SolarWinds黑客卷土重来,继续攻击微软新漏洞

据微软公司表示,Nobelium黑客组织入侵了一名技术支持人员的电脑,并对其客户发动了暴力破解攻击。

目前尚不清楚这名支持人员的电脑被入侵了多长时间,以及这次攻击是否殃及公司网络中由微软管理的机器。

微软在周五下午晚些时候发表的一份简短声明中说,策划SolarWinds供应链攻击的黑客入侵了一名微软工作人员的电脑,并利用相应的权限对公司客户开展了针对性的攻击。

该黑客组织还利用密码喷洒和蛮力破解入侵了三家机构;简单来说,这次使用的技术通过用大量的登录猜测“轮番轰炸”登录服务器来获得对账户的未经授权的访问。微软表示,除了这三家未披露的机构外,密码喷洒攻击“都以失败而告终”。此后,微软已通知所有被攻击的目标,无论攻击是否成功与否。

上述黑客攻击是在微软对Nobelium的持续调查中发现的,Nobelium是微软对一个高级黑客组织的称呼,该组织利用SolarWinds软件更新和其他手段入侵了九家美国机构和100家私营公司的网络。美国政府表示,Nobelium组织隶属于俄罗斯政府联邦安全局。

“ 微软在一篇文章中称:“对这次入侵活动的调查过程中,我们还在技术支持人员的机器上检测到了信息窃取恶意软件,它们被用来访问某些客户的基本账户信息。”在特定情况下,攻击者可以利用这些信息发动极具针对性的攻击,这些都是他们更广泛的入侵活动的一部分”。

据路透社报道,在该新闻机构的一名记者询问该公司向目标客户或被黑客攻击的客户发出的通知后,微软才发文公布了这一消息。令人不解的是,公布消息的文章共五个段落,但是,直至第四段微软才透露工作人员的电脑被感染的情况。

路透社称,受感染的电脑可以访问账单联系信息和客户支付的服务,以及其他内容。“微软警告受影响的客户与他们的账单联系人通信时要格外小心,并考虑改变这些用户名和电子邮件地址,以及禁用原用户名登录”,该新闻社报道。

针对SolarWinds的供应链攻击实际是在去年12月曝光的。在入侵这家位于德克萨斯州奥斯汀的公司并控制其软件构建系统后,Nobelium向大约18000名SolarWinds客户推送恶意更新。

“微软报告的最新网络攻击与我们公司或我们的客户没有任何关系,”SolarWinds公司代表在一封电子邮件中说。

实际上,针对SolarWinds的供应链攻击,并不是Nobelium入侵其目标的唯一方式。反恶意软件供应商Malwarebytes表示,它也被Nobelium感染了,但是通过不同的方式被感染的,具体方式该公司尚未确定。

微软和电子邮件管理供应商Mimecast也表示,Nobelium也对其发动了攻击,并利用这些漏洞入侵这些公司的客户或合作伙伴。

微软表示,密码喷洒攻击针对的是特定客户,其中57%是IT公司,20%是政府组织,其余是非政府组织、智囊团和金融服务机构。其中,大约45%的攻击活动主要针对美国用户,10%的攻击活动针对英国客户,而针对德国和加拿大的客户的攻击活动较少。总的来说,有36个国家的客户成为这次攻击的目标。

路透社援引微软发言人的话说,周五披露的漏洞并不是Nobelium之前成功攻击微软的一部分。该公司尚未提供关键细节,包括支持人员的电脑被入侵多长时间,以及被入侵的是在微软网络上的微软管理的机器,还是家庭网络上的承包商设备。

周五的信息披露令许多安全分析师感到震惊。

“我的意思是,天啊,如果微软都不能保证他们自己的机器免受病毒侵扰,那么其他的企业又会怎样呢?” 独立安全研究员Kenn White告诉我。“我们一般会认为,面向客户的系统通常是最坚固的系统之一”。

微软发出PowerShell 7代码执行漏洞预警信息

近日,微软对PowerShell 7中的一个.NET内核远程代码执行漏洞发布了预警信息,漏洞产生的原因是.NET 5和.NET内核中的文本编码方式引发的。

PowerShell 是运行在windows机器上实现系统和应用程序管理自动化的命令行脚本环境,powershell需要.NET环境的支持,同时支持.NET对象。PowerShell可以在各大主流平台运行,包括Windows、Linux和MacOX,可以处理JSON、CSV、XML等结构化数据以及RSET API和对象模型。

微软对该漏洞分配了CVE编号——CVE-2021-26701。有漏洞的包名为System.Text.Encodings.Web,所有使用有漏洞System.Text.Encodings.Web版本包的.NET 5、.NET core和.NET框架应用都受到该漏洞的影响,有漏洞的System.Text.Encodings.Web包版本如下所示:

虽然Visual Studio中也含有.NET二进制文件,但并不受到该漏洞的影响。微软称目前没有拦截该漏洞利用的方法,因此建议用户尽快安装更新后的PowerShell 7.0.6和7.1.3版本。

微软在安全公告中也向开发者提供了更新APP以应对该漏洞和攻击的指南。

【学网络安全的老表上车啦!!!】

微软的漏洞攻击与防御相关推荐

  1. 浅谈XXE漏洞攻击与防御——本质上就是注入,盗取数据用

    浅谈XXE漏洞攻击与防御 from:https://thief.one/2017/06/20/1/ XML基础 在介绍xxe漏洞前,先学习温顾一下XML的基础知识.XML被设计为传输和存储数据,其焦点 ...

