分类: 漏洞

微软承认 Windows 10 存在严重 NTFS 漏洞 承诺尽快修复

微软正努力修复存在于 Windows 10 系统中的关键 NTFS 漏洞。当用户打开 HTML 文件、Windows 快捷方式或者解压缩包含单行命令的 Zip 文件时候,这个漏洞可能会损坏用户的磁盘。在该漏洞被触发的时候,用户就会看到一个弹出窗口,表示他们需要重启电脑来修复硬盘错误,以便于重启时启动 Windows 检查磁盘实用程序来修复损坏的磁盘。 这个漏洞事实上是在两年前,由前 CERT 协调中心的安全研究员 Will Dorman 发现的。他表示 Windows 10 Version 1803 及此前版本并不受该漏洞影响,但是 Windows XP 也存在这个问题。这个漏洞相当严重,因为它可以隐藏在一个随机的文件中,并瞬间破坏你的硬盘驱动器。 更糟糕的是,Bleeping Computer发现,当Windows文件资源管理器简单地显示一个损坏的快捷方式,将恶意命令隐藏在文件夹中时,它也可以被触发。报告解释说:“为了做到这一点,Windows资源管理器会试图在后台访问文件内的手工图标路径,从而在这个过程中破坏NTFS硬盘驱动器”。 微软终于在给The Verge的一份声明中承认了这一关键漏洞,并承诺在未来的更新中进行修复。微软发言人说:“我们知道这个问题,并将在未来的版本中提供更新。这种技术的使用依赖于社交工程,我们一如既往地鼓励我们的客户在网上养成良好的计算习惯,包括在打开未知文件、或接受文件传输时谨慎行事”。         (消息来源:cnBeta;封面源自网络)

日本川崎重工披露安全漏洞

近日,日本川崎重工披露了一项安全漏洞,该公司发现多个海外办事处未授权访问日本公司服务器,该安全漏洞可能导致其海外办事处的信息被盗。 川崎重工有限公司是一家日本的跨国公司,主要生产摩托车、发动机、重型设备、航空航天、国防设备、机车车辆和船舶,也涉及工业机器人、燃气轮机、锅炉和其他工业产品的生产。 公司发布声明:“截止2020年6月11日,安全人员发现从泰国站点未经授权访问日本服务器的情况,随后又发现了从其他海外站点(印度尼西亚、菲律宾和美国)未经授权的访问日本服务器的情况。” 该公司随后加强了对海外办事处访问的监控操作,还限制了从国外对日本服务器的访问。 11月30日,公司恢复了海外办事处与日本总部之间终止的网络通信。 川崎重工有限公司表示:“经过调查,海外办事处的相关信息可能已被泄露。” 自发现该漏洞以来,川崎安全团队与外部安全专家公司合作调查并实施对策。其调查证实了信息泄露可能性。但截止目前,还未发现泄露信息的证据。 除此之外,国防承包商Pasco、神户制铁和 三菱电机等日本知名企业在今年也受到了类似的网络攻击。               消息来源:Security Affairs,封面来自网络,译者:江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.c

Google Docs 存在安全漏洞 可使黑客窃取私人文档

日前,谷歌反馈工具中的存在安全漏洞,可使黑客窃取私人文档。该漏洞于7月9日被安全研究员Sreeram KL发现,他因此项发现获得了$ 3133.70的奖励。 Google的许多产品,包括Google Docs,都带有“发送反馈”或“帮助提升”的选项,用户可发送反馈反映相关问题。但反馈功能部署在Google官方网站(“ www.google.com”)中,并通过iframe元素集成到其他域中,该元素从“反馈”加载.googleusercontent.com弹出式窗口。” 这意味着,每当包含Google文档窗口的屏幕被截图时,图像都需要将每个像素的RGB值传输到父域(www.google.com),然后将这些RGB值重定向到反馈域,最终构造图像并将其以Base64编码格式发送回去。 Sreeram发现了传递到“ feedback.googleusercontent.com”方式中的漏洞,使黑客可以将框架修改为任意外部网站,进而窃取Google Docs屏幕截图。 值得注意的是,该漏洞源于Google Docs域中缺少X-Frame-Options标头,这使得黑客可以更改消息的目标来源并利用页面与其中的框架之间的跨域进行通信。 尽管此类网络攻击需要一定形式的用户交互,但利用程序可以轻松捕获上传的屏幕快照的URL并将其泄漏到恶意站点。这可以通过在恶意网站上的iFrame中嵌入Google Docs文件并劫持反馈弹出框以将内容重定向到黑客选择的域来实现。 在跨域通信期间未能提供目标源会引起安全人员的注意,因为它会公开将数据发送到任意网站。 Mozilla文档警示:“恶意站点可以在用户不知情的情况下更改窗口位置,进而拦截使用postMessage发送的数据。因此当使用postMessage将数据发送到其他窗口时,请始终指定确切的目标来源,而不是* 。”               消息及封面来源:The Hacker News,译者:江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.c

