2022年4月11日至4月15日共收录全球网络安全热点8项,涉及微软、松下、Zegna、惠普等。
01 中央网信办:开展“清朗·2022年算法综合治理”专项行动
4月8日,中央网信办牵头开展“清朗·2022年算法综合治理”专项行动,此次专项行动开展时间为2022年4月8日起至2022年12月初,主要包括组织自查自纠、开展现场检查、督促算法备案、压实主体责任、限期问题整改五个方面的工作。
此次行动深入排查整改互联网企业平台算法安全问题,评估算法安全能力,重点检查具有较强舆论属性或社会动员能力的大型网站、平台及产品,督促企业利用算法加大正能量传播、处置违法和不良信息、整治算法滥用乱象、积极开展算法备案,推动算法综合治理工作的常态化和规范化,营造风清气正的网络空间。
02 松下半年内遭受第二次网络攻击
4月11日,据外媒报道,日本松下加拿大公司遭遇网络攻击,距离此前遭受数据泄露不到六个月。
松下没有透露数据是否被盗,或是攻击属于何种形式。恶意软件研究组织VX-underground在Twitter上表示,Contri勒索软件组织声称对此次攻击负责。
03 奢侈时尚品牌Zegna确认遭勒索软件攻击
意大利奢侈时尚品牌杰尼亚(Ermenegildo Zegna)证实,2021年8月的一次勒索病毒攻击导致了大范围的IT系统中断。Zegna强调,他们没有与勒索团伙就赎金进行谈判,因此他们不得不在事件发生后的几周内从备份中恢复。
泄露的数据是从Zegna的系统中窃取的,并在公司宣布遭受攻击当天由勒索软件团伙RansomEXX发布。该团伙声称已经复制了20.74GB数据,并在受密码保护的ZIP文件中提供了这些数据。目前,Zegna的数据在泄密网站上已获得483,000次访问。
04 超过30万人受美国呼吸道护理厂商数据泄露事件影响
近日,美国呼吸道护理厂商SuperCare Health披露了一个安全漏洞,该漏洞导致其患者、患者合作伙伴组织成员等个人信息泄露。公司已经通知了受影响的个人和执法机构。该公司告诉美国卫生与公众服务部,数据泄露已经影响了318,379名个人。
可能受损的数据包括姓名、地址、出生日期、患者帐号等其他健康相关信息,以及索赔信息。目前,该公司不确定因该事件而暴露的信息被用于何处。
05 微软在全球运营中摧毁了Zloader恶意软件的传播
4月13日,据Bleeping Computer报道,微软数字犯罪部门 (DCU) 领导的全球行动已摧毁数十个被ZLoader僵尸网络用作C2服务器的域。
该恶意软件基于数年前Zeus v2特洛伊木马的源代码而形成,被用于攻击世界各地的银行,其最终目标是利用社会工程诱骗受感染的银行客户,分发身份验证代码和凭据,以此获取财务数据。
在调查过程中,全球多家电信提供商和网络安全公司与微软合作,金融服务信息共享和分析中心 (FS-ISAC) 和健康信息共享和分析中心 (H-ISAC) 也提供了数据和建议,以帮助加强法律诉讼。
06 VMWare确认其漏洞在野外被利用
4月13日,据外媒报道,VMware已确认对CVE-2022-22954的利用已在野外发生。
VMware漏洞被用于感染硬币矿工服务器的主动攻击,影响了VMware Workspace ONE Access和VMware Identity Manager两个软件的关键(CVSS: 9.8)远程代码执行(RCE)。
目前VMware已发布受影响产品的安全更新和解决方法说明,以帮助解决管理员无法立即更新的部署风险。
07 新加坡针对网络安全服务商实施严格许可证制度
4月11日,新加坡网络安全局(CSA)宣布根据网络安全法(CS Act)第5部分启动网络安全服务提供商的许可框架。许可框架已于2022年4月11日生效。
据此,在该国提供两类网络安全服务的供应商必须申请许可证才能继续提供此类服务。新加坡网络安全局(CSA)称,其中包括直接从事此类服务的公司和个人、支持这些公司的第三方供应商以及可许可网络安全服务的经销商。
08 1500万个端点受惠普Teradici PCoIP缺陷影响
近日,据Bleeping Computer报道,惠普发现Windows、Linux和macOS的Teradici PCoIP客户端和代理中存在严重的安全漏洞,这些漏洞会影响1500万个端点。
惠普在公告中披露了10个漏洞,其中三个具有严重性。这次修复最重要的漏洞之一是CVE-2022-0778,这是OpenSSL中由解析恶意制作的证书触发的拒绝服务漏洞。该漏洞将导致导致软件无响应的循环,这种攻击将非常具有破坏性,用户将不再能远程访问设备。
Teradici PCoIP(PC over IP)是一种专有的远程桌面协议,已授权给许多虚拟化产品供应商, 于2021年被惠普收购。