

【一周安全資訊0208】國(guó)家數(shù)據(jù)局《數(shù)據(jù)領(lǐng)域常用名詞解釋 (第二批)》公開征求意見;微軟 Outlook 被曝高危漏洞 |
來(lái)源:聚銘網(wǎng)絡(luò) 發(fā)布時(shí)間:2025-02-08 瀏覽次數(shù): |
要聞速覽 1、國(guó)家數(shù)據(jù)局《數(shù)據(jù)領(lǐng)域常用名詞解釋 (第二批)》公開征求意見 2、重磅!我國(guó)啟動(dòng)抗量子加密算法征集活動(dòng) 3、發(fā)現(xiàn)2650個(gè)DeepSeek山寨域名,網(wǎng)絡(luò)安全風(fēng)險(xiǎn)警示拉響 4、微軟 Outlook 被曝高危漏洞,可繞過(guò)保護(hù)視圖遠(yuǎn)程執(zhí)行任意代碼 5、OpenAI o3-mini 模型面臨安全挑戰(zhàn):新防護(hù)措施未能阻止越獄攻擊 6、德勤因羅德島福利網(wǎng)站遭入侵支付500萬(wàn)美元
一周政策要聞 國(guó)家數(shù)據(jù)局《數(shù)據(jù)領(lǐng)域常用名詞解釋 (第二批)》公開征求意見 為進(jìn)一步凝聚共識(shí),推動(dòng)社會(huì)各界對(duì)數(shù)據(jù)領(lǐng)域術(shù)語(yǔ)形成統(tǒng)一認(rèn)識(shí)和理解,近日國(guó)家數(shù)據(jù)局就《數(shù)據(jù)領(lǐng)域常用名詞解釋(第二批)》向社會(huì)公開征求意見。此次征求意見的時(shí)間是2025年1月23日至2月16日。歡迎社會(huì)各界人士提出意見,請(qǐng)通過(guò)電子郵件方式將意見發(fā)送至gjsjjzcs@126.com。
信息來(lái)源:國(guó)家數(shù)據(jù)局https://mp.weixin.qq.com/s/na_B9paXVot6PpiCzkEhdg
重磅!我國(guó)啟動(dòng)抗量子加密算法征集活動(dòng) 為應(yīng)對(duì)量子計(jì)算威脅,推動(dòng)新一代商用密碼算法標(biāo)準(zhǔn)制定,按照密碼行業(yè)標(biāo)準(zhǔn)化技術(shù)委員會(huì)工作安排,商用密碼標(biāo)準(zhǔn)研究院將面向全球陸續(xù)開展新一代公鑰密碼算法、密碼雜湊算法、分組密碼算法征集活動(dòng),從安全性、性能、特點(diǎn)等方面組織評(píng)估,遴選出優(yōu)勝算法開展標(biāo)準(zhǔn)化工作。歡迎各界積極參與算法提交與公開評(píng)議,鼓勵(lì)在算法設(shè)計(jì)工作中加強(qiáng)國(guó)際合作。 征集活動(dòng)安排具體事宜后續(xù)將在www.niccs.org.cn相繼發(fā)布,敬請(qǐng)關(guān)注。
消息來(lái)源:商用密碼標(biāo)準(zhǔn)研究院 https://www.niccs.org.cn/ 業(yè)內(nèi)新聞速覽 發(fā)現(xiàn)2650個(gè)DeepSeek山寨域名,網(wǎng)絡(luò)安全風(fēng)險(xiǎn)警示拉響后門 2月6日晚間,DeepSeek在微信公眾號(hào)發(fā)布《關(guān)于DeepSeek官方信息發(fā)布及服務(wù)渠道的說(shuō)明》稱,與DeepSeek有關(guān)的一切信息以官方賬號(hào)發(fā)布為準(zhǔn),DeepSeek官方網(wǎng)頁(yè)端與官方正版App內(nèi)不包含任何廣告和付費(fèi)項(xiàng)目。
