微软AI部门研究人员意外泄露38 TB私钥和密码等数据

发布时间 2023-09-19

1、微软AI部门研究人员意外泄露38 TB私钥和密码等数据


据9月18日报道,安全公司Wiz发现,微软AI研究部门在向公共GitHub存储库贡献开源人工智能学习模型时意外泄露了38 TB的敏感数据。泄露的数据包括微软服务的密码、密钥以及来自359名微软员工的30000多条内部Teams消息的存档。微软将数据泄露与使用过于宽松的共享访问签名(SAS)令牌联系起来,该令牌可对共享文件进行完全控制。数据自2020年7月开始泄露,于今年6月24日解决。

 

https://securityaffairs.com/151004/data-breach/microsoft-ai-data-leak.html


2、Trygg-Hansa泄露65万客户信息被瑞典罚款3500万克朗


据媒体9月17日报道,保险公司Trygg-Hansa因泄露650000名客户的信息,被瑞典隐私保护局(IMY)处以3500万瑞典克朗的行政处罚款。IMY的审查显示,2018年10月至2021年2月期间可访问65万名客户的数据,其中除了健康数据外,还有财务信息、联系方式、社交信息、安全号码和保险持有量等其它数据。IMY指出,Trygg-Hansa在使用相关IT系统之前,或在使用该系统的很长一段时间内都应该有机会发现并修复该问题。IMY认为Trygg-Hansa未采取适当的措施来确保与风险相称的安全级别,因此罚款3500万克朗。


https://www.databreaches.net/swedens-privacy-protection-agency-fines-insurer-trygg-hansa-for-exposing-sensitive-customer-data/


3、USDoD泄露美国信用机构TransUnion超过3 GB的数据


9月18日报道称,绰号为USDoD的黑客泄露了据称是从美国消费者信用机构TransUnion窃取的数据。TransUnion是美国三大征信巨头之一,收集并汇总了30多个国家和地区的超过10亿消费者的信息。此次泄露的数据库超过3 GB,包含约58505人的PII信息,遍布全球,包括美国和欧洲。vx-underground称,该档案包含可追溯到2022年3月2日的数据。不久前,USDoD还泄露了Airbus的3200名供应商的信息,以及FBI共享系统InfraGard的数据库。


https://securityaffairs.com/150968/data-breach/transunion-data-leak.html


4、Google同意以9300万美元和解Android用户追踪的诉讼


媒体9月15日称,Google同意支付9300万美元,以和解一项指控其违反美国消费者保护法的诉讼。加州司法部的一项调查发现,Google在收集、保留和利用Android用户的位置数据用于消费者分析和广告等目的方面存在欺骗行为,所有这些都没有获得用户的知情和同意。重点是位置跟踪,当用户完全禁用位置跟踪时,会默认启用“网络和应用程序活动”设置,可收集、保留和利用用户的位置数据。在和解之后,Google同意实施更加用户友好的帐户控制,同时限制特定位置数据类别的使用和保留。


https://www.bleepingcomputer.com/news/google/google-pays-93m-to-settle-android-tracking-lawsuit-in-california/


5、微软披露ncurses库中的内存损坏漏洞CVE-2023-29491


微软在9月14日披露了ncurses库中的一组内存损坏漏洞的细节信息。这些漏洞统称为CVE-2023-29491(CVSS评分7.8),可被用来在Linux和macOS系统上执行恶意代码。ncurses库于1993年发布,提供支持基于文本的用户界面(TUI)的API,通常被可移植操作系统接口(POSIX)系统上的各种程序使用。利用环境变量中毒,攻击者可以结合使用这些漏洞来提升权限,并在目标程序的系统中运行代码或执行其它攻击。微软于4月份修复了该漏洞。


https://www.microsoft.com/en-us/security/blog/2023/09/14/uncursing-the-ncurses-memory-corruption-vulnerabilities-found-in-library/


6、Mandiant发布关于UNC3944攻击活动的分析报告


9月14日,Mandiant发布了关于UNC3944攻击活动的分析报告。自2022年至2023年初,UNC3944专注于访问用于进行SIM交换攻击的凭证或系统,然而在2023年中期,UNC3944开始转向在目标系统中部署勒索软件。研究人员在UNC3944行动期间观察到的TTP,包括非常依赖于社工攻击进行初始访问,使用商业住宅代理服务从同一局域访问目标以绕过监控工具,始终使用合法软件,行动节奏极快并在几天内就能访问关键系统来窃取大量数据等。


https://www.mandiant.com/resources/blog/unc3944-sms-phishing-sim-swapping-ransomware