

【一周安全資訊0419】九部門印發(fā)《關(guān)于加快推進(jìn)教育數(shù)字化的意見》;Windows11高危漏洞:300毫秒即可提權(quán)至管理員 |
來(lái)源:聚銘網(wǎng)絡(luò) 發(fā)布時(shí)間:2025-04-19 瀏覽次數(shù): |
要聞速覽 1、中國(guó)人民銀行等六部門聯(lián)合印發(fā)《促進(jìn)和規(guī)范金融業(yè)數(shù)據(jù)跨境流動(dòng)合規(guī)指南》 2、教育部等九部門印發(fā)《關(guān)于加快推進(jìn)教育數(shù)字化的意見》 3、最后一刻的“緩刑”:CISA緊急延長(zhǎng)CVE項(xiàng)目資金支持 4、Windows 11高危漏洞:300毫秒即可提權(quán)至管理員 5、全球芯片制造商遭遇有組織零日漏洞攻擊,供應(yīng)鏈安全面臨嚴(yán)峻挑戰(zhàn) 6、腎透析巨頭DaVita遭遇勒索軟件攻擊,部分運(yùn)營(yíng)受影響 一周政策要聞 中國(guó)人民銀行等六部門聯(lián)合印發(fā)《促進(jìn)和規(guī)范金融業(yè)數(shù)據(jù)跨境流動(dòng)合規(guī)指南》 為貫徹落實(shí)黨的二十屆三中全會(huì)精神,推動(dòng)金融高水平開放,中國(guó)人民銀行、金融監(jiān)管總局、中國(guó)證監(jiān)會(huì)、國(guó)家外匯局、國(guó)家網(wǎng)信辦、國(guó)家數(shù)據(jù)局近期聯(lián)合印發(fā)《促進(jìn)和規(guī)范金融業(yè)數(shù)據(jù)跨境流動(dòng)合規(guī)指南》(以下簡(jiǎn)稱《指南》)。 《指南》旨在促進(jìn)中外資金融機(jī)構(gòu)金融業(yè)數(shù)據(jù)跨境流動(dòng)更加高效、規(guī)范,進(jìn)一步明確數(shù)據(jù)出境的具體情形以及可跨境流動(dòng)的數(shù)據(jù)項(xiàng)清單,便利數(shù)據(jù)跨境流動(dòng)?!吨改稀芬蠼鹑跈C(jī)構(gòu)采取必要的數(shù)據(jù)安全保護(hù)管理和技術(shù)措施切實(shí)保障數(shù)據(jù)安全。 下一步,中國(guó)人民銀行將會(huì)同相關(guān)部門根據(jù)《指南》實(shí)施情況及效果,不斷優(yōu)化完善,持續(xù)推動(dòng)金融高水平開放。 信息來(lái)源:中國(guó)人民銀行 https://mp.weixin.qq.com/s/4knEGzLuwT0ogzvd3LhSAg
教育部等九部門印發(fā)《關(guān)于加快推進(jìn)教育數(shù)字化的意見》 為貫徹落實(shí)《教育強(qiáng)國(guó)建設(shè)規(guī)劃綱要(2024—2035年)》,以教育數(shù)字化為重要突破口,開辟教育發(fā)展新賽道和塑造發(fā)展新優(yōu)勢(shì),全面支撐教育強(qiáng)國(guó)建設(shè),近日教育部等九部門聯(lián)合發(fā)布《關(guān)于加快推進(jìn)教育數(shù)字化的意見》。
消息來(lái)源:中華人民共和國(guó)教育部 http://www.moe.gov.cn/srcsite/A01/s7048/202504/t20250416_1187476.html
業(yè)內(nèi)新聞速覽 最后一刻的“緩刑”:CISA緊急延長(zhǎng)CVE項(xiàng)目資金支持 美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)宣布,美國(guó)政府已延長(zhǎng)對(duì)MITRE的資金支持,以確保通用漏洞和暴露(CVE)項(xiàng)目的關(guān)鍵服務(wù)不會(huì)中斷。這一決定是在MITRE副總裁Yosry Barsoum警告政府資金可能于4月16日到期后做出的。據(jù)了解,此次合同延期為期11個(gè)月。 ![]() CVE項(xiàng)目由MITRE維護(hù),為討論安全漏洞提供準(zhǔn)確性、清晰度和共享標(biāo)準(zhǔn),資金來(lái)自美國(guó)國(guó)土安全部(DHS)的國(guó)家網(wǎng)絡(luò)安全部門。CISA表示,CVE項(xiàng)目對(duì)網(wǎng)絡(luò)安全社區(qū)至關(guān)重要,是該機(jī)構(gòu)的優(yōu)先事項(xiàng)。