VIDIA 在 IBM 和许多第三方的帮助下,开发了一种技术,通过让未来的 GPU 直接访问 SSD 资源,可以减少显卡对 CPU 的依赖。
该技术被称为 BaM(大加速器内存),它允许 GPU 通过 PCIe 总线直接访问 SSD,几乎不使用 CPU 功率,就像现在一样。因此,释放的 CPU 资源可以用于其他更有用的任务。显卡将能够直接从 SSD 读写数据,这也将减少显卡自身内存的负载。该解决方案还将消除开发人员集成DirectStorage API 等解决方案的需要。
BaM 技术将显着加快高性能系统的工作;该项目的作者主要开发它时着眼于“重”计算任务和机器学习系统。直接访问 SSD 还将允许显卡处理更高的分辨率,从而提高渲染性能。目前,该技术处于原型阶段,开发人员尚未具体说明何时能够进入市场。
俄罗斯数字化转型部宣布开始过滤来自国外的互联网流量。据该部门的代表称,此类行为与政府机构和商业公司网站上的“前所未有的网络攻击”有关。
该部宣布在新的条件下开始跨部门协调。最新数据显示,仅政府机构中与信息安全相关的职位空缺数量在过去一个月就增加了69%。众所周知,为商业组织利益行事的专业专家正在从事对公司的击退攻击。
据该部称,“现在我们正在记录对政府网站的前所未有的攻击。如果早些时候他们在高峰期的容量达到了 500 GB,那么现在达到了 1 TB。也就是说,比之前记录的最严重的此类事件要强大两到三倍。
据国际文传电讯社报道,该部于 2 月 26 日宣布对国家信息基础设施进行前所未有的网络攻击。因此,在公共服务门户上登记了 50 多次 DDoS 攻击,总容量超过 1 TB。
今天,英国政府将向议会提交在线安全法案,以使科技公司对从其平台上删除宣扬恐怖主义或暴力、色情、在线骚扰和性侵犯儿童的非法内容承担更多责任。
如果不满足其要求,社交网络可能会被处以高达其全球收入 10% 的罚款或被屏蔽,其领导人可能会因违规行为承担最高两年的监禁。
根据该法律,英国独立的电信监管机构通信办公室 (Ofcom) 将有权向公司索取信息。他负责研究大型科技公司内部可以在互联网上传播有害内容的算法和系统。
如果高级公司高管销毁证据、未能向 Ofcom 报告违规行为、提供虚假信息或以其他方式阻碍监管审查,他们也将面临刑事责任。
该法案还包括:
据英国文化、媒体和体育部称,新闻内容和媒体将不受监管。最大的平台及其应用程序将被归为“第一类”,还将被要求限制合法但有害的内容,其功能将由立法者稍后公布。
该法案一旦提交给立法者,需要几个月的时间进行进一步完善和投票,才能获得英国女王的批准,之后成为法律。
广告服务“Avito”和“Yula”报告了用户提供安装VPN客户端服务和销售相关服务订阅以绕过Roskomnadzor在Rune施加的阻止的行为的压制。
早些时候,媒体上出现了关于广告充斥Avito和Yula网站的信息,其中包括设置 VPN 服务以访问被监管机构封锁的网络资源的商业报价。
Avito的新闻服务指出,用户以前曾提供过此类服务,但该公司始终会及时删除此类广告,并遵守法律要求。“Avito 上的所有广告都经过检查,是否符合俄罗斯联邦现行立法和我们平台的规则。既定规范禁止放置安装服务的广告,以绕过监管机构的封锁,并提供对俄罗斯联邦境内被禁止的资源的访问。此类广告在被检测到时会立即被屏蔽, ”该服务的代表保证。
竞争的Yula平台在这个问题上也持有类似的立场。该网站的新闻服务还报告说,版主正在删除所有宣传服务的广告,以帮助绕过屏蔽。
回想一下,从2017年11月1日起,一项禁止使用 VPN 服务和匿名程序访问俄罗斯禁止的信息的法律已经生效。法律要求此类服务的所有者限制对此类信息的访问。如果拒绝遵守当局的要求,则会阻止此类服务。
今天是微软 2022 年 3 月的周二补丁,它修复了三个零日漏洞和总共 71 个漏洞。
Microsoft 通过今天的更新修复了 71 个漏洞(不包括 21 个 Microsoft Edge 漏洞),其中三个被归类为严重,因为它们允许远程执行代码。
下面列出了每个漏洞类别中的错误数量:
有关非安全 Windows 更新的信息,您可以阅读今天的Windows 10 KB5011487 和 KB5011485 更新更新以及Windows 11 的 KB5011493更新。
本月的补丁星期二包括对三个公开披露的零日漏洞的修复。好消息是,这些漏洞都没有在攻击中被积极利用。
如果漏洞被公开披露或被积极利用而没有可用的官方修复程序,Microsoft 会将其归类为零日漏洞。
作为 2022 年 3 月补丁星期二的一部分修复的公开披露的漏洞包括:
虽然这些漏洞均未用于攻击,但微软表示存在针对 CVE-2022-21990 和 CVE-2022-24459 的公开概念验证漏洞利用。
本月,微软认为更有可能成为威胁者攻击目标的其他关注漏洞包括:
既然 Microsoft 已经针对这些漏洞发布了补丁,那么威胁行为者应该会分析这些漏洞以了解如何利用它们。
其他在 2022 年 3 月发布更新的供应商包括:
以下是 2022 年 3 月补丁星期二更新中已解决漏洞和已发布公告的完整列表。要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看完整报告。
标签 | CVE ID | CVE 标题 | 严重性 |
---|---|---|---|
.NET 和 Visual Studio | CVE-2022-24512 | .NET 和 Visual Studio 远程代码执行漏洞 | 重要的 |
.NET 和 Visual Studio | CVE-2022-24464 | .NET 和 Visual Studio 拒绝服务漏洞 | 重要的 |
