行业动态

【一周安全资讯0208】国家数据局《数据领域常用名词解释 (第二批)》公开征求意见;微软 Outlook 被曝高危漏洞

来源:聚铭网络    发布时间:2025-02-08    浏览次数:
 

要闻速览

1、国家数据局《数据领域常用名词解释 (第二批)》公开征求意见

2、重磅!我国启动抗量子加密算法征集活动

3、发现2650个DeepSeek山寨域名,网络安全风险警示拉响

4、微软 Outlook 被曝高危漏洞,可绕过保护视图远程执行任意代码

5、OpenAI o3-mini 模型面临安全挑战:新防护措施未能阻止越狱攻击

6、德勤因罗德岛福利网站遭入侵支付500万美元


一周政策要闻

国家数据局《数据领域常用名词解释 (第二批)》公开征求意见

为进一步凝聚共识,推动社会各界对数据领域术语形成统一认识和理解,近日国家数据局就《数据领域常用名词解释(第二批)》向社会公开征求意见。此次征求意见的时间是2025年1月23日至2月16日。欢迎社会各界人士提出意见,请通过电子邮件方式将意见发送至gjsjjzcs@126.com。

信息来源:国家数据局https://mp.weixin.qq.com/s/na_B9paXVot6PpiCzkEhdg


重磅!我国启动抗量子加密算法征集活动

 为应对量子计算威胁,推动新一代商用密码算法标准制定,按照密码行业标准化技术委员会工作安排,商用密码标准研究院将面向全球陆续开展新一代公钥密码算法、密码杂凑算法、分组密码算法征集活动,从安全性、性能、特点等方面组织评估,遴选出优胜算法开展标准化工作。欢迎各界积极参与算法提交与公开评议,鼓励在算法设计工作中加强国际合作。

征集活动安排具体事宜后续将在www.niccs.org.cn相继发布,敬请关注。

消息来源:商用密码标准研究院 https://www.niccs.org.cn/


业内新闻速览

发现2650个DeepSeek山寨域名,网络安全风险警示拉响后门

2月6日晚间,DeepSeek在微信公众号发布《关于DeepSeek官方信息发布及服务渠道的说明》称,与DeepSeek有关的一切信息以官方账号发布为准,DeepSeek官方网页端与官方正版App内不包含任何广告和付费项目。

当前,DeepSeek概念股持续火爆,极高的热度之下,部分网络黑产开始活跃。某权威实验室披露,在2024年12月1日至2025年2月3日期间,网络上涌现出高达2650个仿冒 DeepSeek的域名。自2025年1月26日起,这一仿冒注册活动呈爆发式增长,28日攀至峰值,后续虽增速放缓,但总量仍不断攀升。

经分析,这些山寨域名危害极大。其用途集中于钓鱼欺诈、域名抢注与流量引导。在钓鱼欺诈方面,不法分子手段多样,如窃取用户登录信息、利用高仿界面误导用户购买虚拟资产等,严重威胁用户财产安全。从解析IP分布来看,60%位于美国,其余散布于新加坡、德国、立陶宛、俄罗斯及中国等,呈现全球化态势。这表明全球各地的网络黑产均有参与,用户可能遭受来自不同区域、不同形式的攻击,网络安全形势严峻复杂。用户务必提高警惕,企业与安全机构也需强化防范应对举措。

消息来源:经济观察报 https://baijiahao.baidu.com/s?id=1823366109401148935&wfr=spider&for=pc


微软 Outlook 被曝高危漏洞,可绕过保护视图远程执行任意代码

IT之家2月7日消息,美国网络安全和基础设施安全局(CISA)本周四发布公告,要求美国联邦机构在3周内(2月 27日前)为其系统部署补丁,修复微软 Outlook 高危远程代码执行漏洞。

该漏洞由来自网络安全公司 Check Point Research 的安全专家 Haifei Li 率先发现,追踪编号为 CVE-2024-21413。

CISA 表示目前已经有证据表明,有黑客利用该漏洞发起攻击。攻击者可以绕过保护视图(该视图应以只读模式打开 Office 文件以阻止嵌入其中的有害内容),并以编辑模式打开恶意 Office 文件,从而获得远程代码执行能力。

攻击者利用名为“Moniker Link”的安全方式,绕过 Outlook 内置的恶意链接保护,使用 file:// 协议,并在指向攻击者控制服务器的 URL 中添加感叹号和随机文本(例如 "!something"),嵌入到电子邮件中。