合同延期執(zhí)行后,CVE服務(wù)將繼續(xù)運(yùn)行,不會(huì)出現(xiàn)中斷。 在CISA宣布此消息前,一群CVE董事會(huì)成員宣布成立非營(yíng)利組織CVE基金會(huì),旨在確保CVE項(xiàng)目的獨(dú)立性。該基金會(huì)計(jì)劃在未來(lái)幾天發(fā)布更多關(guān)于過(guò)渡計(jì)劃的信息。與此同時(shí),歐洲網(wǎng)絡(luò)與信息安全局(ENISA)也推出了歐洲漏洞數(shù)據(jù)庫(kù)(EUVD),采用多方利益相關(guān)者方法,從多個(gè)來(lái)源收集公開可用的漏洞信息。 消息來(lái)源:FREEBUF https://mp.weixin.qq.com/s/810DZUWv0kBfQcOTdvUjVQ
Windows 11高危漏洞:300毫秒即可提權(quán)至管理員 Windows 11 存在一個(gè)嚴(yán)重漏洞,攻擊者可在短短 300 毫秒內(nèi)從低權(quán)限用戶提升至系統(tǒng)管理員權(quán)限。 該漏洞編號(hào)為 CVE-2025-24076,通過(guò)精密的 DLL 劫持技術(shù)利用 Windows 11“移動(dòng)設(shè)備”功能的缺陷。安全研究人員于 2024 年 9 月發(fā)現(xiàn)此漏洞,并于 2025 年 4 月 15 日公開披露,其攻擊目標(biāo)是 Windows 11 攝像頭功能加載的 DLL 文件。 研究人員發(fā)現(xiàn),位于用戶可修改目錄 %PROGRAMDATA%\CrossDevice\ 下的 CrossDevice.Streaming.Source.dll 文件會(huì)先由普通用戶進(jìn)程加載,隨后被高權(quán)限系統(tǒng)進(jìn)程加載。 Compass Security 公司的 John Ostrowski 表示:“這個(gè)漏洞是典型的 DLL 劫持場(chǎng)景,但包含極具挑戰(zhàn)性的時(shí)間控制因素,攻擊窗口期極短——僅有 300 毫秒,但我們開發(fā)了可靠的技術(shù)手段實(shí)現(xiàn)穩(wěn)定利用。” 一、Windows 11 權(quán)限提升漏洞技術(shù)細(xì)節(jié): 漏洞利用過(guò)程面臨多項(xiàng)技術(shù)挑戰(zhàn)。研究人員最初使用 PrivescCheck 工具進(jìn)行自動(dòng)化掃描,發(fā)現(xiàn)非特權(quán)用戶對(duì) COM 服務(wù)器模塊文件具有修改權(quán)限:
為克服短暫的時(shí)間窗口,研究人員采用機(jī)會(huì)鎖(Opportunistic Locks)技術(shù)在關(guān)鍵時(shí)刻暫停程序執(zhí)行。通過(guò)微軟 Detours 庫(kù),他們攔截了專門針對(duì) GetFileVersionInfoExW 的 Windows API 調(diào)用,以確定可靠替換文件的時(shí)機(jī)。
研究人員創(chuàng)建了惡意 DLL 文件,該文件在保留原有功能的同時(shí)添加了未授權(quán)命令:
當(dāng)高權(quán)限進(jìn)程加載該 DLL 時(shí),惡意代碼將以 SYSTEM 權(quán)限執(zhí)行。為確保被替換的 DLL 保持原有功能,研究人員實(shí)現(xiàn)了代理機(jī)制,將函數(shù)調(diào)用轉(zhuǎn)發(fā)至原始 DLL:
二、漏洞緩解措施: Windows 11中“移動(dòng)設(shè)備”功能存在兩個(gè)漏洞(CVE-2025-24076和CVE-2025-24994),影響使用手機(jī)作為網(wǎng)絡(luò)攝像頭的安全性。微軟已在2025年3月更新中發(fā)布修復(fù)補(bǔ)丁。專家建議實(shí)施嚴(yán)格的文件訪問(wèn)控制、簽名驗(yàn)證,并推薦部署端點(diǎn)檢測(cè)與響應(yīng)(EDR)方案來(lái)監(jiān)控異常行為以防護(hù)系統(tǒng)。消息來(lái)源:51CTO https://www.51cto.com/article/813598.html
