分类: 漏洞事件

Pwn2Own 2019 黑客竞赛首日:Mac 版 Safari 浏览器再曝两个零日漏洞

本周,第 19 届 CanSecWest 安全会议正在加拿大温哥华举行,同时我们迎来了一年一度的 Pwn2Own 黑客竞赛。周三开始的竞赛中,安全研究人员 Amat Cama 与 Richard Zhu 携手,率先曝光了两个与 Mac 版 Safari 浏览器有关的零日漏洞。其成功地利用了整数堆栈溢出的暴力技术组合来逃离沙箱,获得了 5.5 万美元的奖金。 当天晚些时候,又有三位黑客(Niklas Baumstark、Luca Todesco、以及 Bruno Keith)成功地借助内核提权,攻破了 Safari 浏览器。 尽管他们展示了一套完整的访问,但只能算是部分胜利,因为据说苹果已经知晓了演示的其中一个漏洞。不过最终,他们还是拿到了 4.5 万美元的奖金。   Pwn2Own Vancouver 2019 – Day One Results(via MacRumors) 据悉,在 Pwn2Own 黑客竞赛的第一天,参与者们一共领走了 24 万美元的奖金。第二天的比赛正在进行中,期间发现的所有漏洞报告,都会提交给原公司,以便其对系统进行修补。     (稿源:cnBeta,封面源自网络。)

黑客通过 Google Photos 漏洞可以掌握用户位置数据

研究人员发现了一个现已修补的漏洞。通过该漏洞,黑客可以使用谷歌照片(Google Photos)跟踪您的位置历史记录。 来自网络安全公司Imperva的Ron Masas在一篇博客文章中解释说,最近受到Android TV漏洞影响谷歌照片很容易受到基于浏览器的时序攻击,通过对图像数据的利用推测对某个地方或者国家的访问时间。 要想使这种攻击起作用,用户在登录谷歌照片时必须被引导打开恶意网站,而黑客则必须投入一定的精力来进行攻击,因此这不是普遍存在的风险。 然而,正如最近发现Facebook Messenger有类似漏洞的Mases指出,基于浏览器的边信道攻击仍然经常被忽视。 “虽然谷歌和Facebook这样的大公司正在迎头赶上,”他说,“行业的大部分公司仍然没有意识到。” 了解更多: https://www.imperva.com/blog/now-patched-google-photos-vulnerability-let-hackers-track-your-friends-and-location-history/     (稿源:新浪科技,封面源自网络。)

研究发现罗技 M185 等热门无线鼠标易受到 MouseJack 漏洞攻击

所谓全球知名的 PC 外设大厂,罗技带来了诸多深受消费者欢迎的设备,但这有时也会带来一些麻烦,比如近日曝光的 MouseJack 漏洞。安全研究人员 David Sopas 指出,鉴于罗技设备的用户基数很大,以 M185 为代表的无线鼠标,正面临着严重的安全隐患。 尽管这是一款售价仅为 25 美元(168 RMB)的非高端外设,但其品质还是相当坚固、持久、耐用的。 基于这三个卖点,M185 成为了许多人出行时的好搭档。遗憾的是,近日曝光的 MouseJack 按键注入攻击,让以罗技 M185 为代表的无线鼠标,瞬间掉入了一个难以被阻挡的漏洞陷阱中。 对于不知情的用户来说,MouseJack 是一项可被别有用心的人们轻松发起的漏洞攻击,可借助低成本的无线电设备进行,且覆盖范围可达到 100 米远。 黑客可借此控制目标计算机的鼠标,运行脚本以实现命令注入。需要指出的是,并非所有无线鼠标都受到 MouseJack 漏洞攻击的影响,比如基于蓝牙方案的无线鼠就对此免疫。 Bettercap + HID + Logitech mousejacking(via) 在 Sopas 的案例中,其演示了如何攻击自己的无线鼠标,并以 Windows 10 操作系统内置的计算器应用作为概念验证。 遗憾的是,尽管厂商可以通过发布固件更新来提升无线鼠标的安全性,但并非所有受影响的设备都可以轻松升级。 如果您不清楚自己的设备是否安全,还请翻阅这份《受影响设备清单》。传送门: https://www.bastille.net/research/vulnerabilities/mousejack/affected-devices     (稿源:cnBeta,封面源自网络。)

微软 Word 中的新漏洞允许攻击者绕过所有防恶意软件防御

Mimecast研究实验室的一组研究人员发现了一个影响Microsoft Word的新漏洞,它不仅仅影响这个办公应用,同时还对整个操作系统都形成了威胁:允许黑客绕过目标系统上的反恶意软件等所有安全措施。该漏洞的目标是微软处理OLE文件格式时的整数溢出错误,一群来自叙利亚的黑客发现了这一重大问题。 利用这个漏洞能绕过许多旨在保护数据免受侵扰的安全解决方案,包括领先的沙盒和反恶意软件技术。 恶意软件代码显示它能够访问URL,创建文件和/或文件夹,运行shell命令以及执行和结束程序,它还可以通过记录击键和鼠标事件来窃取信息。 Mimecast Research Labs已经向微软通报了这个漏洞,但微软公司表示因为该问题仅在特殊状况下才能被利用,对大部分人来说并不会导致内存错误和代码执行,暂时还没有修复漏洞的计划,但这一工作可能会在以后完成。     (稿源:cnBeta,封面源自网络。)

