行業(yè)動(dòng)態(tài)

【一周安全資訊0208】國家數(shù)據(jù)局《數(shù)據(jù)領(lǐng)域常用名詞解釋 (第二批)》公開征求意見;微軟 Outlook 被曝高危漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2025-02-08    瀏覽次數(shù):
 

要聞速覽

1、國家數(shù)據(jù)局《數(shù)據(jù)領(lǐng)域常用名詞解釋 (第二批)》公開征求意見

2、重磅!我國啟動(dòng)抗量子加密算法征集活動(dòng)

3、發(fā)現(xiàn)2650個(gè)DeepSeek山寨域名,網(wǎng)絡(luò)安全風(fēng)險(xiǎn)警示拉響

4、微軟 Outlook 被曝高危漏洞,可繞過保護(hù)視圖遠(yuǎn)程執(zhí)行任意代碼

5、OpenAI o3-mini 模型面臨安全挑戰(zhàn):新防護(hù)措施未能阻止越獄攻擊

6、德勤因羅德島福利網(wǎng)站遭入侵支付500萬美元


一周政策要聞

國家數(shù)據(jù)局《數(shù)據(jù)領(lǐng)域常用名詞解釋 (第二批)》公開征求意見

為進(jìn)一步凝聚共識(shí),推動(dòng)社會(huì)各界對(duì)數(shù)據(jù)領(lǐng)域術(shù)語形成統(tǒng)一認(rèn)識(shí)和理解,近日國家數(shù)據(jù)局就《數(shù)據(jù)領(lǐng)域常用名詞解釋(第二批)》向社會(huì)公開征求意見。此次征求意見的時(shí)間是2025年1月23日至2月16日。歡迎社會(huì)各界人士提出意見,請(qǐng)通過電子郵件方式將意見發(fā)送至gjsjjzcs@126.com。

信息來源:國家數(shù)據(jù)局https://mp.weixin.qq.com/s/na_B9paXVot6PpiCzkEhdg


重磅!我國啟動(dòng)抗量子加密算法征集活動(dòng)

 為應(yīng)對(duì)量子計(jì)算威脅,推動(dòng)新一代商用密碼算法標(biāo)準(zhǔn)制定,按照密碼行業(yè)標(biāo)準(zhǔn)化技術(shù)委員會(huì)工作安排,商用密碼標(biāo)準(zhǔn)研究院將面向全球陸續(xù)開展新一代公鑰密碼算法、密碼雜湊算法、分組密碼算法征集活動(dòng),從安全性、性能、特點(diǎn)等方面組織評(píng)估,遴選出優(yōu)勝算法開展標(biāo)準(zhǔn)化工作。歡迎各界積極參與算法提交與公開評(píng)議,鼓勵(lì)在算法設(shè)計(jì)工作中加強(qiáng)國際合作。

征集活動(dòng)安排具體事宜后續(xù)將在www.niccs.org.cn相繼發(fā)布,敬請(qǐng)關(guān)注。

消息來源:商用密碼標(biāo)準(zhǔn)研究院 https://www.niccs.org.cn/


業(yè)內(nèi)新聞速覽

發(fā)現(xiàn)2650個(gè)DeepSeek山寨域名,網(wǎng)絡(luò)安全風(fēng)險(xiǎn)警示拉響后門

2月6日晚間,DeepSeek在微信公眾號(hào)發(fā)布《關(guān)于DeepSeek官方信息發(fā)布及服務(wù)渠道的說明》稱,與DeepSeek有關(guān)的一切信息以官方賬號(hào)發(fā)布為準(zhǔn),DeepSeek官方網(wǎng)頁端與官方正版App內(nèi)不包含任何廣告和付費(fèi)項(xiàng)目。

當(dāng)前,DeepSeek概念股持續(xù)火爆,極高的熱度之下,部分網(wǎng)絡(luò)黑產(chǎn)開始活躍。某權(quán)威實(shí)驗(yàn)室披露,在2024年12月1日至2025年2月3日期間,網(wǎng)絡(luò)上涌現(xiàn)出高達(dá)2650個(gè)仿冒 DeepSeek的域名。自2025年1月26日起,這一仿冒注冊(cè)活動(dòng)呈爆發(fā)式增長,28日攀至峰值,后續(xù)雖增速放緩,但總量仍不斷攀升。

