分类: 漏洞事件

研究人员发现 iOS 12.1.2 新漏洞 新一代 iPhone 越狱有望

两位研究人员发现了 iOS 12.1.2 中的新安全漏洞,且其影响新一代的全系列 iPhone 机型,包括 iPhone XS / XS Max 和 iPhone XR 。Min Zheng 和 Xialong Bai 在 Twitter 上披露了他们的工作细节,演示可通过“面向端口编程”(POP)攻击,获得所有 2018 年发布的 iPhone XS Max 的 root 访问权限。 该攻击可绕过 iPhone XS Max 上的 PAC 系统,不过同样的事情也可以在 XS 和 XR 上完成。 在攻破了 PAC 系统之后,安全研究人员能够更加容易地 iOS 12.1.2 的越狱工具,不过这件事情不会很快发生。 近年来,越来越多的用户发现,给 iOS 越狱的好日子,已经接近尾声了。发现操作系统漏洞的安全研究人员,极少会选择将其公之于众。 在大多数情况下,研究人员会直接向苹果汇报安全漏洞,然后该公司会在下一次 iOS 更新中修复,以确保 iPhone 的安全机制不被轻易突破。 与此同时,寻求越狱的 iPhone 用户数量,也出现了大幅减少 —— 特别是考虑到流程的高度复杂性、以及操作相关的风险。 尽管越狱确实能带来一系列好处,打苹果公司显然在坚持打一场不计代价的安全攻防战。 即便如此,这些发现仍为其他研究人员研究 A12 仿生芯片中的潜在漏洞(寻找越狱的其它小道)指明了新的方向。 毕竟到目前为止,苹果尚未推出过一款牢不可破的 iPhone 。   稿源:cnBeta,封面源自网络;

Amadeus 订票系统惊曝高危漏洞:影响全球近半数航企

外媒报道称,被全球近半数国际航空公司所使用的 Amadeus 机票预订系统,近日被曝存在一个严重的安全漏洞,使得黑客能够轻松查看和更改旅客信息。比如将其他常旅客的里程兑换到黑客指定的个人账户,或更改联系人信息、将客户机票退订。据悉,该漏洞由 Noam Rotem 与安全侦探研究实验室发现,影响全球 141 家国际航空公司(占比 44%)。 Rotem 展示可通过 PNR 代码更改任何乘客的航班信息 Noam Rotem 解释称:漏洞与乘客姓名记录(PNR)系统有关,PNR 用于给航班上的每位乘客指定唯一标识符。 通过刷新机票预订网页的特定元素(RULE_SOURCE_1_ID),Rotem 能够查看他被 Amadeus 纪录任何客户的 PNR 名称和航班详情。 拿到 PNR 和姓名之后,攻击者能够登陆任何受影响的航空公司门户,并可能造成严重的破坏。 虽然不会造成安全或财务数据上的威胁,但该漏洞依然能够轻易毁掉许多人的出行安排。此外,黑客可以窃取常旅客的航空里程、冒充用户取消航班,变更座位、甚至用餐计划。 综上所述,问题的关键,在于 PNR 代码上。遗憾的是,航空公司及其客户并没有受到完全的保护。 航司会将这些信息通过非加密的形式传输,因此特别容易受到中间人攻击。此外,许多无心的旅客,有在社交网络上主动曝光自己登机牌的坏习惯。 更糟糕的是,Rotem 发现 Amadeus 缺乏应对暴力穷举攻击的有效措施。他编写了一个简单的脚本,能够生成随机的 PNR 代码,并成功访问了许多客户的账户。 Rotem 及时将该问题反馈给了以色列航空公司 EL AL,后者又转告了 Amadeus 安全团队。万幸的是,他们后来修补了这方面的漏洞。 Amadeus 在声明中称:“我司一直将安全放在首位,并持续监控和更新我们的系统。在获知该问题后,安全团队迅速采取了行动,当前问题已经得到解决”。 不过为了进一步加强安全性,Amadeus 增加了一个 Recovery PTR,以防止恶意用户访问旅行者的个人信息。对此造成的不便,我们深表歉意。 最后,Rotem 给出了更进一步的建议,希望 Amadeus 能够引入验证机制(比如用密码取代 6 位 PNR 代码),以应对暴力穷举攻击。     稿源:cnBeta,封面源自网络;