.NET 和 Visual Studio | CVE-2020-8927 | Brotli 库缓冲区溢出漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24506 | Azure Site Recovery 特权提升漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24517 | Azure Site Recovery 远程代码执行漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24470 | Azure Site Recovery 远程代码执行漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24471 | Azure Site Recovery 远程代码执行漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24520 | Azure Site Recovery 远程代码执行漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24518 | Azure Site Recovery 特权提升漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24519 | Azure Site Recovery 特权提升漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24515 | Azure Site Recovery 特权提升漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24467 | Azure Site Recovery 远程代码执行漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24468 | Azure Site Recovery 远程代码执行漏洞 | 重要的 |
Azure 站点恢复 | CVE-2022-24469 | Azure Site Recovery 特权提升漏洞 | 重要的 |
用于终结点的 Microsoft Defender | CVE-2022-23278 | Microsoft Defender 端点欺骗漏洞 | 重要的 |
适用于 IoT 的 Microsoft Defender | CVE-2022-23265 | Microsoft Defender for IoT 远程代码执行漏洞 | 重要的 |
适用于 IoT 的 Microsoft Defender | CVE-2022-23266 | Microsoft Defender for IoT 特权提升漏洞 | 重要的 |
Microsoft Edge(基于 Chromium) | CVE-2022-0790 | Chromium:CVE-2022-0790 在 Cast UI 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0789 | Chromium:CVE-2022-0789 ANGLE 中的堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0809 | Chromium:CVE-2022-0809 WebXR 中的内存访问越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0791 | Chromium:CVE-2022-0791 在多功能框中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0803 | Chromium:CVE-2022-0803 权限实施不当 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0804 | Chromium:CVE-2022-0804 在全屏模式下实施不当 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0801 | Chromium:CVE-2022-0801 HTML 解析器中的不适当实现 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0802 | Chromium:CVE-2022-0802 在全屏模式下实施不当 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0807 | Chromium:CVE-2022-0807 自动填充中的不当实施 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0808 | Chromium:CVE-2022-0808 在 Chrome OS Shell 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0805 | Chromium:CVE-2022-0805 在浏览器切换器中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0806 | Chromium:CVE-2022-0806 Canvas 中的数据泄漏 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0800 | Chromium:CVE-2022-0800 Cast UI 中的堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0794 | Chromium:CVE-2022-0794 在 WebShare 中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0795 | Chromium:CVE-2022-0795 闪烁布局中的类型混淆 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0792 | Chromium:CVE-2022-0792 在 ANGLE 中读取越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0793 | Chromium:CVE-2022-0793 在视图中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0796 | Chromium:CVE-2022-0796 在媒体中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0798 | Chromium:CVE-2022-0798 在 MediaStream 中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0797 | Chromium:CVE-2022-0797 Mojo 中的内存访问越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0799 | Chromium:CVE-2022-0799 安装程序中的策略执行不足 | 未知 |
微软交换服务器 | CVE-2022-23277 | Microsoft Exchange Server 远程执行代码漏洞 | 危急 |
微软交换服务器 | CVE-2022-24463 | Microsoft Exchange Server 欺骗漏洞 | 重要的 |
微软 Intune | CVE-2022-24465 | 适用于 iOS 安全功能绕过漏洞的 Microsoft Intune 门户 | 重要的 |
微软办公软件 | CVE-2022-24510 | Microsoft Office Visio 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2022-24509 | Microsoft Office Visio 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2022-24461 | Microsoft Office Visio 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2022-24462 | Microsoft Word 安全功能绕过漏洞 | 重要的 |
微软办公软件 | CVE-2022-24511 | Microsoft Office Word 篡改漏洞 | 重要的 |
微软视窗 ALPC | CVE-2022-23287 | Windows ALPC 特权提升漏洞 | 重要的 |
微软视窗 ALPC | CVE-2022-24505 | Windows ALPC 特权提升漏洞 | 重要的 |
微软视窗 ALPC | CVE-2022-23283 | Windows ALPC 特权提升漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-24451 | VP9 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-22007 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-22006 | HEVC 视频扩展远程代码执行漏洞 | 危急 |
Microsoft Windows 编解码器库 | CVE-2022-24452 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-24453 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-24501 | VP9 视频扩展远程代码执行漏洞 | 危急 |
Microsoft Windows 编解码器库 | CVE-2022-24457 | HEIF 图像扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-24456 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-22010 | 媒体基金会信息泄露漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-21977 | 媒体基金会信息泄露漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-23295 | 原始图像扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-23300 | 原始图像扩展远程代码执行漏洞 | 重要的 |
Microsoft Windows 编解码器库 | CVE-2022-23301 | HEVC 视频扩展远程代码执行漏洞 | 重要的 |
绘制 3D | CVE-2022-23282 | Paint 3D 远程代码执行漏洞 | 重要的 |
角色:Windows Hyper-V | CVE-2022-21975 | Windows Hyper-V 拒绝服务漏洞 | 重要的 |
Chrome 的 Skype 扩展程序 | CVE-2022-24522 | Chrome 信息泄露漏洞的 Skype 扩展程序 | 重要的 |
平板电脑 Windows 用户界面 | CVE-2022-24460 | 平板电脑 Windows 用户界面应用程序提权漏洞 | 重要的 |
视觉工作室代码 | CVE-2022-24526 | Visual Studio 代码欺骗漏洞 | 重要的 |
WinSock 的 Windows 辅助功能驱动程序 | CVE-2022-24507 | WinSock 特权提升漏洞的 Windows 辅助功能驱动程序 | 重要的 |
Windows 光盘驱动程序 | CVE-2022-24455 | Windows CD-ROM 驱动程序特权提升漏洞 | 重要的 |
Windows 云文件迷你过滤器驱动程序 | CVE-2022-23286 | Windows Cloud Files Mini Filter 驱动程序提权漏洞 | 重要的 |
