• 移动端
    访问手机端
    官微
    访问官微

    搜索
    取消
    温馨提示:
    敬爱的用户,您的浏览器版本过低,会导致页面浏览异常,建议您升级浏览器版本或更换其他浏览器打开。

    信息安全周报|防范AI换脸诈骗 科技周数据安全科普

    韩希宇 来源:中国电子银行网 2023-05-26 09:10:39 信息安全周报 漏洞 金融安全
    韩希宇     来源:中国电子银行网     2023-05-26 09:10:39

    核心提示​AI换脸并非无任何破绽,可以要求对方用手指在其面部来回晃动,或者用手掌来挡住一部分脸,若面部出现扭曲,则断定是AI换脸。

    国家信息安全漏洞共享平台上周共收集、整理信息安全漏洞483个,互联网上出现“Vehicle Booking System文件上传漏洞、SIYUCMS远程代码执行漏洞”等零日代码攻击漏洞,上周信息安全漏洞威胁整体评价级别为中。中国电子银行网为您梳理过去一周的信息安全行业要闻并告警重要漏洞,深入探讨信息安全知识。

    一周行业要闻速览

    当AI诈骗颠覆“眼见为实”,我们应该如何应对?

    用于AI诈骗的深度合成技术颠覆了公众眼见为实的认知,而这往往使得诈骗能够成功。而在相关治理方面,则可以通过“能力+场景”完善分级分类治理标准,以应对技术带来的伴生风险。>>详细

    《商用密码管理条例》修订版正式发布 7月1日起施行

    为了规范商用密码应用和管理,鼓励和促进商用密码产业发展,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国密码法》等法律,制定本条例。>>详细

    AI换脸冒充好友诈骗430万,听听网络安全专家们怎么说?

    如果要进行不易被识别的、专业级别的AI换脸换声,需要在实验室环境条件进行,后者为其提供较强的计算机性能支撑,如果单凭手机性能,仅能提供P图级别的换脸,极易被识别。>>详细

    关于对《网络安全标准实践指南——人脸识别支付场景个人信息保护安全要求(征求意见稿)》公开征求意见的通知

    为指导各相关方加强对人脸识别支付场景下的个人信息保护,秘书处组织编制了《网络安全标准实践指南——人脸识别支付场景个人信息保护安全要求(征求意见稿)》。>>详细

    出游好时节 交行为您带来旅行防骗攻略

    当下,许多消费者会选择在线提前购买门票,而犯罪分子会以超低价门票为噱头,诱导消费者点击伪造的官方网站链接,从而将消费者吸引入圈套并实施诈骗。>>详细

    金融防骗小贴士丨如何防范洗钱风险

    不受朋友之托和利益诱惑,使用自己的账户为他人提取现金,不为他人洗钱提供便利。>>详细

    【安全小课堂】AI换脸好玩?就怕用在这里!

    随着人工智能(AI)技术的普及,Al换声、换脸一时爆火,给我们带来互联网新奇、便捷体验的同时,欺诈风险也随之而来。>>详细

    科技周网安科普之数据安全

    用户数据权限最小化,确保必要的、够用的数据被访问和使用,导出权限要严控。>>详细

    安全威胁播报

    上周漏洞基本情况

    上周(2023年5月15日-21日)信息安全漏洞威胁整体评价级别为中。国家信息安全漏洞共享平台(以下简称CNVD)上周共收集、整理信息安全漏洞483个,其中高危漏洞230个、中危漏洞224个、低危漏洞29个。漏洞平均分值为6.43。上周收录的漏洞中,涉及0day漏洞428个(占89%),其中互联网上出现“Vehicle Booking System文件上传漏洞、SIYUCMS远程代码执行漏洞”等零日代码攻击漏洞。

    上周重要漏洞安全告警

    Huawei产品安全漏洞

    Huawei HiLink AI Life是中国华为(Huawei)公司的全屋智能解决方案。Huawei EMUI是一款基于Android开发的移动端操作系统。Huawei HarmonyOS是提供一个基于微内核的全场景分布式操作系统。Huawei BiSheng-WNM FW是一款华为打印机。上周,上述产品被披露存在多个漏洞,攻击者可利用漏洞访问未经授权的信息,导致恶意隐藏应用程序图标,造成拒绝服务等。

    CNVD收录的相关漏洞包括:Huawei HiLink AI Life授权问题漏洞、Huawei EMUI和HarmonyOS拒绝服务漏洞(CNVD-2023-38960)、Huawei EMUI和HarmonyOS信息泄露漏洞、Huawei EMUI和HarmonyOS安全绕过漏洞、Huawei EMUI和HarmonyOS双重释放漏洞、Huawei BiSheng-WNM FW拒绝服务漏洞(CNVD-2023-39039、CNVD-2023-39041、CNVD-2023-39040)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。

    Schneider Electric产品安全漏洞

    Schneider Electric StruxureWare Data Center Expert是法国施耐德电气(Schneider Electric)公司的一种监控软件。适用于各种组织监控其全公司范围内的电力、制冷、安全、环境。Schneider Electric Igss Data Server是一个交互式图形Scada系统的数据服务器。上周,上述产品被披露存在多个漏洞,攻击者可利用漏洞发送特制的消息来获取操作和读取IGSS项目报告目录中的文件,导致远程代码执行等。

