开展了针对性的攻击。

该黑客组织还利用密码喷洒和蛮力破解入侵了三家机构;简单来说,这次使用的技术通过用大量的登录猜测“轮番轰炸”登录服务器来获得对账户的未经授权的访问。微软表示,除了这三家未披露的机构外,密码喷洒攻击“都以失败而告终”。此后,微软已通知所有被攻击的目标,无论攻击是否成功与否。

上述黑客攻击是在微软对Nobelium的持续调查中发现的,Nobelium是微软对一个高级黑客组织的称呼,该组织利用SolarWinds软件更新和其他手段入侵了九家美国机构和100家私营公司的网络。美国政府表示,Nobelium组织隶属于俄罗斯政府联邦安全局。

“ 微软在一篇文章中称:“对这次入侵活动的调查过程中,我们还在技术支持人员的机器上检测到了信息窃取恶意软件,它们被用来访问某些客户的基本账户信息。”在特定情况下,攻击者可以利用这些信息发动极具针对性的攻击,这些都是他们更广泛的入侵活动的一部分”。

据路透社报道,在该新闻机构的一名记者询问该公司向目标客户或被黑客攻击的客户发出的通知后,微软才发文公布了这一消息。令人不解的是,公布消息的文章共五个段落,但是,直至第四段微软才透露工作人员的电脑被感染的情况。

路透社称,受感染的电脑可以访问账单联系信息和客户支付的服务,以及其他内容。“微软警告受影响的客户与他们的账单联系人通信时要格外小心,并考虑改变这些用户名和电子邮件地址,以及禁用原用户名登录”,该新闻社报道。

针对SolarWinds的供应链攻击实际是在去年12月曝光的。在入侵这家位于德克萨斯州奥斯汀的公司并控制其软件构建系统后,Nobelium向大约18000名SolarWinds客户推送恶意更新。

“微软报告的最新网络攻击与我们公司或我们的客户没有任何关系,”SolarWinds公司代表在一封电子邮件中说。

实际上,针对SolarWinds的供应链攻击,并不是Nobelium入侵其目标的唯一方式。反恶意软件供应商Malwarebytes表示,它也被Nobelium感染了,但是通过不同的方式被感染的,具体方式该公司尚未确定。

微软和电子邮件管理供应商Mimecast也表示,Nobelium也对其发动了攻击,并利用这些漏洞入侵这些公司的客户或合作伙伴。

微软表示,密码喷洒攻击针对的是特定客户,其中57%是IT公司,20%是政府组织,其余是非政府组织、智囊团和金融服务机构。其中,大约45%的攻击活动主要针对美国用户,10%的攻击活动针对英国客户,而针对德国和加拿大的客户的攻击活动较少。总的来说,有36个国家的客户成为这次攻击的目标。

路透社援引微软发言人的话说,周五披露的漏洞并不是Nobelium之前成功攻击微软的一部分。该公司尚未提供关键细节,包括支持人员的电脑被入侵多长时间,以及被入侵的是在微软网络上的微软管理的机器,还是家庭网络上的承包商设备。

周五的信息披露令许多安全分析师感到震惊。

“我的意思是,天啊,如果微软都不能保证他们自己的机器免受病毒侵扰,那么其他的企业又会怎样呢?” 独立安全研究员Kenn White告诉我。“我们一般会认为,面向客户的系统通常是最坚固的系统之一”。

微软发出PowerShell 7代码执行漏洞预警信息

近日,微软对PowerShell 7中的一个.NET内核远程代码执行漏洞发布了预警信息,漏洞产生的原因是.NET 5和.NET内核中的文本编码方式引发的。

PowerShell 是运行在windows机器上实现系统和应用程序管理自动化的命令行脚本环境,powershell需要.NET环境的支持,同时支持.NET对象。PowerShell可以在各大主流平台运行,包括Windows、Linux和MacOX,可以处理JSON、CSV、XML等结构化数据以及RSET API和对象模型。

微软对该漏洞分配了CVE编号——CVE-2021-26701。有漏洞的包名为System.Text.Encodings.Web,所有使用有漏洞System.Text.Encodings.Web版本包的.NET 5、.NET core和.NET框架应用都受到该漏洞的影响,有漏洞的System.Text.Encodings.Web包版本如下所示:
在这里插入图片描述
虽然Visual Studio中也含有.NET二进制文件,但并不受到该漏洞的影响。微软称目前没有拦截该漏洞利用的方法,因此建议用户尽快安装更新后的PowerShell 7.0.6和7.1.3版本。

微软在安全公告中也向开发者提供了更新APP以应对该漏洞和攻击的指南。

学网络安全的老表上车啦!!!
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值