视窗 COM | CVE-2022-23290 | Windows Inking COM 特权提升漏洞 | 重要的 |
Windows 通用日志文件系统驱动程序 | CVE-2022-23281 | Windows 通用日志文件系统驱动信息泄露漏洞 | 重要的 |
Windows DWM 核心库 | CVE-2022-23291 | Windows DWM 核心库特权提升漏洞 | 重要的 |
Windows DWM 核心库 | CVE-2022-23288 | Windows DWM 核心库特权提升漏洞 | 重要的 |
Windows 事件跟踪 | CVE-2022-23294 | Windows 事件跟踪远程代码执行漏洞 | 重要的 |
Windows Fastfat 驱动程序 | CVE-2022-23293 | Windows 快速 FAT 文件系统驱动程序特权提升漏洞 | 重要的 |
Windows 传真和扫描服务 | CVE-2022-24459 | Windows 传真和扫描服务特权提升漏洞 | 重要的 |
Windows HTML 平台 | CVE-2022-24502 | Windows HTML 平台安全功能绕过漏洞 | 重要的 |
Windows 安装程序 | CVE-2022-23296 | Windows Installer 特权提升漏洞 | 重要的 |
视窗内核 | CVE-2022-23297 | Windows NT 局域网管理器数据报接收器驱动程序信息泄露漏洞 | 重要的 |
视窗内核 | CVE-2022-23298 | Windows NT 操作系统内核特权提升漏洞 | 重要的 |
视窗媒体 | CVE-2022-21973 | Windows Media Center 更新拒绝服务漏洞 | 重要的 |
视窗 PDEV | CVE-2022-23299 | Windows PDEV 特权提升漏洞 | 重要的 |
Windows 点对点隧道协议 | CVE-2022-23253 | 点对点隧道协议拒绝服务漏洞 | 重要的 |
Windows 打印后台处理程序组件 | CVE-2022-23284 | Windows 后台打印程序特权提升漏洞 | 重要的 |
Windows 远程桌面 | CVE-2022-21990 | 远程桌面客户端远程代码执行漏洞 | 重要的 |
Windows 远程桌面 | CVE-2022-23285 | 远程桌面客户端远程代码执行漏洞 | 重要的 |
Windows 远程桌面 | CVE-2022-24503 | 远程桌面协议客户端信息泄露漏洞 | 重要的 |
Windows 安全支持提供程序接口 | CVE-2022-24454 | Windows 安全支持提供程序接口特权提升漏洞 | 重要的 |
Windows SMB 服务器 | CVE-2022-24508 | Windows SMBv3 客户端/服务器远程代码执行漏洞 | 重要的 |
Windows 更新堆栈 | CVE-2022-24525 | Windows 更新堆栈特权提升漏洞 | 重要的 |
Xbox | CVE-2022-21967 | 针对 Windows 特权提升漏洞的 Xbox Live 身份验证管理器 | 重要的 |
现在跟踪的一组三个关键的零日漏洞 TLSstorm 可以让黑客从施耐德电气的子公司 APC 控制不间断电源 (UPS) 设备。
这些缺陷影响了广泛用于各种活动领域的 APC Smart-UPS 系统,包括政府、医疗保健、工业、IT 和零售业。
UPS 设备充当应急电源备用解决方案,并存在于数据中心、工业设施、医院等关键任务环境中。
Armis 是一家为企业连接设备提供安全解决方案的公司,其研究人员在 APC 的 SmartConnect 和 Smart-UPS 系列产品中发现了三个问题。
其中两个漏洞 CVE-2022-22805 和 CVE-2022-22806 存在于 TLS(传输层安全)协议的实施中,该协议将具有“SmartConnect”功能的 Smart-UPS 设备连接到施耐德电气管理云。
第三个,标识为 CVE-2022-0715,与“几乎所有 APC Smart-UPS 设备”的固件有关,该固件未经加密签名,安装在系统上时无法验证其真实性。
虽然固件是加密的(对称的),但它缺少加密签名,从而允许攻击者创建它的恶意版本并将其作为更新交付给目标 UPS 设备以实现远程代码执行 (RCE)。
Armis 研究人员能够利用该漏洞并构建恶意 APC 固件版本,该版本被 Smart-UPS 设备接受为官方更新,根据目标执行不同的过程:
考虑到 10 家公司中约有 8 家公司使用易受攻击的 APC UPS 装置(根据 Armis 的数据)以及它们所服务的敏感环境(医疗设施、ICS 网络、服务器机房),其影响可能会产生重大的物理后果。
Armis 发现的与 TLS 相关的漏洞似乎更严重,因为它们可以被未经身份验证的攻击者在没有用户交互的情况下利用,即所谓的零点击攻击。
“[CVE-2022-22806 和 CVE-2022-22805] 涉及 UPS 和施耐德电气云之间的 TLS 连接。支持 SmartConnect 功能的设备在启动时或云连接暂时丢失时自动建立 TLS 连接” - Armis Labs
这两个漏洞都是由于从 Smart-UPS 到施耐德电气服务器的 TLS 连接中不正确的 TLS 错误处理引起的,并且在正确利用时会导致远程代码执行。
其中一个安全问题是由“TLS 握手中的状态混淆”引起的身份验证绕过,另一个是内存损坏错误。
在今天的博客文章中,Armis 展示了远程威胁参与者如何利用这些漏洞:
研究人员的报告解释了所有三个 TLSstorm 漏洞的技术方面,并提供了一组保护 UPS 设备的建议:
快米云提供的 哈萨克斯坦的服务器租赁是 基于 Intel® XEON E3 和 AMD EPYC™ 3200 系列服务器平台,除了高性能之外,还以可靠性和改进的安全技术而著称 - 所有这些都是必要的适用于活动与高容错和隔离系统相关的公司。
服务器所在位置:哈萨克斯坦的 卡拉干达数据中心为
根据要求,我们将以相同的价格安装 SSD 驱动器!
