微軟AI部門研究人員意外泄露38 TB私鑰和密碼等數據
發布時間 2023-09-191、微軟AI部門研究人員意外泄露38 TB私鑰和密碼等數據
據9月18日報道,安全公司Wiz發現,微軟AI研究部門在向公共GitHub存儲庫貢獻開源人工智能學習模型時意外泄露了38 TB的敏感數據。泄露的數據包括微軟服務的密碼、密鑰以及來自359名微軟員工的30000多條內部Teams消息的存檔。微軟將數據泄露與使用過于寬松的共享訪問簽名(SAS)令牌聯系起來,該令牌可對共享文件進行完全控制。數據自2020年7月開始泄露,于今年6月24日解決。
https://securityaffairs.com/151004/data-breach/microsoft-ai-data-leak.html
2、Trygg-Hansa泄露65萬客戶信息被瑞典罰款3500萬克朗
據媒體9月17日報道,保險公司Trygg-Hansa因泄露650000名客戶的信息,被瑞典隱私保護局(IMY)處以3500萬瑞典克朗的行政處罰款。IMY的審查顯示,2018年10月至2021年2月期間可訪問65萬名客戶的數據,其中除了健康數據外,還有財務信息、聯系方式、社交信息、安全號碼和保險持有量等其它數據。IMY指出,Trygg-Hansa在使用相關IT系統之前,或在使用該系統的很長一段時間內都應該有機會發現并修復該問題。IMY認為Trygg-Hansa未采取適當的措施來確保與風險相稱的安全級別,因此罰款3500萬克朗。
https://www.databreaches.net/swedens-privacy-protection-agency-fines-insurer-trygg-hansa-for-exposing-sensitive-customer-data/
3、USDoD泄露美國信用機構TransUnion超過3 GB的數據
9月18日報道稱,綽號為USDoD的黑客泄露了據稱是從美國消費者信用機構TransUnion竊取的數據。TransUnion是美國三大征信巨頭之一,收集并匯總了30多個國家和地區的超過10億消費者的信息。此次泄露的數據庫超過3 GB,包含約58505人的PII信息,遍布全球,包括美國和歐洲。vx-underground稱,該檔案包含可追溯到2022年3月2日的數據。不久前,USDoD還泄露了Airbus的3200名供應商的信息,以及FBI共享系統InfraGard的數據庫。
https://securityaffairs.com/150968/data-breach/transunion-data-leak.html
4、Google同意以9300萬美元和解Android用戶追蹤的訴訟
媒體9月15日稱,Google同意支付9300萬美元,以和解一項指控其違反美國消費者保護法的訴訟。加州司法部的一項調查發現,Google在收集、保留和利用Android用戶的位置數據用于消費者分析和廣告等目的方面存在欺騙行為,所有這些都沒有獲得用戶的知情和同意。重點是位置跟蹤,當用戶完全禁用位置跟蹤時,會默認啟用“網絡和應用程序活動”設置,可收集、保留和利用用戶的位置數據。在和解之后,Google同意實施更加用戶友好的帳戶控制,同時限制特定位置數據類別的使用和保留。
https://www.bleepingcomputer.com/news/google/google-pays-93m-to-settle-android-tracking-lawsuit-in-california/
5、微軟披露ncurses庫中的內存損壞漏洞CVE-2023-29491
微軟在9月14日披露了ncurses庫中的一組內存損壞漏洞的細節信息。這些漏洞統稱為CVE-2023-29491(CVSS評分7.8),可被用來在Linux和macOS系統上執行惡意代碼。ncurses庫于1993年發布,提供支持基于文本的用戶界面(TUI)的API,通常被可移植操作系統接口(POSIX)系統上的各種程序使用。利用環境變量中毒,攻擊者可以結合使用這些漏洞來提升權限,并在目標程序的系統中運行代碼或執行其它攻擊。微軟于4月份修復了該漏洞。
https://www.microsoft.com/en-us/security/blog/2023/09/14/uncursing-the-ncurses-memory-corruption-vulnerabilities-found-in-library/
6、Mandiant發布關于UNC3944攻擊活動的分析報告
9月14日,Mandiant發布了關于UNC3944攻擊活動的分析報告。自2022年至2023年初,UNC3944專注于訪問用于進行SIM交換攻擊的憑證或系統,然而在2023年中期,UNC3944開始轉向在目標系統中部署勒索軟件。研究人員在UNC3944行動期間觀察到的TTP,包括非常依賴于社工攻擊進行初始訪問,使用商業住宅代理服務從同一局域訪問目標以繞過監控工具,始終使用合法軟件,行動節奏極快并在幾天內就能訪問關鍵系統來竊取大量數據等。
https://www.mandiant.com/resources/blog/unc3944-sms-phishing-sim-swapping-ransomware