谷歌 Project Zero 披露了 Windows 中的严重安全漏洞

谷歌 “零号项目 “专门用来发现该公司自己软件以及其他公司软件中的漏洞,并私下向供应商报告,在公开披露前给它们90天时间进行修复。根据所需修复的复杂程度,它有时还会以宽限期的形式提供额外的天数。在过去几年中,在厂商无法及时修补后,谷歌 “零号项目 “安全团队已经披露了多个安全漏洞。 访问漏洞细节: https://bugs.chromium.org/p/project-zero/issues/detail?id=2096 这包括高通Adreno GPU驱动、微软Windows、苹果macOS等当中存在的漏洞。现在,它公开披露了Windows中的一个安全漏洞,如果被人利用,会导致权限提升。 谷歌 “零号项目 “安全人员表示,恶意进程可以向splwow64.exe Windows进程发送本地过程调用(LPC)消息,攻击者可以通过它向splwow64内存空间中的任意地址写入任意值。这本质上意味着攻击者控制了这个目标地址和任何被复制到该地址的内容。 这个漏洞并不完全是新的。事实上,卡巴斯基的一位安全研究人员在今年早些时候就报告了这一问题,微软早在6月份就打了补丁。不过,这个补丁现在已经被Google Project Zero的Maddie Stone认定为不完整,他表示,微软的修复只会改变指向偏移量的指针,这意味着攻击者仍然可以使用偏移量值来攻击它。 9月24日,Google Project Zero私下向微软报告了零日的情况,标准的90天期限将于12月24日到期。微软最初计划在11月发布修复程序,但该发布时间段随后滑落到12月。之后,它告诉谷歌,它在测试中发现了新的问题,现在它将在2021年1月发布一个补丁。 12月8日,双方开会讨论了进展和下一步的计划,其中确定不能向微软提供14天的宽限期,因为该公司计划在2021年1月12日的补丁周二发布补丁,比宽限期多出6天。Project Zero团队计划在明年再次重新审视政策,但已经公开披露了该漏洞与概念验证代码。技术报告还不清楚这影响到哪些版本的Windows,但卡巴斯基几个月前的报告显示,攻击者一直在利用它来攻击新版本的Windows10。       (消息来源:cnBeta;封面来源于网络)

Project Zero 团队披露微软尚未完全修复的 Windows 10 提权漏洞

在微软今年 6 月发布的更新中,修复了存在于 Windows 系统中的一个高危漏洞,允许黑客在受感染的设备上将权限提高到内核级别。这个漏洞在今年 5 月被高级黑客作为零日漏洞使用,不过近日谷歌 Project Zero 团队使用公开的概念证明,表示这个问题依然存在,只是方法有所不同。 谷歌 Project Zero 安全研究员 Maddie Stone 发现,微软 6 月份的补丁并没有修复原来的漏洞(CVE-2020-0986),经过一些调整后,该漏洞仍然可以被利用。2020 年 5 月,该问题与 Internet Explorer中的一个允许远程代码执行的 BUG 一起被黑客利用进行权限升级。在卡巴斯基发现攻击时,这两个缺陷都是零日。 Stone 表示,攻击者现在仍然可以通过发送偏移量而不是指针来触发CVE-2020-0986,将权限增加到内核级别。在Twitter上,研究人员阐明说,最初的bug是一个任意的指针误引,允许攻击者控制memcpy函数的 “src “和 “dest “指针。 但是微软的修复补丁是不恰当的,因为微软只是将指针改为偏移,所以函数的参数仍然可以被控制。在今天的一份简短的技术报告中,她解释了如何触发该漏洞,现在确定为CVE-2020-17008。 一个低完整性的进程可以发送LPC消息到splwow64.exe(中等完整性),并在splwow64的内存空间中获得 write-what-where 权限 。攻击者通过memcpy调用控制目标、复制的内容和复制的字节数。       (消息来源:cnBeta;封面来源于网络)