带宽:连接速度 100Mbit/s 不限流量
服务器交付时间为 24小时
年付12个月 可以送1个月
详细点击链接:哈萨克斯坦A区
禁止操作规则:
请勿操作:
不正确行为的示例包括未经他人同意发送有关个人的私人信息、侵犯知识产权、散布对个人或法人实体的诽谤。
非法活动包括(但不限于)以下:分发毒品、未经授权访问计算机系统、盗版(分发受版权保护的材料侵犯版权)、赌博、欺诈计划、违反哈萨克斯坦共和国现行法律.
禁止安置/组织:
黑客以安全性差的 Microsoft SQL 和 MySQL 数据库服务器为目标,在易受攻击的设备上部署 Gh0stCringe 远程访问木马。
Gh0stCringe,又名 CirenegRAT,是 Gh0st RAT 恶意软件的变种.
在网络安全公司 AhnLab 今天发布的一份新报告中,研究人员概述了 GhostCringe 背后的威胁行为者如何针对账户凭据薄弱且没有监督的安全性较差的数据库服务器
正如您在下面看到的,攻击者正在破坏数据库服务器并使用 mysqld.exe、mysqld-nt.exe 和 sqlserver.exe 进程将恶意的“mcsql.exe”可执行文件写入磁盘。
这些攻击类似于我们去年 2 月报告的 Microsoft SQL 服务器攻击,后者 使用 Microsoft SQL命令丢弃了 Cobalt Strike信标。xp_cmdshell
除了 Gh0stCringe 之外, AhnLab 的报告 还提到在被检查的服务器上存在多个恶意软件样本,这表明竞争的威胁参与者正在破坏相同的服务器以丢弃他们自己的活动的有效负载。
Gh0stCringe RAT 是一种功能强大的恶意软件,它与 C2 服务器建立连接以接收自定义命令或将被盗信息泄露给对手。
恶意软件可以在部署过程中使用有关其功能的特定设置进行配置,如下所述:
在上述情况中,键盘记录器可能是最具攻击性的组件,因为它会从受感染的系统中窃取用户输入。
键盘记录组件使用 Windows 轮询方法 (GetAsyncKeyState API) 通过无限循环查询每个键的状态。
这种可靠的日志记录方法会带来 CPU 使用率过高的风险,但在管理不善的服务器中,这不太可能给威胁参与者带来问题。
该恶意软件还将监视最后三分钟的按键操作,并将它们与基本系统和网络信息一起发送到恶意软件的命令和控制服务器。
这些记录的击键将允许威胁参与者窃取登录凭据和登录用户在设备上输入的其他敏感信息。
CirenegRAT 支持四种操作模式,即 0、1、2 和一种特殊的 Windows 10 模式,由威胁参与者在部署期间选择。
这些模式配置如何通过修改 Windows 注册表和激活自复制模块来建立持久性。例如,模式#0 在没有持久性的情况下运行,而模式#2 建立持久性并考虑自复制设置。
对于 RAT 支持的远程命令,总结如下:
首先,更新您的服务器软件以应用最新的可用安全更新,这有助于排除利用已知漏洞的一系列攻击。
使用难以猜测或暴力破解的强管理员密码也很重要。
最关键的一步是将数据库服务器置于防火墙后面,只允许授权设备访问服务器。
最后,监控所有操作以识别可疑侦察活动并使用数据访问控制器进行数据交易策略检查。
Facebook 删除了一段乌克兰总统泽连斯基在社交网络上传播并要求乌克兰军队放下武器投降的深度伪造视频。