Systemd 曝出三个漏洞 绝大部分 Linux 发行版易受攻击

Linux 系统与服务管理工具 Systemd 被曝存在 3 大漏洞,影响几乎所有 Linux 发行版。Systemd 是 Linux 系统的基本构建块,它提供了对系统和服务的管理功能,以 PID 1 运行并启动系统的其它部分。目前大部分 Linux 发行版都以 Systemd 取代了原有的 System V。 安全公司 Qualys 近日发布报告称其发现 Systemd 中存在 3 个安全漏洞,并且这些漏洞已经存在 3 到 5 年时间。 3 个漏洞已经收录到 CVE,分别是内存损坏漏洞 CVE-2018-16864 与 CVE-2018-16865、信息泄露漏洞 CVE-2018-16866。其中,CVE-2018-16864 于 2013 年 4 月引入(systemd v203),并在 2016 年 2 月可利用(systemd v230),研究人员写了一个 PoC,可在 i386 上获得 eip 控制。 CVE-2018-16865 于 2011 年 12 月引入(systemd v38),在 2013 年 4 月可利用(systemd v201)。CVE-2018-16866 于 2015 年 6 月引入(systemd v221),于 2018 年 8 月无意中被修复。 研究人员为 CVE-2018-16865 和 CVE-2018-16866 写了一个 PoC,并利用它进行测试,结果花 70 分钟就可以在 amd64 上获得本地 root shell,而在 i386 上只花了 10 分钟。 “所有使用 Systemd 的 Linux 发行版都存在漏洞,并且易受到攻击”,研究人员表示:“但在 SUSE Linux Enterprise 15、openSUSE Leap 15.0 和 Fedora28 与 29 上,这些漏洞无法利用,因为它们的用户空间使用了 GCC 的 -fstack-clash-protection 进行编译。” GCC 中的 -fstack-clash-protection 选项用于生成代码以防止堆栈冲突样式攻击(stack clash style attacks),启用此选项后,编译器将一次只分配一页堆栈空间,并在分配后立即访问每个页面。因此,它可以防止分配跳过处于操作系统保护下的任何堆栈页面。 Qualys 表示不久后将发布相关漏洞 exploit。   稿源:开源中国,封面源自网络;

特斯拉:黑客如找出旗下汽车软件漏洞 将获赠 Model 3

新浪科技讯 北京时间1月15日上午消息,据彭博社报道,特斯拉近日表示,如果网络安全研究人员可以侵入特斯拉汽车并找到漏洞,那么公司可以给他们赠送一辆Model 3轿车。 网络安全公司趋势科技(Trend Micro)举办的的春季竞赛Pwn2Own Vancouver会邀请安全研究人员曝光网页浏览器以及企业软件中的漏洞。而今年首次在竞赛中新增了汽车类别,也就是特斯拉最新推出的Model 3。 特斯拉在2014年推出了悬赏寻找汽车软件漏洞的项目,将奖励那些发现并上报漏洞的研究人员。这种形式在科技行业非常普遍,但汽车领域却不常见。 由于越来越多的车辆会连接到互联网,这就使得它们很容易受到黑客攻击,所以这种悬赏项目会在汽车行业开始盛行。 “我们均是按照最高安全标准来研发车辆的,与安全研究社区的合作对我们来说非常重要。”特斯拉车辆软件副总裁大卫·刘(David Lau)在周一的声明中说道。   稿源:新浪科技,封面源自网络;

