分类: 漏洞事件

Qt5 GUI 开发的应用易受远程代码执行漏洞的影响

外媒 Bleepingcomputer 报导称使用 Qt5 GUI 框架开发的应用程序容易面临远程代码执行漏洞。攻击者通过一个鲜为人知的命令行参数配置自定义协议处理程序,就可利用这个漏洞。 许多开发者并不知道当使用 Qt5 框架时,它还添加了可用于修改框架工作方式的命令行参数,例如要显示的窗口标题、窗口大小,甚至是图标。这些命令行参数会被传递给初始化 Qt 框架的函数,然后在其中对它们进行解析。 上文所说的鲜为人知的命令行参数是 platformpluginpath 命令,用于指定从哪个文件夹加载 Qt5 插件,可以是本地文件夹,或者是远程 UNC URL。 当将此参数提供给程序时,程序将使用已输入的路径加载程序的 Qt 插件,这些插件是由框架加载以扩展其功能的特制 DLL 程序。 这意味着,如果攻击者在远程 UNC 上托管恶意 DLL 并且可以使用 platformpluginpath 参数启动程序,则他们可以远程加载 DLL 并执行它,从而进行远程代码执行。 不过由上面也能看出,攻击者要发起这样的攻击需要具备三个要素: 寻找一个基于 Qt5 框架的 GUI 应用程序 加载 Qt5 插件 注册自定义的 URI 处理程序 当然这不是说我们可以因此放松警惕,为了缓解这种类型的攻击,应用程序需要清理命令行参数,以避免远程共享。     (稿源:开源中国社区,封面源自网络。)

Google 修补多项 Android 高危漏洞

Google 4 月 1 日发布安全公告,修补了多项 Android 高危漏洞。 包括 Samsung、Pixel 与 LG 等在内的主要安卓厂商已在公告发布至少一个月前就接到问题通报。而在公告发布后的 48 小时内,Google 也会将安全补丁的源代码发布至 Android 开源项目(Android Open Source Project , AOSP)存储库。 其中,存在最高等级风险的是位于媒体框架(media framwork)中的一个严重安全漏洞,它可以使攻击者传送更改后的文件,从而在拥有权限的情况下远程执行任意代码。CVE-2019-2027 和 CVE-2019-2028 都包含在这一媒体框架内。 CVE-2019-2026 所在的 Android 框架中的部分漏洞可以使本地攻击者通过用户交互获得额外权限。其余几项位于运行系统中,其中严重的漏洞可能会使本地恶意应用程序取得权限,执行任意代码。 目前,2019-04-01 或更高版本的安全修补程序级别已解决了相关问题。Google 预计于 4 月 5 日发布第二波安全补丁,以解决所有与之相关的问题。用户可参阅检查并更新 Android 版本,以检查设备的安全补丁级别。     (稿源:开源中国社区,封面源自网络。)

WordPress 插件漏洞被利用 近 20 万站点还没打补丁

攻击者正在利用两个广泛使用的 WordPress 插件中的严重漏洞,以入侵托管站点,影响站点数量众多。 前几天我们才报导过流量排名前一千万网站,三分之一使用 WordPress,这么广泛的采用,一旦其中有安全漏洞被利用,影响会相当广。 被利用的两个插件,其中之一是 Easy WP SMTP,最早由安全公司 NinTechNet 在上周日报导了其被利用进行攻击,数据显示有 300 000 次下载安装;另一个插件是 Social Warfare,已经被安装了 70 000 次,它的利用是由另一家安全公司 Defiant 披露的。 两个插件漏洞都允许攻击者在受攻击的网站上创建恶意管理员帐户。据 Defiant 报导,有两个竞争组织正在实施攻击,其中一个在创建管理员帐户后暂时停止操作,而另一个组织则会进行后续步骤,其会使用虚假帐户更改站点,将访问者重定向到恶意站点。 有趣的是,这两个攻击组织使用了相同的代码用于创建管理员账户,而且这些代码源于最初 NinTechNet 在披露插件漏洞时使用的概念验证代码。不打补丁中招的成本也太低了。 据 arstechnica 的报导,虽然开发人员已经针对这两个被利用的漏洞发布了安全补丁,但是下载数据表明许多易受攻击的网站尚未安装更新,Easy WP SMTP 在过去 7 天内的下载量仅为 135 000次,而 Social Warfare 补丁自周五发布以来,也仅被下载了少于 20 000 次。 安全事大,如果你的网站托管在 WorPress 上,并且使用了这两个插件中的任一一个,那么需要确保已将其更新为:Easy WP SMTP 1.3.9.1 或 Social Warfare 3.5.3。     (稿源:开源中国社区,封面源自网络。)

