<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟在簽署惡意 Rootkit 后完善第三方驅動程序審查流程

    全球網絡安全資訊2021-06-29 19:29:21

    在最近發生一起事件后,微軟正在完善其通過 Windows 硬件兼容性計劃 (WHCP) 認證驅動程序的政策和流程,在該事件中,該公司似乎無意中簽署了一個惡意驅動程序,該驅動程序后來在中國的游戲環境中分發。

    在微軟安全響應中心 (MSRC) 周五的一篇博客文章中,微軟表示正在調查這起事件,其中一個賬戶通過 WHCP 提交了驅動程序進行認證。微軟沒有明確確認它已經簽署了————因此驗證為可信————至少一個惡意驅動程序。然而,微軟表示已暫停提交驅動程序一方的帳戶,并審查了他們提交的其他惡意軟件。

    該公司指出他們沒有看到 WHCP 簽名證書被暴露的證據、基礎設施沒有受到損害、 微軟沒有提供任何關于攻擊者如何設法讓惡意驅動程序通過公司安全檢查的額外細節。

    事件是安全專家所說的網絡威脅行為者越來越多地針對軟件供應鏈的最新例子。自去年 12 月 SolarWinds 披露其軟件構建系統遭到入侵以來的幾個月中,供應鏈安全問題不僅在行業內而且在政府圈子中都受到越來越多的關注。一個顯示對該主題感到擔憂的例子是拜登總統于 5 月簽署的一項行政命令中的一項規定,該命令要求聯邦民事機構維護受信任的源代碼供應鏈和全面的軟件材料清單。

    解決方案架構副總裁 Chris Clements 說:“我認為好消息是,這次曝光是微軟的一個過程失敗,在數字簽名之前沒有將驅動程序識別為惡意,而不是微軟簽名證書本身的妥協”。他說,簽名證書的泄露將允許攻擊者以與微軟本身無法區分的方式簽署他們想要的任意數量的驅動程序。

    G Data 的安全分析師 Karsten Hahn 是第一個在微軟檢測到惡意驅動程序的人。據 Hahn 稱,G Data 的惡意軟件警報系統通知該公司有關 Microsoft 簽名的名為 Netfilter 的驅動程序存在潛在問題。經過仔細檢查,發現 rootkit 將流量重定向到位于中國的 IP 地址。獨立惡意軟件研究員Johann Aydinbas 被Hahn 認定為圍繞 Netfilter 的研究做出了貢獻,他將驅動程序描述為主要用于 SSL 竊聽、IP 重定向以及將根證書安裝到系統注冊表。

    微軟表示惡意軟件作者的目標是使用驅動程序來欺騙他們的地理位置,以便他們可以從任何地方玩游戲。“惡意軟件使他們能夠在游戲中獲得優勢,并可能通過鍵盤記錄器等常用工具破壞他們的帳戶來利用其他玩家。” 該公司已更新其 Microsoft Defender 防病毒產品并針對其他安全供應商的威脅分發簽名。

    ImmuniWeb 的創始人、首席執行官兼首席架構師 Ilia Kolochenko 表示,最新事件是一個很好的例子,說明為什么組織需要轉向零信任安全模型,其中所有軟件和外部實體都被認為是不可信的,因此需要認真驗證、測試和持續監測。“業界知道許多類似的事件,例如,當 Android 或 iOS 移動應用程序獲準在官方應用程序商店托管但包含復雜的惡意軟件、間諜軟件或侵犯隱私的未記錄功能時,”Kolochenko 說。

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类