CVE-2024-21413 影响多个 Office 产品,包括 Microsoft Office LTSC 2021、Microsoft 365 Apps for Enterprise、Microsoft Outlook 2016 和 Microsoft Office 2019。

黑客成功攻击后,可以窃取 NTLM 凭据,以及通过恶意制作的 Office 文档执行任意代码。CISA 已将此漏洞添加到其已知被利用漏洞 (KEV) 目录中,并将其标记为正在被积极利用。

消息来源:IT之家 https://baijiahao.baidu.com/s?id=1823361477605067256&wfr=spider&for=pc


OpenAI o3-mini 模型面临安全挑战:新防护措施未能阻止越狱攻击

近期,OpenAI 发布了其最新的 o3-mini 模型,并引入了一项新的安全特性——“深思熟虑的对齐”(deliberative alignment),旨在提高模型对安全政策的遵循程度。然而,发布仅几天后,CyberArk 的首席漏洞研究员 Eran Shimony 便成功利用 o3-mini 教导他如何编写针对 Windows 关键安全进程 Local Security Authority Subsystem Service(lsass.exe)的攻击代码,这一事件引发了对 OpenAI 安全保护措施的质疑。OpenAI 在推出 o3 和o3-mini 时,承认其之前的大型语言模型(LLM)在应对恶意提示时存在不足。公司指出,这些模型在处理复杂和边缘安全场景时,往往缺乏足够的推理时间,导致响应不够准确。此外,模型只能通过大量标记示例间接推断所需行为,而无法直接学习自然语言中的安全标准。为了解决这些问题,OpenAI 引入了深思熟虑的对齐机制,使 o3 能够逐步推理其响应,并直接学习 OpenAI 的安全指南文本,而不仅仅是良好和不良行为的示例。

尽管 Shimony 最初认为 o3-mini 的安全性得到了增强,且在 Reddit 等平台上,许多人未能成功越狱,但他最终还是找到了突破口。他利用自己的开源模糊测试工具“FuzzyAI”对多种流行的 LLM 进行了安全性评估,发现 OpenAI 的模型对社会工程攻击非常敏感,而 Meta 的Llama 模型则对其他攻击方式更为脆弱。Shimony 指出,尽管 o3 在防护措施上比 GPT-4 更为稳健,但他仍然能够通过伪装成诚实的历史学家,巧妙地构造提示,诱使 ChatGPT 生成恶意软件。在这一过程中,ChatGPT 在进行推理时似乎偏离了主题,最终提供了关于如何向 lsass.exe 注入代码的详细说明。OpenAI 对此回应,承认 Shimony 可能成功进行了越狱,但指出他获得的代码是伪代码,并且并不新颖,类似的信息在开放网络上也能找到。
消息来源:Dark Reading https://www.darkreading.com/application-security/researcher-jailbreaks-openai-o3-mini


德勤因罗德岛福利网站遭入侵支付500万美元

在网络安全领域,数据泄露事件的频发引发了广泛关注。近期,德勤(Deloitte)因其管理的罗德岛(Rhode Island)社会服务系统 RIBridges 遭遇网络攻击而支付了 500 万美元,以覆盖与此次数据泄露相关的恢复费用。这一事件不仅对受影响的用户造成了潜在的风险,也对德勤的声誉和财务状况带来了影响。

此次事件发生在 2024 年12 月,黑客组织 Brain Cipher 声称对 RIBridges 系统的攻击负责。该系统为罗德岛居民提供食品援助、健康保险和现金福利等服务,受影响的人数超过 709,000 人。攻击者不仅入侵了系统,还威胁要泄露数据,导致州政府不得不提醒居民警惕潜在的欺诈行为。根据报告,泄露的数据包括姓名、地址、社会安全号码、出生日期、电话号码、健康信息和银行信息等敏感信息。

德勤在事件发生后迅速采取行动,除了支付 500 万美元的费用外,还承担了为受影响客户提供的呼叫中心、信用监控和身份保护服务的费用。罗德岛州长 Dan McKee 表示,德勤承认州政府因泄露事件而产生的意外费用,并对其提供的财政支持表示感谢。这种积极的应对措施在一定程度上缓解了公众对德勤的批评。

消息来源:安全牛 https://mp.weixin.qq.com/s/EYlNZM8LgIq0NUwZOphUVA


来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!

 
 

上一篇:全面支持DeepSeek接入,聚铭网络以「AI+安全」重新定义网络防御新范式

下一篇:关于印发《互联网军事信息传播管理办法》的通知