全球芯片制造商遭遇有組織零日漏洞攻擊,供應(yīng)鏈安全面臨嚴(yán)峻挑戰(zhàn) 近期,全球技術(shù)供應(yīng)鏈面臨嚴(yán)重威脅,一批復(fù)雜的威脅行為者發(fā)起了有組織的攻擊活動(dòng),利用半導(dǎo)體制造系統(tǒng)中的未知漏洞(零日漏洞)入侵領(lǐng)先芯片制造商的網(wǎng)絡(luò)。這些攻擊可能危及價(jià)值數(shù)百萬(wàn)的知識(shí)產(chǎn)權(quán),并威脅到從消費(fèi)電子到國(guó)防系統(tǒng)等多個(gè)行業(yè)的生產(chǎn)能力。據(jù)DarkOwl研究人員發(fā)現(xiàn),工業(yè)控制系統(tǒng)(ICS)、SCADA環(huán)境和芯片制造設(shè)備中的零日漏洞正在暗網(wǎng)論壇和私人通信渠道中公開交易,特別是ASML光刻系統(tǒng)和基于ARM的架構(gòu)。這些漏洞在地下市場(chǎng)上因其在間諜活動(dòng)和破壞行動(dòng)中的潛力而獲得高價(jià)。攻擊者主要通過(guò)利用制造環(huán)境中常用的網(wǎng)絡(luò)邊緣設(shè)備中的漏洞,發(fā)起復(fù)雜的多階段攻擊鏈。初始入侵通常通過(guò)設(shè)備固件更新機(jī)制中的內(nèi)存損壞漏洞實(shí)現(xiàn)。一旦被利用,攻擊者會(huì)部署自定義開發(fā)的有效載荷,建立持久性訪問(wèn)同時(shí)規(guī)避標(biāo)準(zhǔn)檢測(cè)方法。特別令人擔(dān)憂的是對(duì)電子設(shè)計(jì)自動(dòng)化(EDA)工具中零日漏洞的利用。
該漏洞允許在解析特定文件格式時(shí)執(zhí)行任意代碼。惡意軟件與隱藏在TOR網(wǎng)絡(luò)中的命令和控制服務(wù)器建立通信,使歸因和檢測(cè)特別具有挑戰(zhàn)性。被入侵的系統(tǒng)隨后被用作在網(wǎng)絡(luò)中橫向移動(dòng)的跳板,攻擊者專門針對(duì)包含知識(shí)產(chǎn)權(quán)和制造工藝細(xì)節(jié)的系統(tǒng)。在多個(gè)案例中,攻擊者能夠在被發(fā)現(xiàn)前維持持久訪問(wèn)數(shù)月,提取大量專有數(shù)據(jù)并建立后門以供未來(lái)利用。
消息來(lái)源:安全牛 https://mp.weixin.qq.com/s/3loWWzAsa7WCIPqRX4pEYA
腎透析巨頭DaVita遭遇勒索軟件攻擊,部分運(yùn)營(yíng)受影響 美國(guó)最大腎臟護(hù)理服務(wù)提供商DaVita于周一(4月14日)披露,該公司在周末遭遇了勒索軟件攻擊,導(dǎo)致部分網(wǎng)絡(luò)系統(tǒng)被加密,運(yùn)營(yíng)受到影響。
作為美國(guó)腎臟護(hù)理領(lǐng)域的主要服務(wù)商,DaVita在全球12個(gè)國(guó)家運(yùn)營(yíng)超過(guò)2600個(gè)門診治療中心,為腎病患者提供透析服務(wù)。根據(jù)DaVita向美國(guó)證券交易委員會(huì)提交的8-K表格顯示,攻擊發(fā)生在周六(4月12日)。該公司在發(fā)現(xiàn)攻擊后立即啟動(dòng)了響應(yīng)機(jī)制,實(shí)施了隔離措施,主動(dòng)隔離受影響的系統(tǒng)。雖然攻擊和應(yīng)對(duì)措施對(duì)部分運(yùn)營(yíng)產(chǎn)生了不利影響,但公司已實(shí)施臨時(shí)措施協(xié)助恢復(fù),并表示各設(shè)施的患者護(hù)理服務(wù)仍在繼續(xù)。 目前,對(duì)該事件的調(diào)查仍在進(jìn)行中,尚未確定攻擊的完整范圍,包括患者數(shù)據(jù)是否被竊取的可能性。截至發(fā)稿時(shí),尚無(wú)勒索軟件組織宣稱對(duì)DaVita的攻擊負(fù)責(zé)。消息來(lái)源:安全內(nèi)參 https://mp.weixin.qq.com/s/5L4421XPhl-5penwYRGhrw
來(lái)源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來(lái),僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問(wèn)題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝! |
上一篇:聚銘網(wǎng)絡(luò)攜智慧安全運(yùn)營(yíng)解決方案,精彩亮相第八屆雪野湖醫(yī)療網(wǎng)絡(luò)安全技術(shù)論壇 |