  2. XXE漏洞攻击与防御

    转自https://www.jianshu.com/p/7325b2ef8fc9 0x01 XML基础 在聊XXE之前,先说说相关的XML知识吧. 定义 XML用于标记电子文件使其具有结构性的标记语言 ...

  3. 【XXE】XXE漏洞攻击与防御

    0x01 XML基础 在聊XXE之前,先说说相关的XML知识吧. 定义 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据.定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言. ...

  4. php文件上传漏洞攻击与防御

    转自:http://www.cnblogs.com/crazylocust/p/6759529.html 前言 从一年前开始学习web安全以来,一直都是在吸收零碎的知识,不断地看书与一些前辈的文章,中 ...

  5. 文件上传漏洞攻击与防御

    前言 从一年前开始学习web安全以来,一直都是在吸收零碎的知识,不断地看书与一些前辈的文章,中间也经过一些实践,学习相关的工具,但是却没真真正正地在脑中形成一套完整的体系.从不久前就想着要写一些博客, ...

  6. MS17-010漏洞攻击与防御(利用永恒之蓝攻击Win7系统)

    任务1 利用永恒之蓝攻击Win7系统 在Kali终端中输入命令"msfconsole ",启动Metasploit:输入命令"use auxiliary/scanner/ ...

  7. 【XSS技巧拓展】————4、浅谈跨站脚本攻击与防御

    跨站脚本简称xss(cross-site scripting),利用方式主要是借助网站本身设计不严谨,导致执行用户提交的恶意js脚本,对网站自身造成危害.xss漏洞是web渗透测试中最常见而又使用最灵 ...

  8. 浅谈跨站脚本攻击与防御

    参考:OWASP关于xss修复建议 跨站脚本简称xss(cross-site scripting),利用方式主要是借助网站本身设计不严谨,导致执行用户提交的恶意js脚本,对网站自身造成危害.xss漏洞 ...

  9. XXE漏洞原理及防御方式。

    目录 1.xml 简单了解 1.1 xml声明 1.2文档类型定义 1.3文档元素 1.4代码详解 2.DTD两种使用方式 2.1内部声明 2.2外部声明 3.DTD实体 3.1内部实体声明引用 3. ...

最新文章

  1. linux中建立网站服务器详解
  2. MessagePack:一种高效二进制序列化格式
  3. python json库安装_win 安装python的cjson库
  4. JAVA多线程和并发
  5. Tornado報錯AttributeError: Unrecognized option 'port'
  6. dlgdata.cpp错误提示 解决方案
  7. 新冠疫情,或加速银行数字化服务转型
  8. VMware报错“锁定文件失败“解决方法
  9. 函数、函数参数、变量、深拷贝、随机数
  10. group by 分组
  11. 【java虚拟机序列】java中的垃圾回收与内存分配策略
  12. windows系统服务优化终结者_邮件服务器如何从Windows系统切换到Linux系统
  13. php led显示屏控制软件下载,中航led控制软件
  14. IE11浏览器清除cookie
  15. C# 报错 provisional headers are shown learn more
  16. 计算机上图片打不开,电脑上打不开jpg格式的图片是怎么回事?
  17. IMX6学习记录(8)-更换linux配置,加速启动
  18. html里hr标签,HTML hr 标签
  19. 如何在不清空原有配置的情况下修改路由器密码??????
  20. VR技术给我们的生活带来哪些影响

热门文章

  1. 成功解决‘nvidia-smi‘ 不是内部或外部命令,也不是可运行的程序 或批处理文件
  2. Paper:《Adam: A Method for Stochastic Optimization》的翻译与解读
  3. 成功解决ImportError: cannot import name 'pywrap_tensorflow'
  4. DL之CNN:利用自定义DeepConvNet【7+1】算法对mnist数据集训练实现手写数字识别并预测(超过99%)
  5. EL之Bagging:kaggle比赛之利用泰坦尼克号数据集建立Bagging模型对每个人进行获救是否预测
  6. linux sort 命令详解(转 )
  7. DevExpress WinForms v18.2新版亮点(一)
  8. Hive的union和join操作
  9. djang-模型层(model)--添加,查询,修改
  10. ES6(三)数组的扩展