所有 Intel 处理器面临新攻击 SPOILER,软件层面无解

美国和德国的计算机科学家发表了一篇论文,披露了针对英特尔处理器的新攻击 SPOILER。 研究者在 Intel 内存子系统私有实现中发现了地址推测的一个漏洞,它会泄漏内存布局信息,让翻转比特的 Rowhammer 攻击更容易执行。 SPOILER 攻击不同于肆虐的 Spectre 攻击,它无需提权就可以在用户空间进行利用。研究人员称,SPOILER 大幅加快了 Rowhammer 和缓存攻击。Rowhammer 翻转比特攻击影响所有处理器,但要利用 Rowhammer 可能需要花费数周时间,而在 SPOILER 的帮助下,攻击将可以在数秒内完成,Rowhammer 攻击将变得切实可行。 论文指出现代微架构包含推测性加载和存储转发等优化技术,用于改善内存瓶颈。处理器在存储之前会推测性地执行加载,并且如果存在潜在依赖性,则将之前存储的数据转发给负载。这样会提高性能,因为负载不必等待先前的存储完成。然而,依赖性预测依赖于部分地址信息,这可能导致错误的依赖性和失速危险。这正是 SPOILER 出现的原因。 Web 恶意 JavaScript 或系统上运行的病毒可以利用此安全漏洞从内存中提取密码等用户信息。 研究者表示所有 Intel 核心 CPU 都存在漏洞;他们也测试了 ARM 与 AMD CPU,但没有发现类似问题。 由于这是一种体系结构设计上的问题,所以如果没有在底层硬件进行重新设计,那么该漏洞目前来看无法轻易修复甚至缓解。 详细原理可以查看: https://arxiv.org/pdf/1903.00446.pdf https://www.theregister.co.uk/2019/03/05/spoiler_intel_processor_flaw     (稿源:开源中国社区,封面源自网络。)

沙特智能电话本应用 Dalil 被爆严重漏洞:500 万以上用户信息被泄露

Dalil是一款类似于Truecaller的智能电话本应用程序,但仅限于沙特和其他阿拉伯地区用户。由于该应用所使用的MongoDB数据库可以在不输入密码的情况下在线访问,导致用户数据持续泄露一周时间。该漏洞由安全研究人员Ran Locar和Noam Rotem发现,在数据库中包含了这款APP的所有数据,从用户个人详细信息到活动日志。 外媒ZDNet对样本进行审查之后,发现该数据库中包括以下信息 ● 用户手机号码 ● 应用注册数据(完整姓名、电子邮件地址、Viber账号、性别等等) ● 设备信息(生产日期和型号、序列号、IMEI、MAC地址、SIM号码、系统版本等等) ● 电信运营商细节 ● GPS坐标(不适用于所有用户) ● 个人通话详情和号码搜索 基于与每个条目相关联的国家/地区代码,数据库中包含的大多数数据属于沙特用户,此外还有少部分用户来自埃及,阿联酋,欧洲甚至一些以色列/巴勒斯坦人。显然这些数据非常的敏感,甚至可以通过GPS坐标数据进行跟踪。 数据库仍然暴露大约585.7GB的信息。 Locar说每天都会添加新记录,这意味着这是应用程序的生产服务器,而不是废弃的测试系统或冗余备份。研究人员告诉ZDNet,仅在上个月就已经注册了大约208,000个新的独特电话号码和4400万个应用事件根据Play商城显示的APP信息,Dalil的下载次数已经超过500万。     (稿源:cnBeta,封面源自网络。)

IBM 研究:访客管理系统存在漏洞 黑客可潜入敏感区域

新浪科技讯 北京时间3月4日晚间消息,据美国科技媒体TechCrunch报道,IBM安全研究人员发现,在最流行的5大访客管理系统中有19个漏洞,黑客可以利用漏洞窃取相关数据,甚至可以潜入办公大楼敏感、禁止区域。 办公楼大厅、待客区经常装有访客管理系统,用来检查员工或者访客,让他们进入工作场所。如果是访客,会通过触摸屏、平板检查姓名与拜见的人,通过之后会打印或者派发卡牌。 不过IBM安全研究人员发现,这些系统有一些不安全漏洞。IBM检查了五大流行系统,分别是Lobby Track Desktop、eVisitorPass(最近将品牌换成了Threshold Security)、EasyLobby Solo、Passport和The Receptionist,它们分别有7个、5个、4个、2个和1个漏洞。 入侵者可以利用漏洞下载访客日志,掌握姓名、驾照、社保数据及手机号等信息;利用有的漏洞甚至可以进入底层操作系统,连线之后就能跳到其它应用和网络。 更糟糕的是,入侵者甚至可以获得默认管理证书,完全控制应用,比如编辑访客数据库。     (稿源:新浪科技,封面源自网络。)

