Fastly工程和基础设施高级副总裁尼克·罗克韦尔在一篇博客文章中表示6月8日的全球性宕机是由于一个未发现的软件漏洞引起。

Fastly工程和基础设施高级副总裁尼克·罗克韦尔在一篇博客文章中表示6月8日的全球性宕机是由于一个未发现的软件漏洞引起。 他在博文中称,在5月12日的软件部署中引入了一个在特定情况下可能由特定客户配置触发的漏洞。6月8日,一名客户因更改配置触发了该漏洞,导致该公司85%的网络返回错误。在全球性的初始中断开始后的一分钟,公司的监控就发现了异常,并在49分钟后恢复了95%的网络。 目前,该公司已将注意力转向修复漏洞和与客户沟通。该漏洞的永久修复程序也已开始部署。公司正对事件中遵循的流程和做法进行全面调查,并将查清为什么在软件质保和测试过程中没有检测到该漏洞。 (Fastly)

相关推荐

封面图片

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件 微软本周二在安全公告中表示,已经修复了存在于 Win10、Win11 以及 Windows Server 在内,所有受支持 Windows 版本内的零日漏洞。攻击者可以利用该零日漏洞,发起勒索软件攻击。 微软表示该漏洞存在于 Windows 通用日志文件系统(CLFS)中,攻击者利用该漏洞可获取设备的所有访问权限。 IT之家从网络安全公司卡巴斯基报告中获悉,已经有证据表明攻击者利用该漏洞,部署 Nokoyawa 勒索软件,主要针对位于中东、北美和亚洲的中小型企业的 Windows 服务器。 攻击者利用 Nokoyawa 恶意软件加密文件,窃取有价值的信息,并通过公开信息等方式威胁用户支付赎金。

封面图片

密码管理工具 KeePass 被爆安全漏洞:允许攻击者以纯文本形式导出整个数据库

密码管理工具 KeePass 被爆安全漏洞:允许攻击者以纯文本形式导出整个数据库 攻击者在获取目标系统的写入权限之后,通过更改 KeePass XML 配置文件并注入恶意触发器,之后该触发器将以明文方式导出包含所有用户名和密码的数据库 ============= KeePass 官方则回应表示,这个问题不应该归咎于 KeePass。KeePass 开发人员解释道:“拥有对 KeePass 配置文件的写入权限通常意味着攻击者实际上可以执行比修改配置文件更强大的攻击(这些攻击最终也会影响 KeePass,独立于配置文件保护)”。 开发人员继续说道:“只能通过保持环境安全(通过使用防病毒软件、防火墙、不打开未知电子邮件附件等)来防止这些攻击。KeePass 无法在不安全的环境中神奇地安全运行”。 ====== 用户是自己数据安全的第一责任人( ====糊==== KeepAss用户路过 你既然能写配置文件插入触发器了 那只能靠用户自己KeepAss了

封面图片

Google 公布删除 UniSuper 数据的调查报告

Google 公布删除 UniSuper 数据的调查报告 本月初,Google Cloud 云服务不小心删除了其大客户澳大利亚退休基金管理公司 UniSuper 的全部数据,幸运的是 UniSuper 在另一家公司有备份,因此这起事故没有给它造成毁灭性打击。Google 上周披露了这起事故的更多细节。UniSuper 使用了 Google Cloud VMware Engine(GCVE)服务。2023 年初,Google 的操作人员使用一个内部工具为 UniSuper 部署了 GCVE 私有云以满足特定的容量要求。该工具已被弃用,到 2023 年第四季度将完全自动化,不再需要人工操作干预。但在配置 GCVE 私有云时它意外的将一个输入参数留空。对于留空的参数,系统会自动分配一个默认的 1 年期限值。当一年期限结束后系统会删除 UniSuper 的私有云。由于删除是参数留空触发的,而不是客户要求删除,因此客户没有收到删除通知。客户发起的删除会收到通知。Google 表示已采取多项措施确保此类事故不会再次发生,包括相关内部工具已被弃用,修改了删除客户私有云的系统行为。(全文完)

封面图片

英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机

英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机 英特尔公司周二推送了微码更新,以修复一个严重的CPU漏洞,该漏洞有可能被恶意利用来攻击基于云的主机。 谷歌内部发现该漏洞的几位安全研究人员之一塔维斯-奥曼迪(Tavis Ormandy)说,该漏洞影响到几乎所有现代英特尔 CPU,会导致它们 "进入一个正常规则不适用的故障状态"。一旦触发,故障状态会导致意想不到的、潜在的严重行为,最明显的就是系统崩溃,即使在虚拟机的访客账户中执行不受信任的代码时也会发生。权限升级也有可能发生。 该漏洞的通用名称为 Reptar,代号为 CVE-2023-23583,与受影响的 CPU 如何管理前缀有关,前缀会改变运行软件发送的指令的行为。英特尔 x64 解码通常允许忽略多余的前缀,即那些在特定上下文中没有意义的前缀,而不会产生任何后果。在 8 月份的测试中,Ormandy 注意到 REX 前缀在英特尔 CPU 上运行时会产生 "意外结果",该 CPU 支持一种称为快速短重复移动的较新功能,该功能是在 Ice Lake 架构中引入的,旨在修复微编码瓶颈。

封面图片

谷歌云公布删除客户数据事件调查报告:配置错误导致服务过期

谷歌云公布删除客户数据事件调查报告:配置错误导致服务过期 本月初发生的谷歌云意外事件影响了管理着1250亿美元的退休基金的澳大利亚 UniSuper 公司,其位于谷歌云的服务和数据被意外删除导致服务中断。该公司已经和谷歌云合作恢复了正常运行,谷歌云今天公布了事故报告。 谷歌云强调,该特殊独立事件仅影响到单一客户在单一私有云的单一服务。为满足客户对于容量的特殊需求,在2023年谷歌使用内部工具为客户首次部署 Google Cloud VMware Engine (GCVE) 私有云时,操作者无意中将一个参数留空。这导致了意想不到的后果,即客户的 GCVE 私有云默认为1年,到期后会自动删除。 谷歌云已经采取措施防止类似独立事件再次发生,包括检查所有客户的配置;将特殊配置过程完全自动化,剔除人为错误;纠正了对于特殊部署系统的删除流程。

封面图片

【航班停飞、银行停摆:#微软蓝屏酿成全球数字灾难#】2024年7月19日,一场由微软技术故障引起的全球性信息技术中断事件,正在全

【航班停飞、银行停摆:#微软蓝屏酿成全球数字灾难#】2024年7月19日,一场由微软技术故障引起的全球性信息技术中断事件,正在全球范围内引发混乱。从航班地面停摆到银行服务中断,再到电视节目停播,其影响之广泛令人震惊。 从社交媒体到在线服务平台,各地用户都在报告其设备出现著名的“蓝屏死机”现象,并进入安全模式。 蓝屏死机的错误代码为 PAGE_FAULT_IN_NONPAGED_AREA,此次蓝屏死机似乎是因为驱动程序文件 csagent.sys 引起的,该驱动文件属于美国网络安全公司 Crowdstrike。Crowdstrike 是美国同名软件开发商开发的面向企业和机构的终端安全软件,主要提供端点安全防护、情报威胁和网络攻击防御等服务。此次引发全球蓝屏死机的原因,可能是 Crowdstrike 发布了软件或病毒库更新引起了兼容性问题。(果壳) 航班停飞、银行停摆:微软蓝屏酿成全球数字灾难 via 捉谣记的微博

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人