經(jīng)分析,這些山寨域名危害極大。其用途集中于釣魚欺詐、域名搶注與流量引導(dǎo)。在釣魚欺詐方面,不法分子手段多樣,如竊取用戶登錄信息、利用高仿界面誤導(dǎo)用戶購買虛擬資產(chǎn)等,嚴(yán)重威脅用戶財(cái)產(chǎn)安全。從解析IP分布來看,60%位于美國,其余散布于新加坡、德國、立陶宛、俄羅斯及中國等,呈現(xiàn)全球化態(tài)勢(shì)。這表明全球各地的網(wǎng)絡(luò)黑產(chǎn)均有參與,用戶可能遭受來自不同區(qū)域、不同形式的攻擊,網(wǎng)絡(luò)安全形勢(shì)嚴(yán)峻復(fù)雜。用戶務(wù)必提高警惕,企業(yè)與安全機(jī)構(gòu)也需強(qiáng)化防范應(yīng)對(duì)舉措。

消息來源:經(jīng)濟(jì)觀察報(bào) https://baijiahao.baidu.com/s?id=1823366109401148935&wfr=spider&for=pc


微軟 Outlook 被曝高危漏洞,可繞過保護(hù)視圖遠(yuǎn)程執(zhí)行任意代碼

IT之家2月7日消息,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)本周四發(fā)布公告,要求美國聯(lián)邦機(jī)構(gòu)在3周內(nèi)(2月 27日前)為其系統(tǒng)部署補(bǔ)丁,修復(fù)微軟 Outlook 高危遠(yuǎn)程代碼執(zhí)行漏洞。

該漏洞由來自網(wǎng)絡(luò)安全公司 Check Point Research 的安全專家 Haifei Li 率先發(fā)現(xiàn),追蹤編號(hào)為 CVE-2024-21413。

CISA 表示目前已經(jīng)有證據(jù)表明,有黑客利用該漏洞發(fā)起攻擊。攻擊者可以繞過保護(hù)視圖(該視圖應(yīng)以只讀模式打開 Office 文件以阻止嵌入其中的有害內(nèi)容),并以編輯模式打開惡意 Office 文件,從而獲得遠(yuǎn)程代碼執(zhí)行能力。

攻擊者利用名為“Moniker Link”的安全方式,繞過 Outlook 內(nèi)置的惡意鏈接保護(hù),使用 file:// 協(xié)議,并在指向攻擊者控制服務(wù)器的 URL 中添加感嘆號(hào)和隨機(jī)文本(例如 "!something"),嵌入到電子郵件中。

CVE-2024-21413 影響多個(gè) Office 產(chǎn)品,包括 Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016 和 Microsoft Office 2019。

黑客成功攻擊后,可以竊取 NTLM 憑據(jù),以及通過惡意制作的 Office 文檔執(zhí)行任意代碼。CISA 已將此漏洞添加到其已知被利用漏洞 (KEV) 目錄中,并將其標(biāo)記為正在被積極利用。

消息來源:IT之家 https://baijiahao.baidu.com/s?id=1823361477605067256&wfr=spider&for=pc


OpenAI o3-mini 模型面臨安全挑戰(zhàn):新防護(hù)措施未能阻止越獄攻擊

近期,OpenAI 發(fā)布了其最新的 o3-mini 模型,并引入了一項(xiàng)新的安全特性——“深思熟慮的對(duì)齊”(deliberative alignment),旨在提高模型對(duì)安全政策的遵循程度。然而,發(fā)布僅幾天后,CyberArk 的首席漏洞研究員 Eran Shimony 便成功利用 o3-mini 教導(dǎo)他如何編寫針對(duì) Windows 關(guān)鍵安全進(jìn)程 Local Security Authority Subsystem Service(lsass.exe)的攻擊代碼,這一事件引發(fā)了對(duì) OpenAI 安全保護(hù)措施的質(zhì)疑。OpenAI 在推出 o3 和o3-mini 時(shí),承認(rèn)其之前的大型語言模型(LLM)在應(yīng)對(duì)惡意提示時(shí)存在不足。公司指出,這些模型在處理復(fù)雜和邊緣安全場(chǎng)景時(shí),往往缺乏足夠的推理時(shí)間,導(dǎo)致響應(yīng)不夠準(zhǔn)確。此外,模型只能通過大量標(biāo)記示例間接推斷所需行為,而無法直接學(xué)習(xí)自然語言中的安全標(biāo)準(zhǔn)。為了解決這些問題,OpenAI 引入了深思熟慮的對(duì)齊機(jī)制,使 o3 能夠逐步推理其響應(yīng),并直接學(xué)習(xí) OpenAI 的安全指南文本,而不僅僅是良好和不良行為的示例。

