<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    谷歌員工幫助數千個開源項目修補關鍵的“瘋狂小工具漏洞”

    VSole2022-08-12 02:00:00

    配音玫瑰中心行動,該倡議由大約50名谷歌員工自愿發起,他們利用20%的工作時間在Github上修補了2600多個易受“Mad Gadget漏洞”攻擊的開源項目

    瘋狂小工具漏洞(CVE-2015-6420)是Apache Commons Collections(ACC)庫使用的Java反序列化中的一個遠程代碼執行錯誤,它可能允許未經驗證的遠程攻擊者在系統上執行任意代碼。

     ACC庫被許多Java應用程序廣泛部署,用于解碼計算機之間傳遞的數據。要利用此漏洞,未經授權的攻擊者只需向使用ACC庫的目標系統上的應用程序提交惡意創建的輸入。

    一旦受影響系統上易受攻擊的ACC庫反序列化內容,攻擊者就可以在受損系統上遠程執行任意代碼,然后利用這些代碼進行進一步的攻擊。

    還記得對市政地鐵系統的勒索軟件攻擊嗎?去年晚些時候,一名匿名黑客成功感染并接管了2000多臺計算機,這些計算機使用了舊金山公共交通系統運行軟件中相同的瘋狂小工具缺陷。

    在Mad Gadget漏洞被公開披露后,幾乎所有商業企業,包括Oracle、Cisco、Red Hat、VMWare、IBM、Intel、Adobe、HP、Jenkins和SolarWinds,都正式披露他們受到了該漏洞的影響,并在其軟件中對其進行了修補。

     然而,在所有大企業修補該漏洞幾個月后,谷歌的一名員工注意到,幾個著名的開源庫仍然依賴于易受攻擊的ACC庫版本。

    Justine Tunney說:“我們認識到行業最佳實踐已經失敗。需要采取行動來確保開源社區的安全。因此,我們不是簡單地發布安全建議,要求每個人解決該漏洞,而是成立了一個工作組來更新他們的代碼。這一行動被稱為Rosehub行動”,TensorFlow上的軟件工程師,在谷歌開源博客上寫道。

    在Rosehub操作下,補丁被發送到許多開源項目,盡管谷歌員工只能在GitHub上修補直接引用ACC庫易受攻擊版本的開源項目。

    根據開源博客,如果舊金山市交通局的軟件系統是開源的,谷歌工程師也將能夠為他們提供瘋狂小工具的補丁,并且他們的系統永遠不會受到損害。

    軟件谷歌
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,正在測試 Chrome 瀏覽器的一項新功能。該功能可在已安裝的擴展程序從 Chrome 網上商城刪除時向用戶發出惡意軟件提示警告。
    Google正在采取措施禁止在Google Play中使用“蹤器軟件”,以及可能在政治影響力活動中使用的應用程序。具體來說,從10月21日開始,Google將禁止“冒充任何個人或組織,或者歪曲或隱瞞其所有權或主要目的”的應用或開發者帳戶。自從2016年總統大選以來,社交媒體平臺就經常對假賬戶進行打擊。在2020年大選之前,研究人員已將這類運動標記為對民主進程最大的網絡威脅之一。Google Play的這一舉動與軟件一樣,是之前對Google廣告政策所做的更改。
    在實施相關安全方案時,需要對過程中的挑戰與合作達成共識。元數據和身份標準共識:行業需要就解決這些復雜問題的基本原則達成共識。OpenSSF最近宣布的安全記分卡項目旨在以全自動方式生成這些數據點。這一更改由軟件所有者直接控制。目前,由于準確性還達不到要求,無法做好通知,但隨著漏洞準確性和元數據的提高,我們還應推動通知。
    高額獎金等你來拿~
    10月16日至17日,“天府杯”2021國際網絡安全大賽暨2021天府國際網絡安全高峰論壇將在成都天府國際會議中心舉行。一場世界頂級網絡安全技術碰撞和思想盛宴即將拉開帷幕。賽事獎金創新高 150萬美金搭建網安人才交流平臺 本次“天府杯”國際網絡安全大賽將總獎金額提升至150萬美元,并面向所有安全從業人員公開征集參賽選手與參賽項目。
    威脅參與者可能利用Google Drive中的bug來分發偽裝成合法文檔或圖像的惡意文件。 使得不良行為者進行魚叉式網絡釣魚攻擊的成功率較高。 問題出在Google Drive中實現的“ 管理版本”功能中,該功能允許用戶上載和管理文...
    本月初曝光的Chrome zero day漏洞已被積極利用,但現已修復。“我們認為這些襲擊具有高度的針對性”。在黎巴嫩發現的感染序列始于攻擊者破壞一家新聞機構員工使用的網站,該網站用于從演員控制的域注入惡意JavaScript代碼,該域負責將潛在受害者重定向到攻擊服務器。Avast評估了收集的信息,以確保漏洞僅被交付給預期目標。
    已迅速從其Android生態系統中屏蔽并刪除了所有Lipizzan應用程序和開發者,Play Protect已通知所有受影響的受害者。安裝后,Lipizzan會自動下載第二階段,這是一種“許可證驗證”,用于調查受感染的設備,以確保設備無法檢測到第二階段。在完成驗證后,第二階段的惡意軟件將使用已知的安卓漏洞除受感染的設備。
    法院批準了一項臨時限制令,允許關閉Cryptbot運營商的互聯網基礎設施。還能夠關閉任何相關的硬件或虛擬機并暫停服務、保存和移交用于識別CryptBot操作員的材料、采取措施確保該基礎設施離線等。
    本期關鍵基礎設施安全資訊周報共收錄安全資訊31篇。點擊文章,快速閱讀最新資訊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类