华硕回应 Live Update 软件漏洞:仅数百台受到影响

来自卡巴斯基实验室(Kaspersky Labs)的安全研究人员周一表示,他们发现去年黑客通过华硕Live Update软件的漏洞入侵计算机,向100多万华硕电脑用户发送了恶意软件,导致这些电脑可能存在后门。据台湾地区媒体《中时电子报》报道,华硕今天下午表示,此事件已在华硕的管理及监控之中。 华硕称,媒体报道华硕Live Update工具程序(以下简称Live Update)可能遭受特定APT集团攻击,APT通常由第三世界国家主导,针对全世界特定机构用户进行攻击,甚少针对一般消费用户。经过华硕的调查和第三方安全顾问的验证,目前受影响的数量是数百台,大部份的消费者用户原则上并不属于APT集团的锁定攻击范围。 华硕表示,Live Update为华硕笔记本电脑搭载的自动更新软件,部份机型搭载的版本遭黑客植入恶意程序后,上传至档案服务器(download server),企图对少数特定对象发动攻击,华硕已主动联系此部份用户提供产品检测及软件更新服务,并由客服专员协助客户解决问题,并持续追踪处理,确保产品使用无虞。 针对此次攻击,华硕已对Live Update软体升级了全新的多重验证机制,对于软体更新及传递路径各种可能的漏洞,强化端对端的密钥加密机制,同时更新服务器端与用户端的软件架构,确保这样的入侵事件不会再发生。   (稿源:新浪科技,封面源自网络。)

Pwn2Own 2019 黑客竞赛首日:Mac 版 Safari 浏览器再曝两个零日漏洞

本周,第 19 届 CanSecWest 安全会议正在加拿大温哥华举行,同时我们迎来了一年一度的 Pwn2Own 黑客竞赛。周三开始的竞赛中,安全研究人员 Amat Cama 与 Richard Zhu 携手,率先曝光了两个与 Mac 版 Safari 浏览器有关的零日漏洞。其成功地利用了整数堆栈溢出的暴力技术组合来逃离沙箱,获得了 5.5 万美元的奖金。 当天晚些时候,又有三位黑客(Niklas Baumstark、Luca Todesco、以及 Bruno Keith)成功地借助内核提权,攻破了 Safari 浏览器。 尽管他们展示了一套完整的访问,但只能算是部分胜利,因为据说苹果已经知晓了演示的其中一个漏洞。不过最终,他们还是拿到了 4.5 万美元的奖金。   Pwn2Own Vancouver 2019 – Day One Results(via MacRumors) 据悉,在 Pwn2Own 黑客竞赛的第一天,参与者们一共领走了 24 万美元的奖金。第二天的比赛正在进行中,期间发现的所有漏洞报告,都会提交给原公司,以便其对系统进行修补。     (稿源:cnBeta,封面源自网络。)

黑客通过 Google Photos 漏洞可以掌握用户位置数据

研究人员发现了一个现已修补的漏洞。通过该漏洞,黑客可以使用谷歌照片(Google Photos)跟踪您的位置历史记录。 来自网络安全公司Imperva的Ron Masas在一篇博客文章中解释说,最近受到Android TV漏洞影响谷歌照片很容易受到基于浏览器的时序攻击,通过对图像数据的利用推测对某个地方或者国家的访问时间。 要想使这种攻击起作用,用户在登录谷歌照片时必须被引导打开恶意网站,而黑客则必须投入一定的精力来进行攻击,因此这不是普遍存在的风险。 然而,正如最近发现Facebook Messenger有类似漏洞的Mases指出,基于浏览器的边信道攻击仍然经常被忽视。 “虽然谷歌和Facebook这样的大公司正在迎头赶上,”他说,“行业的大部分公司仍然没有意识到。” 了解更多: https://www.imperva.com/blog/now-patched-google-photos-vulnerability-let-hackers-track-your-friends-and-location-history/     (稿源:新浪科技,封面源自网络。)

研究发现罗技 M185 等热门无线鼠标易受到 MouseJack 漏洞攻击

所谓全球知名的 PC 外设大厂,罗技带来了诸多深受消费者欢迎的设备,但这有时也会带来一些麻烦,比如近日曝光的 MouseJack 漏洞。安全研究人员 David Sopas 指出,鉴于罗技设备的用户基数很大,以 M185 为代表的无线鼠标,正面临着严重的安全隐患。 尽管这是一款售价仅为 25 美元(168 RMB)的非高端外设,但其品质还是相当坚固、持久、耐用的。 基于这三个卖点,M185 成为了许多人出行时的好搭档。遗憾的是,近日曝光的 MouseJack 按键注入攻击,让以罗技 M185 为代表的无线鼠标,瞬间掉入了一个难以被阻挡的漏洞陷阱中。 对于不知情的用户来说,MouseJack 是一项可被别有用心的人们轻松发起的漏洞攻击,可借助低成本的无线电设备进行,且覆盖范围可达到 100 米远。 黑客可借此控制目标计算机的鼠标,运行脚本以实现命令注入。需要指出的是,并非所有无线鼠标都受到 MouseJack 漏洞攻击的影响,比如基于蓝牙方案的无线鼠就对此免疫。 Bettercap + HID + Logitech mousejacking(via) 在 Sopas 的案例中,其演示了如何攻击自己的无线鼠标,并以 Windows 10 操作系统内置的计算器应用作为概念验证。 遗憾的是,尽管厂商可以通过发布固件更新来提升无线鼠标的安全性,但并非所有受影响的设备都可以轻松升级。 如果您不清楚自己的设备是否安全,还请翻阅这份《受影响设备清单》。传送门: https://www.bastille.net/research/vulnerabilities/mousejack/affected-devices     (稿源:cnBeta,封面源自网络。)