盡管 Shimony 最初認(rèn)為 o3-mini 的安全性得到了增強(qiáng),且在 Reddit 等平臺(tái)上,許多人未能成功越獄,但他最終還是找到了突破口。他利用自己的開源模糊測(cè)試工具“FuzzyAI”對(duì)多種流行的 LLM 進(jìn)行了安全性評(píng)估,發(fā)現(xiàn) OpenAI 的模型對(duì)社會(huì)工程攻擊非常敏感,而 Meta 的Llama 模型則對(duì)其他攻擊方式更為脆弱。Shimony 指出,盡管 o3 在防護(hù)措施上比 GPT-4 更為穩(wěn)健,但他仍然能夠通過偽裝成誠實(shí)的歷史學(xué)家,巧妙地構(gòu)造提示,誘使 ChatGPT 生成惡意軟件。在這一過程中,ChatGPT 在進(jìn)行推理時(shí)似乎偏離了主題,最終提供了關(guān)于如何向 lsass.exe 注入代碼的詳細(xì)說明。OpenAI 對(duì)此回應(yīng),承認(rèn) Shimony 可能成功進(jìn)行了越獄,但指出他獲得的代碼是偽代碼,并且并不新穎,類似的信息在開放網(wǎng)絡(luò)上也能找到。
消息來源:Dark Reading https://www.darkreading.com/application-security/researcher-jailbreaks-openai-o3-mini


德勤因羅德島福利網(wǎng)站遭入侵支付500萬美元

在網(wǎng)絡(luò)安全領(lǐng)域,數(shù)據(jù)泄露事件的頻發(fā)引發(fā)了廣泛關(guān)注。近期,德勤(Deloitte)因其管理的羅德島(Rhode Island)社會(huì)服務(wù)系統(tǒng) RIBridges 遭遇網(wǎng)絡(luò)攻擊而支付了 500 萬美元,以覆蓋與此次數(shù)據(jù)泄露相關(guān)的恢復(fù)費(fèi)用。這一事件不僅對(duì)受影響的用戶造成了潛在的風(fēng)險(xiǎn),也對(duì)德勤的聲譽(yù)和財(cái)務(wù)狀況帶來了影響。

此次事件發(fā)生在 2024 年12 月,黑客組織 Brain Cipher 聲稱對(duì) RIBridges 系統(tǒng)的攻擊負(fù)責(zé)。該系統(tǒng)為羅德島居民提供食品援助、健康保險(xiǎn)和現(xiàn)金福利等服務(wù),受影響的人數(shù)超過 709,000 人。攻擊者不僅入侵了系統(tǒng),還威脅要泄露數(shù)據(jù),導(dǎo)致州政府不得不提醒居民警惕潛在的欺詐行為。根據(jù)報(bào)告,泄露的數(shù)據(jù)包括姓名、地址、社會(huì)安全號(hào)碼、出生日期、電話號(hào)碼、健康信息和銀行信息等敏感信息。

德勤在事件發(fā)生后迅速采取行動(dòng),除了支付 500 萬美元的費(fèi)用外,還承擔(dān)了為受影響客戶提供的呼叫中心、信用監(jiān)控和身份保護(hù)服務(wù)的費(fèi)用。羅德島州長 Dan McKee 表示,德勤承認(rèn)州政府因泄露事件而產(chǎn)生的意外費(fèi)用,并對(duì)其提供的財(cái)政支持表示感謝。這種積極的應(yīng)對(duì)措施在一定程度上緩解了公眾對(duì)德勤的批評(píng)。

消息來源:安全牛 https://mp.weixin.qq.com/s/EYlNZM8LgIq0NUwZOphUVA


來源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝!

 
 

上一篇:全面支持DeepSeek接入,聚銘網(wǎng)絡(luò)以「AI+安全」重新定義網(wǎng)絡(luò)防御新范式

下一篇:關(guān)于印發(fā)《互聯(lián)網(wǎng)軍事信息傳播管理辦法》的通知