當(dāng)前,DeepSeek概念股持續(xù)火爆,極高的熱度之下,部分網(wǎng)絡(luò)黑產(chǎn)開始活躍。某權(quán)威實(shí)驗(yàn)室披露,在2024年12月1日至2025年2月3日期間,網(wǎng)絡(luò)上涌現(xiàn)出高達(dá)2650個(gè)仿冒 DeepSeek的域名。自2025年1月26日起,這一仿冒注冊(cè)活動(dòng)呈爆發(fā)式增長(zhǎng),28日攀至峰值,后續(xù)雖增速放緩,但總量仍不斷攀升。 經(jīng)分析,這些山寨域名危害極大。其用途集中于釣魚欺詐、域名搶注與流量引導(dǎo)。在釣魚欺詐方面,不法分子手段多樣,如竊取用戶登錄信息、利用高仿界面誤導(dǎo)用戶購(gòu)買虛擬資產(chǎn)等,嚴(yán)重威脅用戶財(cái)產(chǎn)安全。從解析IP分布來(lái)看,60%位于美國(guó),其余散布于新加坡、德國(guó)、立陶宛、俄羅斯及中國(guó)等,呈現(xiàn)全球化態(tài)勢(shì)。這表明全球各地的網(wǎng)絡(luò)黑產(chǎn)均有參與,用戶可能遭受來(lái)自不同區(qū)域、不同形式的攻擊,網(wǎng)絡(luò)安全形勢(shì)嚴(yán)峻復(fù)雜。用戶務(wù)必提高警惕,企業(yè)與安全機(jī)構(gòu)也需強(qiáng)化防范應(yīng)對(duì)舉措。 消息來(lái)源:經(jīng)濟(jì)觀察報(bào) https://baijiahao.baidu.com/s?id=1823366109401148935&wfr=spider&for=pc
微軟 Outlook 被曝高危漏洞,可繞過(guò)保護(hù)視圖遠(yuǎn)程執(zhí)行任意代碼 IT之家2月7日消息,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)本周四發(fā)布公告,要求美國(guó)聯(lián)邦機(jī)構(gòu)在3周內(nèi)(2月 27日前)為其系統(tǒng)部署補(bǔ)丁,修復(fù)微軟 Outlook 高危遠(yuǎn)程代碼執(zhí)行漏洞。 ![]() 該漏洞由來(lái)自網(wǎng)絡(luò)安全公司 Check Point Research 的安全專家 Haifei Li 率先發(fā)現(xiàn),追蹤編號(hào)為 CVE-2024-21413。 CISA 表示目前已經(jīng)有證據(jù)表明,有黑客利用該漏洞發(fā)起攻擊。攻擊者可以繞過(guò)保護(hù)視圖(該視圖應(yīng)以只讀模式打開 Office 文件以阻止嵌入其中的有害內(nèi)容),并以編輯模式打開惡意 Office 文件,從而獲得遠(yuǎn)程代碼執(zhí)行能力。 攻擊者利用名為“Moniker Link”的安全方式,繞過(guò) Outlook 內(nèi)置的惡意鏈接保護(hù),使用 file:// 協(xié)議,并在指向攻擊者控制服務(wù)器的 URL 中添加感嘆號(hào)和隨機(jī)文本(例如 "!something"),嵌入到電子郵件中。 CVE-2024-21413 影響多個(gè) Office 產(chǎn)品,包括 Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016 和 Microsoft Office 2019。 黑客成功攻擊后,可以竊取 NTLM 憑據(jù),以及通過(guò)惡意制作的 Office 文檔執(zhí)行任意代碼。CISA 已將此漏洞添加到其已知被利用漏洞 (KEV) 目錄中,并將其標(biāo)記為正在被積極利用。 消息來(lái)源:IT之家 https://baijiahao.baidu.com/s?id=1823361477605067256&wfr=spider&for=pc