iMessage Kismet 漏洞被发现用来攻击了 37 名记者的 iPhone

据外媒报道,iMessage漏洞已存在一年之久,最近有37名记者沦为了该漏洞的牺牲品,让据称为政府工作的坏人得以监视记者的活动。多伦多大学公民实验室(University of Toronto’s Citizen Lab)的一份报告称,他们发现了一次发生在2020年7月至8月期间的行动,其中一次是由政府特工执行的。 该行动攻击了37部iPhone手机,这些手机的主人包括记者、制片人、主播和新闻采集机构的高管,主要目标则是半岛电视台。 这些攻击使用的是NSO Group的PegASUS间谍软件,尤其是一个被叫做Kismet的漏洞。据信,该漏洞是“iMessage中看不见的零点击漏洞”,是针对iOS 13.5.1和其他可能版本的零日漏洞。 公民实验室收集的被盗iPhone日志显示,在2019年10月至12月期间遭到攻击的NSO客户也是被利用了相同的漏洞,这表明该漏洞在相当长一段时间内没有被发现或修复。 该组织遭到了四个Pegasus运营者的攻击,其中一个被认为是来自沙特阿拉伯的Monarchy,而另一则被认为是代表阿联酋实施攻击的Sneaky Kestrel。 这些运营者很可能跟这两个国家的王储有关,因为半岛电视台的一名主播在诉讼中指责两者攻击了她的iPhone并传播遭篡改了的受害者的照片。 一旦受到攻击,目标用户的iPhone就会在用户不知情的情况下开始上传大量数据,有时总计达数百兆字节。据信,正在传输的数据包括麦克风录制的环境音频、加密电话内容、摄像头拍摄的照片、设备的位置以及可能存储的任何密码或账户凭证。 《卫报》看到的一份苹果声明称,这些攻击是民族国家针对个人的高度定向攻击。“我们一直敦促用户下载该软件的最新版本以保护他们自己及他们的数据,”苹果补充称,不过它还暗示其无法独立核实公民实验室给出的分析。 据悉,这一攻击载体似乎不适用于升级到iOS 14或更高版本的iPhone,这可能意味着使用该操作系统的设备目前是安全的。         (消息来源:cnBeta;封面来源于网络)

近 18000 名 SolarWinds 客户安装了后门软件

企业监控软件提供商SolarWinds目前处于最严重的供应链攻击的中心,该公司表示,多达18000名客户可能安装了受污染的Orion产品。 据SolarWinds披露,这起事件很可能是外部国家对供应链进行高度复杂、有针对性和人工攻击的结果。 该公司还在其安全公告中重申,除了2019.4 HF 5和2020.2版本的SolarWinds Orion平台外,监控软件的其他版本或其他非Orion产品均未受到该漏洞的影响。 目前,关于黑客如何侵入SolarWinds网络的细节仍不清楚。根据安全研究员Vinoth Kumar的报告,一个可公开访问的SolarWinds GitHub存储库似乎正在泄露“downloads.solarwinds.com”域的FTP凭据。从而允许攻击者将伪装为Orion软件更新的恶意可执行文件上传到门户。更糟糕的是,FTP服务器受一个普通密码的保护。 在Kumar去年披露之后,该公司于2019年11月22日解决了这一配置错误。 此前一天,网络安全公司FireEye表示,他们发现了一个长达9个月的全球性入侵活动。攻击者的目标是公共和私人实体,这些实体将恶意代码引入SolarWinds Orion软件的合法软件更新中,以进入这些公司的网络并安装一个名为SUNBURST的后门(SolarWinds.Orion.Core.BusinessLayer.dll)。 微软在一份报告中表示,“恶意的DLL使用avsvmcloud.com域调用远程网络基础结构,以准备第二阶段有效负载,在组织中横向移动,泄露数据。”       消息及封面来源:The Hacker News ;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 

