Fifth域
微讯
年4月20日
星期三
第5域微讯晨报
Cyber-Intelligence
MorningBrief
Vol--
虎
网络空间对抗资讯快报
年
虎啸龙吟静观网域风云刀光剑影搏击数字空间
今
日
摘
要
1、联想修复影响数百万用户的UEFI固件漏洞
2、北约的“锁定盾牌”网络演习启动,超过30个国家参加
3、年4月上半月的网络安全并购综述
4、新的BotenaGo恶意软件变种企图利用Lilin安全摄像头DVR设备中的漏洞
5、朝鲜APT组织TraderTraitor针对区块链技术、加密货币行业开展攻击活动
6、美国NSF将在下一代网络和计算机系统上投资万美元
7、欧盟敦促加强对外国间谍软件的限制
8、Windows11Home默认禁用SMB1文件共享协议
9、QNAP敦促客户禁用路由器上的UPnP端口转发
10、实时语音隐藏算法阻止麦克风间谍活动
11、美海军希望从网络合规转变为持续的网络“准备”
***********************************************
1、联想修复影响数百万用户的UEFI固件漏洞联想已经修补了三个可能被滥用来执行UEFI攻击的漏洞。ESET研究员MartinSmolár发现,这些漏洞被分配为CVE--、CVE--和CVE--,可被利用以“以SPI闪存植入的形式部署并成功执行UEFI恶意软件,就像联想笔记本BIOS中的LoJax或ESPecter等ESP植入物。在UEFI网络攻击中,恶意操作会在启动过程的早期阶段加载到受感染的设备上。这意味着恶意软件可以篡改配置数据,建立持久性,并且可能绕过仅在操作系统阶段加载的安全措施。19日,ESET表示,这些漏洞影响“全球拥有数百万用户的多种不同的消费笔记本电脑型号”,并且是由仅打算在联想产品开发阶段使用的驱动程序引起的。受影响的产品列表包括IdeaPad、Legion游戏设备以及Flex和Yoga笔记本电脑。Smolár解释称,过去几年发现的所有现实世界UEFI威胁——LoJax、MosaicRegressor、MoonBounce、ESPecter、FinSpy——都需要以某种方式绕过或禁用安全机制才能部署和执行。研究表明,在某些情况下,UEFI威胁的部署可能没有预期的那么困难,而过去几年发现的大量真实世界UEFI威胁表明攻击者已经意识到了这一点。建议用户立即修补他们的固件。联想已为目前无法接受修复的用户发布了建议和替代缓解选项。