广为使用的 PremiSys 门禁系统 被曝存在严重的硬编码后门

据外媒报道,被公立院校、政府、以及财富 500 强企业广泛使用的 PremiSys 门禁系统,近日被曝出存在硬编码后门。其实早在去年年底的时候,Tenable Research 的一安全分析师,就已经在一套名为 PremiSys IDenticard 的访问控制系统中,发现了一个硬编码的后门。该软件用于未员工创建身份识别信息(ID badges)和远程管理读卡器,以便对建筑内各个部分的访问权限进行管理。 Tenable Research 的 James Sebree 指出,IDenticard 的 PremiSys 3.1.190 版本,包含了一个允许攻击者访问管理功能的后门,让它能够在系统中添加、编辑和删除用户,分配权限、并控制建筑物内的读卡器。 PremiSys 基于 .Net 框架构建,因此 Sebree 能够借助 Jetbrain 的“dotPeek”.Net 反编译器,对该软件进行逆向工程。 发现漏洞后,Sebree 多次通知 IDenticard、并试图取得联系,但直到 45 天过去,该公司还是无动于衷。无奈之下,Sebree 选择向计算机紧急响应小组(CERT)通报此事。 遗憾的是,尽管 CERT 尝试与 IDenticard 联系,但 90 天后,该公司仍未作出回应。事已至此,他们只得公开披露相关漏洞。 鉴于未能访问系统的物理组件,因此 Tenable 只是简单描述了这款应用程序的服务流程。 PremiSys 中的身份验证例程,包含一个名叫 IgnoreAuthentication()的函数。只要使用硬编码凭证,此命令就能够完全按照它所说的那样去执行。 由于 IDenticard 的软件被广泛使用,因此漏洞的波及面相当之广。 该公司的称,其为财富 500 强企业、K-12 学校、各大院校、医疗中心、工厂,甚至地级、州级和联邦政府机构与办事处所采用。 鉴于这是一个硬编码的漏洞,因此必须 IDenticard 自行修补。然而截止发稿时,该公司仍未就此事作出回应。   稿源:cnBeta,封面源自网络;

漏洞预警 | ThinkPHP5 再爆任意代码执行漏洞 创宇盾无需升级即可防御

继去年12月10日爆出任意代码执行漏洞后,创宇盾网站安全舆情监测平台于近日发现ThinkPHP5再次出现任意代码执行漏洞。目前,已发现境外黑客对国内政府、企业等网站进行探测,请相关单位企业做好防御应急工作。 创宇盾安全专家于第一时间进行响应,经确认,知道创宇云安全旗下云防御平台创宇盾无须升级安全策略即可有效拦截利用该漏洞的攻击。 漏洞的综合评级为“高危” ThinkPHP 是一个快速、兼容而且简单的轻量级国产 PHP 开发框架。ThinkPHP 从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。并且拥有众多原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进。 由于 ThinkPHP 框架对控制器名没有进行足够严格的检测,导致在没有开启强制路由的情况下,攻击者可以在服务端执行任意恶意代码。 影响版本 ThinkPHP 5.0.x – 5.0.23 安全建议 1. 及时更新 ThinkPHP 至最新版,以免遭受攻击; 2. 使用第三方防火墙进行防护(如创宇盾https://www.yunaq.com/cyd/); 3. 进行技术业务咨询: 知道创宇技术业务咨询热线 : 400-060-9587(政府,国有企业) 028-68360638(互联网企业)   了解创宇盾详细信息:https://www.yunaq.com/cyd/

Twitter 声称账户劫持漏洞已修复 黑客:胡扯

新浪科技讯 北京时间12月29日上午消息,Twitter平台出现一个漏洞,由伦敦安全研究人员组成的团队说,利用漏洞,他们可以在无授权条件下通过英国名人、记者的账户发布消息。后来Twitter发声明称漏洞已经修复。不过发现漏洞的黑客却说,Twitter睁眼说瞎话,漏洞根本没有修复。 周五时,Twitter新闻发言人告诉记者,他们已经修复漏洞,通过漏洞,黑客可以瞄准与英国手机号码挂钩的特定账户,利用账户发送欺诈信息。然而,在Twitter发表声明之后,黑客仍然可以继续利用名人账户发送未授权信息。 媒体追问Twitter,公司回应称正在进行调查,以确保账户安全协议能够如预期一样生效。   稿源:新浪科技,封面源自网络;