Facebook 母公司 Meta 安全政策负责人纳撒尼尔·格莱歇尔 (Nathaniel Gleicher)说: “今天早些时候,我们的团队发现并删除了一段深度伪造视频,该视频声称泽伦斯基总统发表了他从未做过的声明。”
“它出现在一个据报道被入侵的网站上,然后开始在互联网上展示
“我们已经迅速审查并删除了该视频,因为它违反了我们针对误导性操纵媒体的政策,并通知了我们在其他平台的同行。”
据 DailyDot 称,修改后的视频首先在乌克兰 24 号被入侵的网站上分享,据 DailyDot 报道,该视频传播到其他被入侵的新闻网站,包括 Segodnya。
Zelenskyy 总统还对网络上关于 deepfake 的消息做出了反应,并用他自己的视频中和 deepfake 欺骗目标受众的能力,要求俄罗斯军队投降并回家。
“如果我可以让某人放下武器,那就是俄罗斯军队,”泽连斯基说。“回家吧。因为我们在家。我们在保卫我们的土地、我们的孩子和我们的家人。”
乌克兰战略通信和信息安全中心 两周前警告说 ,俄罗斯可能会使用使用机器学习算法创建的深度伪造视频,这些视频“几乎无法与真实视频区分开来”。
乌克兰政府机构说:“请注意——这是假的!它的目标是迷惑、制造恐慌、不相信公民并煽动我们的军队撤退。请放心——乌克兰不会投降。”
Facebook 还删除了 Ghostwriter 白俄罗斯黑客组织用来攻击 乌克兰官员和军事人员的账户,这些账户后来被用来传播描绘乌克兰士兵向俄罗斯投降的视频,并且很可能后来被用来传播深度伪造。
此外,乌克兰计算机应急响应小组 (CERT-UA) 观察到 针对乌克兰军事人员私人电子邮件帐户的鱼叉式网络钓鱼攻击。
这段 deepfake 视频的发布与乌克兰安全局 (SSU) 在俄罗斯入侵前发表的声明一致,称该国是“大规模混合战争浪潮”的目标。
SolarWinds 警告客户针对暴露在 Internet 的 Web Help Desk (WHD) 实例的攻击,并建议将其从可公开访问的基础设施中删除(可能会防止利用潜在的安全漏洞)。
WHD 是一款企业帮助台票务和 IT 库存管理软件,旨在帮助客户自动化票务和 IT 资产管理任务。
“SolarWinds 客户报告了对其 Web Help Desk (WHD) 12.7.5 实例的外部尝试攻击。客户的端点检测和响应 (EDR) 系统阻止了攻击并提醒客户注意该问题,”SolarWinds 说。
“出于谨慎考虑,SolarWinds 建议其 WHD 实施面向外部的所有 Web Help Desk 客户将其从您的公共(面向)基础设施中删除,直到我们了解更多信息为止。”
建议无法立即从暴露于 Internet 的服务器中删除 WHD 实例的客户部署 EDR 软件并监控它们是否有攻击企图。
SolarWinds 正在与客户合作调查该报告,尽管该公司无法重现该场景。
SolarWinds 的一位发言人:“我们收到了一位客户关于一次未遂攻击的报告。”
“在我们调查此事的同时,出于谨慎考虑,我们也提醒其他客户注意这一潜在问题。目前,我们没有理由相信其他客户受到了影响。”
尽管 SolarWinds 没有提供有关攻击中使用了哪些工具或技术的任何详细信息,但攻击者至少可以利用四种不同的安全漏洞来针对未修补的 WHD 实例:
正如 CVE-2021-35251 公告中详述的那样,攻击者可以利用未修补的 WHD 实例来访问有关 Web Help Desk 安装的环境详细信息,这可能会更容易滥用其他三个安全漏洞。