奧推網

選單
財經

微軟的漏洞攻擊與防禦

SolarWinds駭客捲土重來,繼續攻擊微軟新漏洞

據微軟公司表示,Nobelium駭客組織入侵了一名技術支援人員的電腦,並對其客戶發動了暴力破解攻擊。

目前尚不清楚這名支援人員的電腦被入侵了多長時間,以及這次攻擊是否殃及公司網路中由微軟管理的機器。

微軟在週五下午晚些時候發表的一份簡短宣告中說,策劃SolarWinds供應鏈攻擊的駭客入侵了一名微軟工作人員的電腦,並利用相應的許可權對公司客戶開展了針對性的攻擊。

上述駭客攻擊是在微軟對Nobelium的持續調查中發現的,Nobelium是微軟對一個高階駭客組織的稱呼,該組織利用SolarWinds軟體更新和其他手段入侵了九家美國機構和100傢俬營公司的網路。美國政府表示,Nobelium組織隸屬於俄羅斯政府聯邦安全域性。

“ 微軟在一篇文章中稱:“對這次入侵活動的調查過程中,我們還在技術支援人員的機器上檢測到了資訊竊取惡意軟體,它們被用來訪問某些客戶的基本賬戶資訊。”在特定情況下,攻擊者可以利用這些資訊發動極具針對性的攻擊,這些都是他們更廣泛的入侵活動的一部分”。

據路透社報道,在該新聞機構的一名記者詢問該公司向目標客戶或被駭客攻擊的客戶發出的通知後,微軟才發文公佈了這一訊息。令人不解的是,公佈訊息的文章共五個段落,但是,直至第四段微軟才透露工作人員的電腦被感染的情況。

路透社稱,受感染的電腦可以訪問賬單聯絡資訊和客戶支付的服務,以及其他內容。“微軟警告受影響的客戶與他們的賬單聯絡人通訊時要格外小心,並考慮改變這些使用者名稱和電子郵件地址,以及禁用原使用者名稱登入”,該新聞社報道。

針對SolarWinds的供應鏈攻擊實際是在去年12月曝光的。在入侵這家位於德克薩斯州奧斯汀的公司並控制其軟體構建系統後,Nobelium向大約18000名SolarWinds客戶推送惡意更新。

“微軟報告的最新網路攻擊與我們公司或我們的客戶沒有任何關係,”SolarWinds公司代表在一封電子郵件中說。

實際上,針對SolarWinds的供應鏈攻擊,並不是Nobelium入侵其目標的唯一方式。反惡意軟體供應商Malwarebytes表示,它也被Nobelium感染了,但是透過不同的方式被感染的,具體方式該公司尚未確定。

微軟和電子郵件管理供應商Mimecast也表示,Nobelium也對其發動了攻擊,並利用這些漏洞入侵這些公司的客戶或合作伙伴。

微軟表示,密碼噴灑攻擊針對的是特定客戶,其中57%是IT公司,20%是政府組織,其餘是非政府組織、智囊團和金融服務機構。其中,大約45%的攻擊活動主要針對美國使用者,10%的攻擊活動針對英國客戶,而針對德國和加拿大的客戶的攻擊活動較少。總的來說,有36個國家的客戶成為這次攻擊的目標。

路透社援引微軟發言人的話說,週五披露的漏洞並不是Nobelium之前成功攻擊微軟的一部分。該公司尚未提供關鍵細節,包括支援人員的電腦被入侵多長時間,以及被入侵的是在微軟網路上的微軟管理的機器,還是家庭網路上的承包商裝置。

週五的資訊披露令許多安全分析師感到震驚。

“我的意思是,天啊,如果微軟都不能保證他們自己的機器免受病毒侵擾,那麼其他的企業又會怎樣呢?” 獨立安全研究員Kenn White告訴我。“我們一般會認為,面向客戶的系統通常是最堅固的系統之一”。

微軟發出PowerShell 7程式碼執行漏洞預警資訊

近日,微軟對PowerShell 7中的一個。NET核心遠端程式碼執行漏洞釋出了預警資訊,漏洞產生的原因是。NET 5和。NET核心中的文字編碼方式引發的。

PowerShell 是執行在windows機器上實現系統和應用程式管理自動化的命令列指令碼環境,powershell需要。NET環境的支援,同時支援。NET物件。PowerShell可以在各大主流平臺執行,包括Windows、Linux和MacOX,可以處理JSON、CSV、XML等結構化資料以及RSET API和物件模型。

微軟對該漏洞分配了CVE編號——CVE-2021-26701。有漏洞的包名為System。Text。Encodings。Web,所有使用有漏洞System。Text。Encodings。Web版本包的。NET 5、。NET core和。NET框架應用都受到該漏洞的影響,有漏洞的System。Text。Encodings。Web包版本如下所示:

雖然Visual Studio中也含有。NET二進位制檔案,但並不受到該漏洞的影響。微軟稱目前沒有攔截該漏洞利用的方法,因此建議使用者儘快安裝更新後的PowerShell 7。0。6和7。1。3版本。

微軟在安全公告中也向開發者提供了更新APP以應對該漏洞和攻擊的指南。