macOS 被曝内核存在高危漏洞

谷歌 Project Zero 团队曝光了 macOS 内核中存在的一个写时复制高危漏洞。 macOS 的内核 XNU 在某些情况下允许写时复制(copy-on-write,COW)行为,COW 是一种本质上没有缺陷的资源管理技术,它有一个重要的作用是可以保护复制的内存以防后续通过源程序修改,避免源进程被利用双读。但是在 macOS 这里 COW 似乎出了问题。 研究人员表示,这种写时复制行为不仅适用于匿名内存,也适用于文件映射。这意味着,目标进程开始从转储存储区读取后,内存压力会导致保持转储内存的页面从页面缓存中被逐出。而被逐出的页面需要再次使用时,可以从后台文件系统重新加载。 macOS 允许普通用户挂载文件系统镜像,而如果修改用户已挂载文件系统镜像,该行为并不会被通知给虚拟管理子系统。也就是说攻击者可以在不发出通知的情况下改变磁盘文件虚拟管理子系统。 详细的概念验证可以查看: https://bugs.chromium.org/p/project-zero/issues/detail?id=1726&q= 谷歌的 Project Zero 团队以发现各个公司产品的安全漏洞而闻名,其成员在软件中找到安全漏洞,私下向制造商报告,并在公开披露之前给他们 90 天的时间来解决问题。据 neowin 网站介绍,此次关于 macOS 的这个漏洞,团队发现于 2018 年 11 月,但是 90 天内苹果公司并未作出回应,于是研究人员将其公开。目前苹果已经着手与 Project Zero 联合开发相应补丁。     (稿源:开源中国社区,封面源自网络。)

发现 macOS 钥匙串漏洞的 18 岁少年决定向苹果公布所有细节

在没有获得苹果任何报酬的情况下,Linus Henze还是决定向苹果公司提交有关在macOS钥匙串(Keychain)安全软件中发现的严重BUG。之前他选择隐藏该BUG细节,以抗议苹果为何不为macOS平台启动Bug Bounty悬赏活动,不过现在他认为这个问题实在是太严重了,决定不能自己私藏。 尽管苹果公司忽视了他之前提出的所有条件,2月初这位来自德国的18岁年轻人还是向苹果展示了钥匙串安全漏洞的全部细节。Henze表示他已经决定向苹果公司透露所有细节,因为他发现这个错误非常关键,并表示因为macOS用户的安全对于他来说非常重要。 在2月上旬公布的演示中,别有用心的攻击者可以在没有管理员权限(或管理员密码)的情况下,利用该漏洞收集Mac设备上的所有敏感数据。此前在接受《福布斯》采访表示,查找漏洞费心费力,向研究者支付酬劳是天经地义的,因为我们在帮助苹果公司的产品变得更加安全。 据悉,苹果有一个针对 iOS 移动平台的奖励计划,为发现 bug 的人们提供赏金。遗憾的是,对于桌面平台的 macOS 系统,苹果并没有类似的除虫奖励。2月5日,他在发给苹果的一封电子邮件中表示:“如果苹果官方向我讲述为何苹果并不希望为macOS创建BUG Bounty计划的原因,我愿意立即向你提交完整的详细信息,包括补丁。” 2月8日,他再次向苹果发送电子邮件,重新陈述自己的情况,但似乎没有回应。     (稿源:cnBeta,封面源自网络。)

Google Chrome 被发现零日漏洞 可让黑客获取用户数据

谷歌浏览器Chrome中的零日漏洞允许黑客使用浏览器中加载的恶意PDF文档来获取个人数据。由EdgeSpot发现这项安全漏洞,已经在被黑客利用,谷歌官方修复方案只会在4月底发布。 当在专用的PDF阅读器(如AdobeReader)中打开时,PDF文档似乎不会泄漏任何个人信息。恶意代码似乎专门针对Google Chrome浏览器中的漏洞,在浏览器中打开这些恶意PDF,会触发到两个不同之一的出站流量,分别称为burpcollaborator.net和readnotify.com。 黑客通过此种方式可以获得的数据包括设备的IP地址、操作系统和Google Chrome版本,以及本地驱动器上PDF文件的路径等等。有趣的是,大部分安全产品无法实时检测到恶意的PDF文档,只有一些防病毒解决方案在扫描它们时才会触发警告。 目前避免此漏洞侵害的最简单方法是避免在Google Chrome浏览器中打开任何PDF文档,但是如果必须这样做,您应该远离来自不信任来源的文件。此外,在Google Chrome中打开PDF文档时,您可以暂时断开电脑与互联网的连接。     (稿源:cnBeta,封面源自网络。)