OpenAI o3-mini 模型面臨安全挑戰(zhàn):新防護(hù)措施未能阻止越獄攻擊 近期,OpenAI 發(fā)布了其最新的 o3-mini 模型,并引入了一項(xiàng)新的安全特性——“深思熟慮的對(duì)齊”(deliberative alignment),旨在提高模型對(duì)安全政策的遵循程度。然而,發(fā)布僅幾天后,CyberArk 的首席漏洞研究員 Eran Shimony 便成功利用 o3-mini 教導(dǎo)他如何編寫針對(duì) Windows 關(guān)鍵安全進(jìn)程 Local Security Authority Subsystem Service(lsass.exe)的攻擊代碼,這一事件引發(fā)了對(duì) OpenAI 安全保護(hù)措施的質(zhì)疑。OpenAI 在推出 o3 和o3-mini 時(shí),承認(rèn)其之前的大型語(yǔ)言模型(LLM)在應(yīng)對(duì)惡意提示時(shí)存在不足。公司指出,這些模型在處理復(fù)雜和邊緣安全場(chǎng)景時(shí),往往缺乏足夠的推理時(shí)間,導(dǎo)致響應(yīng)不夠準(zhǔn)確。此外,模型只能通過(guò)大量標(biāo)記示例間接推斷所需行為,而無(wú)法直接學(xué)習(xí)自然語(yǔ)言中的安全標(biāo)準(zhǔn)。為了解決這些問(wèn)題,OpenAI 引入了深思熟慮的對(duì)齊機(jī)制,使 o3 能夠逐步推理其響應(yīng),并直接學(xué)習(xí) OpenAI 的安全指南文本,而不僅僅是良好和不良行為的示例。
消息來(lái)源:Dark Reading https://www.darkreading.com/application-security/researcher-jailbreaks-openai-o3-mini
德勤因羅德島福利網(wǎng)站遭入侵支付500萬(wàn)美元 在網(wǎng)絡(luò)安全領(lǐng)域,數(shù)據(jù)泄露事件的頻發(fā)引發(fā)了廣泛關(guān)注。近期,德勤(Deloitte)因其管理的羅德島(Rhode Island)社會(huì)服務(wù)系統(tǒng) RIBridges 遭遇網(wǎng)絡(luò)攻擊而支付了 500 萬(wàn)美元,以覆蓋與此次數(shù)據(jù)泄露相關(guān)的恢復(fù)費(fèi)用。這一事件不僅對(duì)受影響的用戶造成了潛在的風(fēng)險(xiǎn),也對(duì)德勤的聲譽(yù)和財(cái)務(wù)狀況帶來(lái)了影響。 此次事件發(fā)生在 2024 年12 月,黑客組織 Brain Cipher 聲稱對(duì) RIBridges 系統(tǒng)的攻擊負(fù)責(zé)。該系統(tǒng)為羅德島居民提供食品援助、健康保險(xiǎn)和現(xiàn)金福利等服務(wù),受影響的人數(shù)超過(guò) 709,000 人。攻擊者不僅入侵了系統(tǒng),還威脅要泄露數(shù)據(jù),導(dǎo)致州政府不得不提醒居民警惕潛在的欺詐行為。根據(jù)報(bào)告,泄露的數(shù)據(jù)包括姓名、地址、社會(huì)安全號(hào)碼、出生日期、電話號(hào)碼、健康信息和銀行信息等敏感信息。
德勤在事件發(fā)生后迅速采取行動(dòng),除了支付 500 萬(wàn)美元的費(fèi)用外,還承擔(dān)了為受影響客戶提供的呼叫中心、信用監(jiān)控和身份保護(hù)服務(wù)的費(fèi)用。羅德島州長(zhǎng) Dan McKee 表示,德勤承認(rèn)州政府因泄露事件而產(chǎn)生的意外費(fèi)用,并對(duì)其提供的財(cái)政支持表示感謝。這種積極的應(yīng)對(duì)措施在一定程度上緩解了公眾對(duì)德勤的批評(píng)。
消息來(lái)源:安全牛 https://mp.weixin.qq.com/s/EYlNZM8LgIq0NUwZOphUVA
來(lái)源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來(lái),僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問(wèn)題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝! |
上一篇:全面支持DeepSeek接入,聚銘網(wǎng)絡(luò)以「AI+安全」重新定義網(wǎng)絡(luò)防御新范式 |