<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞公開 7 小時后,谷歌修復 Gmail 主要漏洞

    Andrew2020-08-21 10:19:37

    攻擊者可能發送了模仿任何Gmail或G Suite客戶的欺騙性電子郵件。

    漏洞利用細節公開后七個小時,Google修復了主要的Gmail錯誤

    谷歌周三修補了影響Gmail和G Suite電子郵件服務器的主要安全漏洞。

    該BUG可能允許威脅者發送模仿任何Gmail或G Suite客戶的欺騙性電子郵件。

    據安全研究員Allison Husain于四月發現此問題并向Google報告后,該BUG還使附件可以通過欺騙郵件,從而符合SPF(發件人策略框架)和 DMARC(基于域的消息身份驗證,報告和遵從性)標準。這是兩個最先進的電子郵件安全標準。

    谷歌推遲了補丁,盡管提前了四個月

    但是,盡管有137天的時間來修復所報告的問題,但最初還是將補丁推遲到了披露截止日期之后,計劃在9月份的某個時候修復這個漏洞。

    在Husain博客上發布有關該錯誤的詳細信息(包括概念驗證漏洞代碼)之后,谷歌工程師昨天改變了主意 。

    在博客發布7個小時后,谷歌告訴Husain,他們部署了緩解措施來阻止任何利用報告問題的攻擊,同時等待最終的補丁在9月份部署。

    事后看來,昨天的漏洞修補混亂在科技行業是司空見慣的,許多公司及其安全團隊并不總是完全理解在漏洞細節公開之前不修補漏洞的嚴重程度和后果,這些漏洞隨時可能被利用。

    GMAIL(G SUITE)BUG是如何工作的

    至于BUG本身,問題實際上是兩個因素的結合,正如Husain在她的博客文章中所解釋的那樣。

    第一個BUG是使攻擊者可以將欺騙性電子郵件發送到Gmail和G Suite后端的電子郵件網關的BUG。

    攻擊者可以在Gmail和G Suite后端上運行/租用惡意電子郵件服務器,允許該電子郵件通過,然后使用第二個BUG。

    第二個BUG使攻擊者可以設置自定義電子郵件路由規則,以接收傳入的電子郵件并將其轉發,同時還使用名為“更改信封收件人”的本機Gmail / G Suite功能來欺騙任何Gmail或G Suite客戶的身份。

    使用此功能轉發電子郵件的好處是,Gmail / G Suite還會根據SPF和DMARC安全標準驗證欺騙性轉發的電子郵件,從而幫助攻擊者驗證欺騙性郵件。有關如何合并這兩個BUG的詳細信息,請參見下面的Husain圖。

    gmail-bug.png

    圖片: Allison Husain

    Husain說:“此外,由于該消息是從Google的后端發出的,因此該消息的垃圾郵件分數也可能較低,因此應減少過濾的頻率。”他還指出,這兩個BUG僅是Google獨有的。

    如果漏洞沒有得到修補,ZDNet毫無疑問會利用此漏洞利用,很可能會被垃圾郵件群,BEC騙子和惡意軟件分發者廣泛采用。

    漏洞利用細節公開后七個小時,Google修復了主要的Gmail錯誤

    Google的緩解措施已部署在服務器端,這意味著Gmail和G Suite客戶無需執行任何操作。

    谷歌gmail
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    勒索軟件攻擊在2023年構成重大威脅。2023年,CaaS將繼續構成威脅,這要求組織通過員工培訓、威脅情報和事件響應解決方案優先考慮防御。2023年,網絡衛生對于保護個人信息免遭竊取和侵害仍至關重要。組織必須隨時了解并遵守不斷變化的法規,以保護其系統免遭網絡威脅。員工意識到異常并向IT管理員報告異常可以大大降低遭受成功攻擊的風險。
    10 月 17 日消息,Alphabet 旗下的周二宣布,該公司將推出一個高級保護程序,以便為面臨網絡安全高風險的用戶提供更強大的安全保護措施。這些用戶包括政府官員或記者等,他們成為黑客攻擊目標的風險往往更高。 宣稱,使用此程序的用戶可以對他們的帳號進行持續更新,以此應對不斷出現的網絡安全威脅。 方面還表示,該公司最初將提供三種防御措施來幫助用戶抵制網絡安全威脅,包括阻擊
    周三修補了影響Gmail和G Suite電子郵件服務器的主要安全漏洞。在博客發布7個小時后,告訴Husain,他們部署了緩解措施來阻止任何利用報告問題的攻擊,同時等待最終的補丁在9月份部署。使用此功能轉發電子郵件的好處是,Gmail / G Suite還會根據SPF和DMARC安全標準驗證欺騙性轉發的電子郵件,從而幫助攻擊者驗證欺騙性郵件。他還指出,這兩個BUG僅是Google獨有的。Google的緩解措施已部署在服務器端,這意味著Gmail和G Suite客戶無需執行任何操作。
    現在,據最近的新聞報道,登錄憑證和其他與100多萬個雅虎和Gmail賬戶相關的個人數據正在黑暗的網絡市場上出售。據HackRead報道,被稱為“SunTzu583”的黑客在一系列黑暗網站上列出了一些破解的電子郵件包。最后的2012年的FM數據泄露暴露了去年9月公開發布的4300萬用戶賬戶。
    報告稱,在巴西、印度和英國,以新冠肺炎為主題的網絡釣魚企圖有所增加。還透露,黑客還試圖冒充政府當局和醫療保健組織,包括世衛組織,來欺騙聰明工作的受害者。現在,報告說,在因持續流行而面臨重大危機的國家,如巴西、印度和英國,COVID-19主題攻擊顯著增加。在英國,黑客正在模仿政府機構,試圖利用政府措施幫助企業獲取個人信息。
    在昨天的I/O開發者大會上宣布,將向所有Gmail美國用戶提供暗網數據泄露報告功能。表示該功能將在未來幾周內推出,并且將推廣到選定的國際市場。還將定期通知Gmail用戶,以檢查他們的電子郵件是否與最終出現在地下網絡犯罪論壇上的任何數據泄露事件相關聯。為安全瀏覽功能啟用了實時API,能更有效地阻止詐騙網站。
    注冊有帳號的伙伴們要注意了,最近更新了一項關于不活躍帳號的政策:對于超過兩年未使用的帳號,計劃將刪除該帳號及其內容。對于為何要實施該政策,給出的理由是:長時間未使用的帳號更容易遭到攻擊。此外,那些訂閱了Google服務、具有YouTube視頻的帳號不在計劃刪除范圍之內。同時,也會在兩年時限的前幾個月給預計刪除的帳號發送電子郵件進行通知,提醒這部分用戶及時采取行動,以避免發生意外刪除的情況。
    一位發言人表示Gmail 基本 HTML 視圖是 Gmail 的早期版本,十多年前就被現代后繼版本所取代,并且已不包含完整的 Gmail 功能。
    近日宣布,其針對 Gmail 的客戶端加密處于測試階段,此次升級主要面向工作區和教育客戶,同時也是作為其努力保護使用該平臺的網絡版本發送的電子郵件的一部分。它允許企業使用自己的加密密鑰加密 Google 服務上的數據。重要的是要知道 Gmail 提供的最新保護措施不同于端到端加密。當然,Gmail 并不是唯一啟用了客戶端加密的 Google 產品。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类