微软 Word 中的新漏洞允许攻击者绕过所有防恶意软件防御

Mimecast研究实验室的一组研究人员发现了一个影响Microsoft Word的新漏洞,它不仅仅影响这个办公应用,同时还对整个操作系统都形成了威胁:允许黑客绕过目标系统上的反恶意软件等所有安全措施。该漏洞的目标是微软处理OLE文件格式时的整数溢出错误,一群来自叙利亚的黑客发现了这一重大问题。 利用这个漏洞能绕过许多旨在保护数据免受侵扰的安全解决方案,包括领先的沙盒和反恶意软件技术。 恶意软件代码显示它能够访问URL,创建文件和/或文件夹,运行shell命令以及执行和结束程序,它还可以通过记录击键和鼠标事件来窃取信息。 Mimecast Research Labs已经向微软通报了这个漏洞,但微软公司表示因为该问题仅在特殊状况下才能被利用,对大部分人来说并不会导致内存错误和代码执行,暂时还没有修复漏洞的计划,但这一工作可能会在以后完成。     (稿源:cnBeta,封面源自网络。)

所有 Intel 处理器面临新攻击 SPOILER,软件层面无解

美国和德国的计算机科学家发表了一篇论文,披露了针对英特尔处理器的新攻击 SPOILER。 研究者在 Intel 内存子系统私有实现中发现了地址推测的一个漏洞,它会泄漏内存布局信息,让翻转比特的 Rowhammer 攻击更容易执行。 SPOILER 攻击不同于肆虐的 Spectre 攻击,它无需提权就可以在用户空间进行利用。研究人员称,SPOILER 大幅加快了 Rowhammer 和缓存攻击。Rowhammer 翻转比特攻击影响所有处理器,但要利用 Rowhammer 可能需要花费数周时间,而在 SPOILER 的帮助下,攻击将可以在数秒内完成,Rowhammer 攻击将变得切实可行。 论文指出现代微架构包含推测性加载和存储转发等优化技术,用于改善内存瓶颈。处理器在存储之前会推测性地执行加载,并且如果存在潜在依赖性,则将之前存储的数据转发给负载。这样会提高性能,因为负载不必等待先前的存储完成。然而,依赖性预测依赖于部分地址信息,这可能导致错误的依赖性和失速危险。这正是 SPOILER 出现的原因。 Web 恶意 JavaScript 或系统上运行的病毒可以利用此安全漏洞从内存中提取密码等用户信息。 研究者表示所有 Intel 核心 CPU 都存在漏洞;他们也测试了 ARM 与 AMD CPU,但没有发现类似问题。 由于这是一种体系结构设计上的问题,所以如果没有在底层硬件进行重新设计,那么该漏洞目前来看无法轻易修复甚至缓解。 详细原理可以查看: https://arxiv.org/pdf/1903.00446.pdf https://www.theregister.co.uk/2019/03/05/spoiler_intel_processor_flaw     (稿源:开源中国社区,封面源自网络。)

沙特智能电话本应用 Dalil 被爆严重漏洞:500 万以上用户信息被泄露

Dalil是一款类似于Truecaller的智能电话本应用程序,但仅限于沙特和其他阿拉伯地区用户。由于该应用所使用的MongoDB数据库可以在不输入密码的情况下在线访问,导致用户数据持续泄露一周时间。该漏洞由安全研究人员Ran Locar和Noam Rotem发现,在数据库中包含了这款APP的所有数据,从用户个人详细信息到活动日志。 外媒ZDNet对样本进行审查之后,发现该数据库中包括以下信息 ● 用户手机号码 ● 应用注册数据(完整姓名、电子邮件地址、Viber账号、性别等等) ● 设备信息(生产日期和型号、序列号、IMEI、MAC地址、SIM号码、系统版本等等) ● 电信运营商细节 ● GPS坐标(不适用于所有用户) ● 个人通话详情和号码搜索 基于与每个条目相关联的国家/地区代码,数据库中包含的大多数数据属于沙特用户,此外还有少部分用户来自埃及,阿联酋,欧洲甚至一些以色列/巴勒斯坦人。显然这些数据非常的敏感,甚至可以通过GPS坐标数据进行跟踪。 数据库仍然暴露大约585.7GB的信息。 Locar说每天都会添加新记录,这意味着这是应用程序的生产服务器,而不是废弃的测试系统或冗余备份。研究人员告诉ZDNet,仅在上个月就已经注册了大约208,000个新的独特电话号码和4400万个应用事件根据Play商城显示的APP信息,Dalil的下载次数已经超过500万。     (稿源:cnBeta,封面源自网络。)