行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
欧盟法律草案为加密货币交易增加了安全检查
2022-04-06 13:15:53 【

1、欧盟法律草案为加密货币交易增加了安全检查

欧洲议会已采取第一步,制定新的反洗钱立法,涵盖加密货币交易,这是当今非法活动的重要组成部分。来自经济和货币事务委员会(ECON)和公民自由委员会(LIBE)的欧洲议会成员已同意通过立法草案,以实现更透明的加密资产交易。


“根据欧洲议会同意的新要求,所有加密资产的转让都必须包括有关资产来源及其受益人的信息,以及向主管当局提供的信息,”议会的公告写道。新规则将涵盖私人持有的加密货币钱包的交易,而不考虑交易阈值,这消除了匿名交易的任何限制——之前的提案允许在不提供任何发送方和接收方详细信息的情况下转移最高1000欧元。


这背后的原因是,交易阈值对于监管加密货币资产没有意义,因为它们的虚拟性质很容易规避。简单地说,洗钱者在设定的阈值下进行大量交易实际上是可行的。


2、美国运通用户被锁定数小时:无法登录,无法付款

近日,包括美国、英国和欧洲在内的世界各地的美国运通用户经历了持续数小时的大范围停电。用户报告的问题包括无法登录其美国运通账户、付款或通过电话联系美国运通客户服务代表。


BleepingComputer能够在美国运通确认部分恢复服务之前简单地重现问题。世界各地的美国运通客户都没有支付手段,因为长达数小时的停机导致用户无法登录其账户。支付卡服务提供商的在线系统在4月1日(星期五)发生故障,并持续故障数小时,BleepingComputer也观察到了这一点。美国运通在其主页上张贴了一条横幅,称其“意识到技术困难”正在影响电话线、在线账户服务和美国运通移动应用程序。


3.严重性 GitLab 漏洞允许攻击者接管帐户

GitLab解决了一个严重漏洞,该漏洞可能允许远程攻击者使用硬编码密码接管用户帐户。该漏洞(在内部发现并跟踪为CVE-2022-1162)同时影响GitLab社区版(CE)和企业版(EE)。此漏洞源于在GitLab CE/EE中基于OmniAuth的注册过程中意外设置的静态密码。


GitLab团队在周四发布的一份安全咨询中解释说:“在GitLab CE/EE 14.7之前的版本14.7、14.8.5之前的版本14.8和14.9.2之前的版本14.9中,使用OmniAuth提供程序(例如OAuth、LDAP、SAML)注册的帐户设置了硬编码密码,允许攻击者潜在地接管帐户。”。


GitLab敦促用户立即将所有GitLab安装升级到最新版本(14.9.2、14.8.5或14.7.7),以阻止潜在的攻击。他们说:“我们强烈建议所有运行受以下问题影响的版本的安装尽快升级到最新版本。”。提交两天的代码提交显示GitLab删除了lib/GitLab/密码。rb’文件,用于将弱硬编码密码分配给’TEST_DEFAULT’常量。


4、趋势科技修复了主动利用的远程执行代码错误

日本网络安全软件公司Trend Micro修补了Apex中央产品管理控制台中的一个严重安全漏洞,该漏洞可让攻击者远程执行任意代码。Apex Central是一个基于web的管理控制台,帮助系统管理员管理整个网络中的Trend Micro产品和服务(包括防病毒和内容安全产品和服务)。他们还可以使用它通过手动或预先安排的更新来部署组件(例如,防病毒模式文件、扫描引擎和反垃圾邮件规则)。该漏洞(CVE-2022-26871)是文件处理模块中的一个严重程度很高的任意文件上传漏洞,未经验证的攻击者可以利用该漏洞远程执行代码。


Trend Micro表示,它观察到有人试图利用野生环境中的漏洞进行攻击。该公司表示:“Trend Micro观察到,在非常有限的情况下,有人试图利用这种野生漏洞(ITW),我们已经与这些客户取得了联系。”


5、Microsoft允许企业管理员重新启用 MSIX ms-appinstaller 协议处理程序

在Emotet滥用MSIX ms appinstaller协议处理程序来交付恶意Windows App Installer软件包后,Microsoft现在允许企业管理员重新启用该协议处理程序。App Installer(也称为AppX Installer)允许用户使用MSIX软件包或App Installer文件直接从web服务器安装Windows应用程序,而无需先将安装程序下载到计算机上。


微软禁用了ms appinstaller方案,以回应正在进行的Emotet攻击报告,该攻击利用了零天Windows AppX Installer欺骗漏洞,迫使用户在使用app Installer安装应用程序包之前将其下载到设备上。微软项目经理Dian Hartono在宣布协议关闭时说:“我们认识到这一功能对许多企业组织至关重要。我们正在花时间进行彻底的测试,以确保以安全的方式重新启用协议


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇如何远离Moonbounce恶意软件带来.. 下一篇DDoS攻击的规模和复杂性都在增加

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800