分类 行业新闻 下的文章

  1. Let's Encrypt

    • Let's Encrypt是一个免费、自动化且开放的证书颁发机构(CA),由非营利组织互联网安全研究小组(ISRG)运营,旨在通过提供免费的SSL/TLS证书来促进整个互联网的安全性。你可以使用Certbot客户端来申请和管理Let's Encrypt证书。
  2. ZeroSSL

    • ZeroSSL提供免费的基础SSL证书,适用于个人网站和小型项目,证书有效期为90天,可以通过自动化工具或手动方式进行更新。
  3. SSL For Free

    • SSL For Free是一个基于Let's Encrypt的网站,提供简单的界面来生成和下载免费的SSL证书。
  4. Cloudflare

    • Cloudflare提供免费的SSL/TLS证书以及其他CDN和安全服务。使用Cloudflare的服务,你可以轻松启用HTTPS,而无需在服务器上配置证书。
  5. FreeSSL.org

    • FreeSSL.org使用Let's Encrypt和Buypass提供免费的SSL证书。使用Let's Encrypt的证书有效期为3个月,而使用Buypass的证书有效期为6个月,所有证书均可自动续订,并提供证书到期提醒服务。

 近日,德国汽车制造巨头大众汽车集团确认成为8Base勒索软件攻击的最新受害者。该事件突显了全球汽车行业网络安全面临的严峻态势。

  大众集团旗下拥有多个汽车品牌,包括大众、斯柯达、西雅特、奥迪、兰博基尼、保时捷、Cupra和宾利。在8Base将大众集团作为受害者发布到其数据泄漏网站后,大众集团发表了简短的媒体声明,称其核心IT基础设施未受到影响。

  但8Base黑客组织声称已经窃取了大量大众集团机密信息,包括发票、合同、员工文件以及其他敏感公司信息。目前,这些数据尚未被公开发布。

  8Base勒索软件组织自2023年初以来活跃,已经在其网站上列出了超过400个受害者。据网络安全专家分析,8Base勒索软件与其他知名网络攻击组织类似,它们运用复杂的社会工程技术以及零日漏洞(即“零时差攻击”,是指被发现后立即被恶意利用的安全漏洞)入侵企业网络,窃取关键数据,随后部署恶意加密软件。攻击得手后,8Base会以威胁公开敏感数据来迫使受害者支付赎金。

  8Base高效的攻击模式让其成为近年来勒索软件攻击的主要威胁之一。其主要攻击目标是大型跨国企业、金融机构以及其他拥有高价值数据的组织。

  大众集团并非首次遭受网络攻击。2023年初曾有报道称,某黑客组织曾在2011至2015年间入侵了大众集团的系统,试图获取公司核心数据,包括技术专利、供应链数据等。

  当时在面对德国媒体时,大众发言人表示:“(事件发生后)我们已经在IT安全方面进行了大量投资,并在战略上加强了IT安全,作为持续安全计划的一部分。”

苹果缩短网站安全证书有效期从 398 天到 45 天的提议,引起了部分站长 / 系统管理员的公开反对。

安全套接字层 / 传输层安全(SSL / TLS)证书用于确保网站用户在 Safari 等浏览器中与网站的连接是安全的,作为网站的身份验证形式,它有助于保护用户在与网站通信时的数据的加密系统。

苹果在向证书授权浏览器论坛(CA / B)提交的草案中,提议逐步缩短证书有效期,IT之家简要介绍下苹果公司的提议如下:

2024 年 10 月前,证书的有效期约为 13 个月

2025 年 9 月后,最大有效期缩短至 200 天。

2026 年 9 月后,进一步缩短至 100 天。

2027 年 4 月,最终缩短至仅 45 天。

苹果公司认为较短的有效期意味着在线犯罪分子将有更少的时间利用漏洞和过期证书,从而提升网络安全性。

但此举引发了一些站长的反对,许多站长在 Reddit 的 r / sysadmin 社区表达了对这一提案的担忧,认为更频繁的证书更新将增加额外的工作。
虽然有观点认为自动更新是解决方案,但许多管理员表示,他们的供应商并未提供自动化更新的功能,这可能导致网络设备的停机风险。站长希望施加压力,在草案投票中游说更多 CA / B 论坛成员反对该提案。

SSLyze 是一款快速且功能强大的 SSL/TLS 扫描工具,同时也是一个 Python 库,用于分析服务器的 SSL/TLS 配置,确保其使用强加密设置,并检查是否容易受到已知 TLS 攻击的影响。以下是 SSLyze 的一些主要特性和用途:

  1. 专注于速度和可靠性:SSLyze 经过实战考验,能够每天可靠地扫描数十万台服务器。
  2. 易于操作:SSLyze 可以直接从 CI/CD 运行,根据 Mozilla 推荐的 TLS 配置持续检查服务器。
  3. 完整记录的 Python API:可以直接从任何 Python 应用程序运行扫描,例如部署到 AWS Lambda 的函数。
  4. 支持扫描非HTTP服务器:包括 SMTP、XMPP、LDAP、POP、IMAP、RDP、Postgres 和 FTP 服务器。
  5. 扫描结果输出:结果可以轻松地保存到 JSON 文件中以供以后处理。
  6. 多进程+多线程扫描:通过并行处理,SSLyze 可以快速地对多个目标进行扫描,提高工作效率。
  7. 性能测试:除了安全测试外,SSLyze 还可以评估服务器的性能,如会话恢复和 TLS 票据支持等。
  8. 安全测试:能够检测出多种安全问题,如弱密码套件、不安全的重新协商、CRIME 和 Heartbleed 攻击等。
  9. 插件接口:为高级用户提供了一个简单的插件接口,允许用户根据需求定制扫描规则和行为。
  10. 跨平台支持:SSLyze 支持 Windows、Linux 32位和64位系统,具有良好的跨平台兼容性。
  11. 源代码开放:遵循开源精神,用户可以自由获取和使用 SSLyze 的源代码,并根据需要进行定制或改进。

SSLyze 的安装和使用也相对简单,可以通过 pip 直接安装,并且提供了 Python API 供开发者使用。它能够帮助安全研究人员、系统管理员和渗透测试人员快速发现和修复 SSL/TLS 实现中的漏洞。SSLyze 支持多种扫描选项,包括证书验证、协议支持、密钥交换和加密套件强度等。通过使用 SSLyze,用户可以确保其服务器的 SSL/TLS 配置符合安全最佳实践,及时发现并修复潜在的安全问题。

近日,有黑客利用 SonicWall SonicOS 防火墙设备中的一个关键安全漏洞入侵受害者的网络。

这个不当访问控制漏洞被追踪为 CVE-2024-40766,影响到第 5 代、第 6 代和第 7 代防火墙。SonicWall于8月22日对其进行了修补,并警告称其只影响防火墙的管理访问界面。

然而,SonicWall上周五(9月6日)透露,该安全漏洞还影响了防火墙的SSLVPN功能,且已被黑客用以网络攻击。该公司提醒客户尽快为受影响的产品打上补丁,但没有透露有关野外利用的详细信息。

Arctic Wolf的安全研究人员认为这些攻击与Akira勒索软件背后的运营者有所关联,他们试图以SonicWall设备为目标,获得对目标网络的初始访问权。

Arctic Wolf高级威胁情报研究员Stefan Hostetler表示:在每个实例中,被攻击的账户都是设备本身的本地账户,而不是与微软活动目录等集中式身份验证解决方案集成在一起。此外,所有被入侵账户的 MFA 都被禁用,受影响设备上的 SonicOS 固件属于已知易受 CVE-2024-40766 影响的版本。

同时,网络安全机构Rapid7也在最近的事件中发现了针对SonicWall SSLVPN账户的勒索软件组织,但其表示将CVE-2024-40766与这些事件联系起来的证据仍然是间接的。

Arctic Wolf 和 Rapid7 复制了 SonicWall 的警告,并敦促管理员尽快升级到最新的 SonicOS 固件版本。

联邦机构被勒令在 9 月 30 日前打补丁
本周一(9月9日),CISA将此关键访问控制漏洞添加到其已知漏洞目录中,并命令联邦机构在 9 月 30 日之前的三周内,按照约束性操作指令 (BOD) 22-01 的规定,确保其网络中存在漏洞的 SonicWall 防火墙的安全。

SonicWall 缓解建议将防火墙管理和 SSLVPN 访问限制为可信来源,并尽可能禁止互联网访问。管理员还应为所有使用 TOTP 或基于电子邮件的一次性密码 (OTP) 的 SSLVPN 用户启用多因素身份验证 (MFA)。

在网络间谍和勒索软件攻击中,攻击者经常以 SonicWall 设备和设备为目标。例如,包括HelloKitty和FiveHands在内的多个勒索软件团伙也利用SonicWall的安全漏洞初步访问了受害者的企业网络。