欧盟法律草案为加密货币交易增加了安全检查

阅读量    123368 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

第253期

你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。

欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!

1、欧盟法律草案为加密货币交易增加了安全检查

欧洲议会已采取第一步,制定新的反洗钱立法,涵盖加密货币交易,这是当今非法活动的重要组成部分。来自经济和货币事务委员会(ECON)和公民自由委员会(LIBE)的欧洲议会成员已同意通过立法草案,以实现更透明的加密资产交易。

“根据欧洲议会同意的新要求,所有加密资产的转让都必须包括有关资产来源及其受益人的信息,以及向主管当局提供的信息,”议会的公告写道。新规则将涵盖私人持有的加密货币钱包的交易,而不考虑交易阈值,这消除了匿名交易的任何限制——之前的提案允许在不提供任何发送方和接收方详细信息的情况下转移最高1000欧元。

这背后的原因是,交易阈值对于监管加密货币资产没有意义,因为它们的虚拟性质很容易规避。简单地说,洗钱者在设定的阈值下进行大量交易实际上是可行的。[阅读原文]

2、美国运通用户被锁定数小时:无法登录,无法付款

近日,包括美国、英国和欧洲在内的世界各地的美国运通用户经历了持续数小时的大范围停电。用户报告的问题包括无法登录其美国运通账户、付款或通过电话联系美国运通客户服务代表。

BleepingComputer能够在美国运通确认部分恢复服务之前简单地重现问题。世界各地的美国运通客户都没有支付手段,因为长达数小时的停机导致用户无法登录其账户。支付卡服务提供商的在线系统在4月1日(星期五)发生故障,并持续故障数小时,BleepingComputer也观察到了这一点。美国运通在其主页上张贴了一条横幅,称其“意识到技术困难”正在影响电话线、在线账户服务和美国运通移动应用程序。[阅读原文]

 

3.严重性 GitLab 漏洞允许攻击者接管帐户

GitLab解决了一个严重漏洞,该漏洞可能允许远程攻击者使用硬编码密码接管用户帐户。该漏洞(在内部发现并跟踪为CVE-2022-1162)同时影响GitLab社区版(CE)和企业版(EE)。此漏洞源于在GitLab CE/EE中基于OmniAuth的注册过程中意外设置的静态密码。

GitLab团队在周四发布的一份安全咨询中解释说:“在GitLab CE/EE 14.7之前的版本14.7、14.8.5之前的版本14.8和14.9.2之前的版本14.9中,使用OmniAuth提供程序(例如OAuth、LDAP、SAML)注册的帐户设置了硬编码密码,允许攻击者潜在地接管帐户。”。

GitLab敦促用户立即将所有GitLab安装升级到最新版本(14.9.2、14.8.5或14.7.7),以阻止潜在的攻击。他们说:“我们强烈建议所有运行受以下问题影响的版本的安装尽快升级到最新版本。”。提交两天的代码提交显示GitLab删除了lib/GitLab/密码。rb’文件,用于将弱硬编码密码分配给’TEST_DEFAULT’常量。[阅读原文]

 

4、趋势科技修复了主动利用的远程执行代码错误

日本网络安全软件公司Trend Micro修补了Apex中央产品管理控制台中的一个严重安全漏洞,该漏洞可让攻击者远程执行任意代码。Apex Central是一个基于web的管理控制台,帮助系统管理员管理整个网络中的Trend Micro产品和服务(包括防病毒和内容安全产品和服务)。他们还可以使用它通过手动或预先安排的更新来部署组件(例如,防病毒模式文件、扫描引擎和反垃圾邮件规则)。该漏洞(CVE-2022-26871)是文件处理模块中的一个严重程度很高的任意文件上传漏洞,未经验证的攻击者可以利用该漏洞远程执行代码。

Trend Micro表示,它观察到有人试图利用野生环境中的漏洞进行攻击。该公司表示:“Trend Micro观察到,在非常有限的情况下,有人试图利用这种野生漏洞(ITW),我们已经与这些客户取得了联系。”[阅读原文]

 

5、Microsoft允许企业管理员重新启用 MSIX ms-appinstaller 协议处理程序

在Emotet滥用MSIX ms appinstaller协议处理程序来交付恶意Windows App Installer软件包后,Microsoft现在允许企业管理员重新启用该协议处理程序。App Installer(也称为AppX Installer)允许用户使用MSIX软件包或App Installer文件直接从web服务器安装Windows应用程序,而无需先将安装程序下载到计算机上。

微软禁用了ms appinstaller方案,以回应正在进行的Emotet攻击报告,该攻击利用了零天Windows AppX Installer欺骗漏洞,迫使用户在使用app Installer安装应用程序包之前将其下载到设备上。微软项目经理Dian Hartono在宣布协议关闭时说:“我们认识到这一功能对许多企业组织至关重要。我们正在花时间进行彻底的测试,以确保以安全的方式重新启用协议。”[阅读原文]

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多