安全人员公布 Microsoft Edge 的最新远程漏洞

可让Microsoft Edge Web浏览器实现远程代码执行的概念证明代码已在线发布,该漏洞来源于Edge的访问内存出错,代码今天由一位研究人员发布,该错误会影响Chakra,它是支持Edge的JavaScript引擎。漏洞将允许攻击者使用与登录用户相同的权限在计算机上运行任意代码。 概念验证代码有71行,导致越界(OOB)内存读取泄漏,但代码可仅需要简单的重新设计就可以获得更有害的结果。 微软在12月的补丁中解决了这个问题,强烈建议用户安装最新的累积更新,以确保浏览器和系统免受攻击。 了解更多: https://github.com/phoenhex/files/blob/master/pocs/cve-2018-8629-chakra.js   稿源:cnBeta,封面源自网络;

新的 Google Chrome 攻击可能会让 Windows 10 设备发生假死

Google Chrome 中发现了一种可能完全冻结 Windows 10 设备的新漏洞。新的错误被用于技术支持骗局,让 Windows 10 出现假死,然后告诉用户他们的设备被病毒感染。新发现的错误使用 Javascript 代码创建循环,这使得无法关闭选项卡或浏览器。该弹出窗口还声称来自官方微软支持网站并声称该电脑感染了病毒,这可能会危及用户的密码,浏览器历史记录,信用卡信息和其他数据。 由于它是一个循环,每次用户尝试关闭它时,它几乎会立即再次打开,并将你的资源使用率推到 100%,这将最终让电脑死机。虽然这看起来像是一个操作系统问题,但它只是一个骗局,用户可以通过以下步骤轻松修复电脑。 从任务栏打开任务管理器,转到“进程”选项卡,点击 Google Chrome(或GoogleChrome.exe) 单击右下角的“结束任务”按钮。此外,请确保您尚未将 Google Chrome 设置为还原旧标签,因为这会再次打开欺诈网站。避免技术支持骗局的一种好方法是在支付任何钱修复您的设备之前对对方信息进行仔细核实。 这不是第一次确定针对谷歌浏览器的技术支持骗局。今年早些时候,我们报道了一个下载炸弹漏洞利用主要针对主要的网络浏览器,只有微软边缘可以应对这次攻击。防止被骗的一个很好的规则是要记住,公司通常不会要求用户付钱,除非他们彻底检查了设备并发现了问题。     稿源:cnBeta.COM,封面源自网络;

微软对外披露 Google 工程师发现的 IE 漏洞 攻击者可以控制受影响系统

Google 工程师发现 IE 中存在一个漏洞,攻击者可以通过漏洞完全控制受害操作系统。 据分析,这是一个脚本引擎内存损坏漏洞,影响所有受支持 Windows 上的 IE,包括 Windows 10 1809。该漏洞由 Google 威胁分析组的 Clement Lecigne 发现并报告给微软。微软表示,在被公开披露之前,该漏洞已经被利用。目前漏洞已经被收录为 CVE-2018-8653。 “脚本引擎处理 IE 内存对象的方式中存在一个远程执行代码漏洞,该漏洞让攻击者可以在当前用户的上下文中执行任意代码破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限”,微软解释:“如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序,查看、更改或删除数据,或创建具有完全用户权限的新帐户。” 微软已经使用最新的 Windows 10 累积更新修复了该漏洞,并且还针对 Windows 7 和 Windows 8.1 发布了安全补丁 KB4483187。   稿源:开源中国,封面源自网络;