2021年XNUMX月安全摘要

欢迎来到 SSL.com 一月份的安全综述! 2021 年的第一个月充满了动静和新闻。其中包括有关数字安全和加密缺陷的新闻,因此我们为您收集了一些新年故事:

NSA 发布企业加密 DNS 建议

本月,国家安全局发布了新的 建议 [PDF 链接] 有关企业环境中的 DNS over HTTPS (DoH)。正如我们已经 前面提到的,DoH 防止窃听 DNS 查询和响应,这些查询和响应历来都是以明文形式发送的。

实施 DoH 给企业网络带来了特殊的挑战。美国国家安全局的 新闻发布 关于建议指出:

即使没有被企业正式采用,较新的浏览器和其他软件也可能会尝试使用加密的 DNS 并绕过企业传统的基于 DNS 的防御……虽然有利于确保家庭网络的隐私,但如果不这样做,DoH 可能会给企业网络带来风险没有得到适当的实施。

...

NSA 建议企业网络的 DNS 流量(无论是否加密)仅发送到指定的企业 DNS 解析器。这可确保正确使用基本的企业安全控制、促进对本地网络资源的访问并保护内部网络信息。应禁用并阻止所有其他 DNS 解析器。

该文件还警告卫生部“不是万能药”,并敦促管理者对错误的安全感保持警惕:“卫生部不保证免受网络威胁行为的影响或他们了解客户在网络上的活动的能力。”该机构还指出,如果不谨慎执行,卫生部可能会干扰公司自身与安全相关的交通检查。

SSL.com的要点: 启用卫生部 浏览器中的协议对于家庭用户来说是一个简单的隐私增强器,但该协议在企业网络应用程序中带有警告。

苹果删除了 macOS 中的防火墙绕过“功能”

记得回来的时候 十一月 苹果什么时候做出了不受欢迎的选择,允许自己的应用程序绕过防火墙和其他第三方应用程序?今年,苹果决定不再这样做。 所报告的 拉维·拉克什马南 黑客新闻,这个问题在秋季 Big Sur 发布后首次引起了人们的关注,并引发了警告,称该选择“滥用的时机已经成熟……攻击者可以利用它通过将敏感数据搭载到合法的 Apple 应用程序上来窃取敏感数据。”列表,然后绕过防火墙和安全软件。”文章引用了首席安全研究员帕特里克·沃德尔 (Patrick Wardle) 的话: JAMF,关于苹果公司的反悔:“在收到大量负面新闻以及来自我等开发人员向苹果公司提供的大量反馈/错误报告之后,库比蒂诺似乎更明智(更有安全意识)的想法占了上风。”

SSL.com的要点: 我们很高兴 Apple 从 macOS 中删除了此“功能”。除了让那些想要控制和监视自己的网络流量的人变得困难之外,恶意行为者利用它的时机也已经成熟。

Adobe Flash 终于结束了

就像我们的浏览器一直在警告我们一样,Adobe Flash 已经结束了。或者,正如西蒙·沙伍德(Simon Sharwood)所说 戏剧性的标题 在登记册上宣布,“就是这样。结束了。真的结束了。从今天起,Adobe Flash Player 不再工作。是免费的。我们可以离开……后Flashpocalypse,我们跌跌撞撞地走出去,希望没有人再创造出如此不安全的软件。自 12 年 2021 月 XNUMX 日起,任何试图访问 Adob​​e Flash Player 中内容的人都将看到一条“死亡通知”,该通知将导致“生命终止一般信息页面”,其中“Adobe 强烈建议所有用户立即卸载 Flash Player帮助保护他们的系统。”

正如 Register 文章对 Flash 的赞扬一样,几十年来,该软件一直是一种无价的工具,直到它的不安全性变得难以忍受:

2005 年,Adobe 已经清楚地认识到在线内容将比桌面出版规模更大,因此收购了 Macromedia,部分原因是为了获得 Flash。

这样做有助于 Adob​​e 巩固其作为创意工具事实上标准的地位。但由于 Flash 构建得不够好,Adobe 的安全负担也越来越重。黑客注意到该插件是计算机安全领域的瑞士奶酪,充满漏洞,并无情地利用该软件向全球各地的受害者发送恶意软件。

经过多年的攻击和替代方案的兴起,Adobe 于 2017 年 31 月宣布终止 Flash,并表示将于 2020 年 XNUMX 月 XNUMX 日停止支持。

现在,该公司兑现了这一承诺,自 12 月 XNUMX 日起,最新版本的 Flash Player 中安装了“逻辑炸弹”,导致代码无法渲染内容。即使有充分的警告,Flash 的消亡也确实造成了一些问题。值得注意且奇怪的是,中国北方的大连市正在使用 Flash 来运行其铁路系统。 已经宕机20个小时了 在它再次在盗版版本上运行之前。

SSL.com的要点: 我们希望我们的用户不再依赖 Flash 来制作动画和交互式网站(或铁路),但现在它已经永远消失了。安息。

SolarWinds 黑客攻击 MalwareBytes

2020 年 XNUMX 月,SolarWinds 攻击 成为大头条新闻,当时黑客能够使用其软件分发系统来感染客户网络。本月,安全公司 Malwarebytes 透露,它受到同一组织的攻击,该组织至少攻击了十几个美国政府机构和私营公司。根据 一篇文章 作者:丹·古丁 Ars Technica的调查人员发现,黑客可以访问一些公司内部电子邮件,并且“没有证据表明任何 Malwarebytes 生产环境中存在未经授权的访问或妥协”。然而,这并不意味着这次袭击是无关紧要的。来自文章:

Malwarebytes 研究员 Marcin Kleczynski 写道:“在我们的特定实例中,威胁行为者添加了一个自签名证书,其中包含服务主体帐户的凭据。” “从那里,他们可以使用密钥进行身份验证,并通过 MSGraph 进行 API 调用来请求电子邮件。”

上周,电子邮件管理提供商 Mimecast 还表示,黑客破坏了该公司颁发的数字证书,并利用该证书来针对特定客户,这些客户使用该证书对通过该公司基于云的服务发送和接收的数据进行加密。虽然 Mimecast 没有说证书泄露与正在进行的攻击有关,但相似之处使得这两次攻击很可能是相关的。

这篇文章称,Malwarebytes 漏洞是一家公司第四次披露其成为负责 SolarWinds 事件的民族国家资助的黑客的目标。此外,据报道,一些政府机构,包括国防部、司法部、财政部和国立卫生研究院,也成为这些特工的目标。

SSL.com的要点: 当入侵者获得私钥或管理权限以将系统设置为信任任意凭据时,数字证书提供的安全性相反。

订阅SSL.com的新闻通讯

不要错过SSL.com上的新文章和更新

我们希望收到您的反馈

参加我们的调查,让我们知道您对最近购买的想法。