    CNVD收录的相关漏洞包括:Schneider Electric StruxureWare Data Center Expert操作系统命令注入漏洞、Schneider Electric StruxureWare Data Center Expert访问控制错误漏洞(CNVD-2023-37594)、Schneider Electric StruxureWare Data Center Expert访问控制错误漏洞(CNVD-2023-37593、CNVD-2023-37592)、Schneider Electric StruxureWare Data Center Expert代码注入漏洞(CNVD-2023-37598、CNVD-2023-37597)、Schneider Electric IGSS Data Server缓冲区溢出漏洞(CNVD-2023-38194)、Schneider Electric IGSS Data Server访问控制错误漏洞(CNVD-2023-38195)。除“Schneider Electric StruxureWare Data Center Expert操作系统命令注入漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。

    Adobe产品安全漏洞

    Adobe Substance 3D Stager是美国奥多比(Adobe)公司的一个虚拟3D工作室。上周,上述产品被披露存在多个漏洞,攻击者可利用漏洞读取超出已分配内存结构的末尾,在当前用户的上下文中执行任意代码。

    CNVD收录的相关漏洞包括:Adobe Substance 3D Stager越界读取漏洞(CNVD-2023-37604、CNVD-2023-37603、CNVD-2023-37606、CNVD-2023-37605、CNVD-2023-37608、CNVD-2023-37607)、Adobe Substance 3D Stager缓冲区溢出漏洞(CNVD-2023-37602、CNVD-2023-37601)。除“Adobe Substance 3D Stager越界读取漏洞(CNVD-2023-37608、CNVD-2023-37603)”外其余漏洞的综合评级为 “高危”。目前,厂商已经发布了上述漏洞的修补程序。

    IBM产品安全漏洞

    IBM Maximo Asset Management是美国国际商业机器(IBM)公司的一套综合性资产生命周期和维护管理解决方案。该方案能够在一个平台上管理所有类型的资产,如设施、交通运输等,并对这些资产实现单点控制。IBM Business Automation Workflow是一个集成平台,可帮助业务用户大规模地快速自动完成业务运营的各个方面。IBM UrbanCode Deploy(UCD)是一套应用自动化部署工具。该工具基于一个应用部署自动化管理信息模型,并通过远程代理技术,实现对复杂应用在不同环境下的自动化部署等。IBM WebSphere Application Server(WAS)是一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBMWebSphere软件平台的基础。IBM Financial Transaction Manager for SWIFT Services是一款金融事务管理器产品。该产品主要用于监控、跟踪和报告金融支付和交易。IBM Safer Payments是美国IBM公司的第一个真正的支付处理认知欺诈预防解决方案。帮助客户创建定制的、用户友好的决策模型。上周,上述产品被披露存在多个漏洞,攻击者可利用漏洞泄露敏感密码信息,注入恶意的JavaScript脚本等。

    CNVD收录的相关漏洞包括:IBM Maximo Asset Management跨站脚本漏洞(CNVD-2023-37159)、IBM Business Automation Workflow跨站脚本漏洞(CNVD-2023-37162)、IBM UrbanCode Deploy信息泄露漏洞(CNVD-2023-37161)、IBM WebSphere Application Server信任管理问题漏洞、IBM Financial Transaction Manager for SWIFT Services跨站脚本漏洞(CNVD-2023-37163)、IBM Safer Payments加密问题漏洞、IBM WebSphere Application Server跨站脚本漏洞(CNVD-2023-37168)、IBM Maximo Asset Management信息泄露漏洞(CNVD-2023-37167)。其中,“IBM Safer Payments加密问题漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。

    D-Link DIR-605L堆栈缓冲区溢出漏洞

    D-Link DIR-605L是中国友讯(D-Link)公司的一款无线路由器。上周,D-Link DIR-605L被披露存在堆栈缓冲区溢出漏洞。攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。

    小结

    上周,Huawei产品被披露存在多个漏洞,攻击者可利用漏洞访问未经授权的信息,导致恶意隐藏应用程序图标,造成拒绝服务等。此外,Schneider Electric、Adobe、IBM等多款产品被披露存在多个漏洞,攻击者可利用漏洞发送特制的消息来获取操作和读取IGSS项目报告目录中的文件,注入恶意的JavaScript脚本,在当前用户的上下文中执行任意代码等。另外,D-Link DIR-605L被披露存在堆栈缓冲区溢出漏洞。攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

    中国电子银行网综合CNVD、中国政府网、21世纪经济报道、第一财经、全国信安标委、交通银行、兴业银行、杭州银行、鄞州银行报道

    责任编辑:韩希宇

    免责声明:

    中国电子银行网发布的专栏、投稿以及征文相关文章,其文字、图片、视频均来源于作者投稿或转载自相关作品方;如涉及未经许可使用作品的问题,请您优先联系我们(联系邮箱:cebnet@cfca.com.cn,电话:400-880-9888),我们会第一时间核实,谢谢配合。

    为你推荐

    猜你喜欢

    收藏成功

    确定