全球超过 100 万物联网设备受影响 安全专家发现 33 个漏洞

数百万智能家居和物联网设备所使用的基础开源软件被曝光存在大量漏洞,意味着你家中的智能设备就可能因这些漏洞而受到黑客攻击。网络安全公司 Forescout 今日披露了 33 个漏洞,对 4 个开源 TCP/IP 堆栈产生严重影响,而这些堆栈已经被全球超过 150 家供应商部署在诸多设备中。 根据Forescout的说法,这些漏洞会导致内存损坏,这可能使攻击者能够破坏设备,执行恶意代码,窃取敏感信息以及执行拒绝服务攻击。受影响的大多数设备都是面向消费者的产品,例如远程温度传感器和摄像机。但是,它们的范围从简单的智能插头和办公路由器到工业控制系统组件和医疗保健设备。 这些漏洞的危害极大,而且受影响范围非常广,因此网络安全和基础结构安全局(CISA)还特别发布了公告,向受影响的用户和制造商提供建议。在公告中建议采取它建议采取防御措施,例如从互联网上删除关键基础设施。尽管有被黑客利用的可能,但是 CISA 指出目前并没有证据表明有黑客利用这些漏洞对用户发起攻击。 Forescout表示,漏洞的令人担忧的方面之一是它们存在于开源软件中。这可能意味着解决这些问题要困难得多,因为开放源代码软件通常由志愿者维护,而某些易受攻击的代码已经使用了二十年。由设备制造商确定并修补漏洞。但是,由于某些泄露的代码存在于第三方组件中,因此必须已记录了组件的使用,以便设备制造商知道该组件的存在。           (消息来源:cnBeta;封面来源于网络)

仍有不少谷歌商城应用没有跟进修复 Play Core Library漏洞

在宣传 Play Store 的时候,谷歌表示它不仅仅只是一个 Android 应用商城,更是你可以信赖且安全的应用来源。不过这并不代表着就百分百安全了,近日谷歌对存在于 Google Play Core Library 中的安全漏洞进行了修复,不过由于应用开发者尚未完全跟进,意味着依然有不少应用和它们的用户存在风险。 顾名思义,Google Play Core Library 是谷歌移动服务最基础的组件之一。它提供了包括下载其他语言、管理特征模块的分发或者功能之类的功能,而不需要通过 Play Store 更新应用程序本身。几乎所有的 Play Store 应用都利用了这些功能,从而让 Core Library 成为所有 Android 应用程序的关键部分。 不幸的是,Core库中的一个严重缺陷利用了该功能,以使库实际上执行恶意代码。 Check Point Research详细介绍了漏洞利用的工作方式,如果不加以解决,这是一个非常可怕的漏洞。幸运的是,Google已于去年4月修补了Play Core Library,然后于8月公开披露了该漏洞。 不过安全研究人员对该漏洞的调查并未停止,并警告称仍有不少应用程序开发人员尚未更新升级至最新的 Play Core Library。与Google最终完成所有工作的服务器端修补程序不同,这种修补程序必须由应用程序开发人员通过更新其应用程序以使用库的固定版本来自行应用。根据最近的统计,他们估计 Google Play 商店中尚未有 13% 的应用程序没有更新。       (消息及封面来源:cnBeta)

安全专家发现 400 万个 Docker Hub 托管的图像文件夹中 51% 存在严重漏洞

安全专家分析了Docker Hub上托管的400万个共享文件夹,发现其中一半存在严重漏洞。 该网络安全公司使用其Prevasio Analyzer服务器在800台计算机上运行了一个月。在400万张文件夹中,有51%存在至少一个漏洞程序包或应用程序,13%存在高危漏洞。 “安全专家还发现了6432个潜在恶意漏洞,占Docker Hub上共享文件夹的0.16%。” Prevasio发布的分析报告显示,“这份报告解释了恶意软件类型以及相关典型示例。” 转专门研究Linux的研究人员发现,由于仅针对Windows生成而未针对Linux生成,将近1%的映像被排除外。 研究人员还发现,恶意软件潜藏在6,432张图像中,例如加密货币矿工、黑客工具、恶意npm软件包stream、受害应用程序。 潜在受害图像总数量超过3亿,部分包含动态有效载荷,勒索软件会在运行时下载加密货币矿工的源代码并执行它。 专家指出,目前发现的大多数恶意软件都以Windows为目标。报告总结称:“ Prevasio调查表明,Linux操作系统无法幸免于安全风险。” “我们的研究表明,主要安全风险是由关键漏洞造成的。Docker Hub托管的所有图像文件中,有一半以上包含一个或多个严重漏洞;另一个风险是,在400万个共享文件中,有6432个被发现包含恶意潜在漏洞。”       消息及封面来源:securityaffairs;译者:小江。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”