分类: 漏洞事件

苹果 iOS11.1 正式版发布更新:已修复 KRACK 安全漏洞

据外媒报道,苹果正式对外发布了 iOS 11.1 正式版,对于所有用户来说,你必须要升级,因为它修复了 WPA2 WiFi 安全漏洞,这对于用户来说是一个极其严重的问题。 从苹果给出的更新说明来看,本次 iOS 11.1 正式版加入了大量的 Unicode 10 emoji 新表情,同时还对系统的一些 Bug 进行了修复,同时还对续航进行了优化。最值得一提的是,iOS 11.1 正式版修复了 WPA2 WiFi 安全漏洞。 之前曾曝出的这个名叫 “KRACK” 的漏洞是基于 WPA2 保密协议,其几乎影响了所有使用 WPA2 协议的设备,如果你的设备支持 WiFi,那么这个漏洞就会影响到你,攻击者不需要破解 Wi-Fi 密码,就可以轻松来窃取用户的信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容。 不过目前比较乐观的是,研究者并没有公布这个漏洞利用的代码。别的不说,单单针对这个漏洞大家都值得去升级。最后就是, iOS 11.1 找回了便捷访问的下拉屏幕中间可以调出锁定屏幕的手势。 稿源:TechWeb、快科技,封面源自网络;

全球船舶卫星通信系统存在高危漏洞:可通过后门账户获取系统访问权限

HackerNews.cc 10 月 26 日消息,网络安全公司 IOActive 研究人员近期发现 Stratos Global 公司专为船舶卫星通讯设计的 AmosConnect 8 产品存在两处安全漏洞,可允许黑客通过后门账户获取系统特权,并在登录表单的数据库中注入恶意代码。 AtmosConnect 8 产品是一个受密码保护的在线平台,具备卫星通信(SATCOM)系统,即主要通过卫星为全球船舶、石油钻机或其他海上工具提供互联网连接。 Stratos Global 公司于 2009 年被移动卫星服务公司 Inmarsat Group 收购,不过 IOActive 可能不会收到公司针对该漏洞发布的任何补丁修复程序,因为 Stratos Global 于 2017 年 6 月就已发表声明,宣称停止提供与支持 AmosConnect 8 系统服务。 据悉,研究人员在 AtmosConnect 源代码中发现一个名为 “authenticateBackdoorUser” 的函数,允许任何黑客通过后门访问 AtmosConnect 8 平台系统。然而,他们在调查代码时发现通过后门访问的账号是唯一的,且与每台 AtmosConnect 8 登录页面上显示的 ID 一样,这意味着任何人都可以通过查看 AtmosConnect 源代码逆向出真实密码。 目前,除了后门攻击外,平台也受到登录表单 SQL 注入漏洞的影响,允许攻击者访问内部数据库的凭据、控制 AmosConnect 服务器。不过,研究人员也表示这些漏洞的利用条件较为苛刻且难以被大规模利用,因为攻击者能够通过特定漏洞访问敏感网络的几率极小,但对于有国家资助的黑客团队而言这都只是时间问题。研究人员 Ballano 表示,由于我们的全球物流供应链依赖于海上网络安全,因此网络犯罪分子正寻求越来越多的攻击方式危及各卫星通信系统。对此,研究人员建议相关机构趁早加强海上网络安全防御措施,以抵御来自境内外可能的黑客攻击活动。 原文作者:Catalin Cimpanu,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

微软证实:Windows 10 秋季创作者更新应用存在消失漏洞

据外媒报道,Windows 10 用户于 10月 17 日迎来了秋季创作者更新,并带来了包括游戏反作弊功能、Fluent Design System 设计等在内的新内容。虽然新功能受到了用户的喜爱,但新系统一个问题却令他们非常困扰。知情人士获悉,部分用户在安装完秋季创作者更新之后无法在“开始”菜单中找到一些应用程序,并且在系统中也很难找到,即便想要通过 Cortana 寻找也于事无补,而唯一的办法就是在 Windows Store 中启动。 微软近期终于承认这个错误,并解释说,它正在调查安装秋季创作者更新后丢失应用程序的报告,同时还提供了排除步骤来还原应用程序的文章。重要的是,该公司还没有明确何时修复这个 个问题,尽管在未来几个月的某个时候,该错误可能会通过累积更新来解决。 据悉,微软给出的教程,可以通过卸载和重新安装,修复或重置丢失的应用程序,或使用 PowerShell 重新注册应用程序。如果没有任何作用,用户将有两个更为戏剧性的选择:返回到之前的 Windows 10 版本,或者完全重置系统,并将所有设置恢复为默认值。 稿源:cnBeta,封面源自网络;

研究人员警告儿童智能手表中存在危险的安全漏洞

挪威消费者委员会(NCC)近期测试一些儿童手表,其中包括来自 Gator 和 GPS 的智能手表,而这些手表让父母通过智能手机应用程序监控孩子的位置,甚至可以拨打一定数量的电话。设备还具有 SOS 按钮和地理围栏功能,如果孩子离开某个区域,则会发送警报。但 NCC 和安全人员发现这些儿童手表安全性差,让黑客跟踪穿戴者,欺骗孩子的位置,偷听对话,并且屏蔽紧急按钮。他们还发现一些手表没有加密存储和传输数据,使黑客更容易访问信息。 挪威消费者委员会(NCC)表示,如果家长知道其所包含的漏洞,他们会感到 “震惊”。挪威消费者委员会(NCC)测试了 Gator 2、Tinitell、Viksfjord 和 Xplora 等儿童手表。英国零售商约翰·刘易斯(John Lewis)已经宣布,将在等待供应商进一步建议和保证的情况下,将多个版本的 Gator 儿童手表下架,作为预防措施。 儿童手表厂商 GPS 表示,它在已经解决了安全漏洞,并将为现有客户提供升级。与此同时,Gator 表示已将其数据移至新的加密服务器,并为其客户创建了更安全的应用程序。 稿源:cnBeta,封面源自网络;

德国英飞凌采用的专用微控制器 TPM 存在高危漏洞,可凭目标公钥推算出 RSA 密钥或影响全球 76 万设备

HackerNews.cc 10 月 17 日消息,捷克 Masaryk 大学的安全研究人员近期发现德国半导体制造商英飞凌 Infineon 科技公司所采用的专用微控制器 TPM 存在一处高危漏洞 ROCA(CVE-2017-15361),允许攻击者进行因数分解攻击的同时,通过目标系统的公钥反向计算私有 RSA 加密密钥。该种攻击手段影响了公司 2012 年之前生产的所有加密智能卡、安全令牌以及其他安全硬件芯片等。目前,数十亿设备可能已遭受攻击。 英飞凌 Infineon TPM 是一款专用的微控制处理器,其主要将加密密钥集成到设备后保护系统硬件,并防止未经授权的访问通过提高系统完整性而窃取敏感数据。 调查显示,攻击者利用该漏洞可以针对不同密钥长度(包括 1024 与 2048 位)进行破解,并通过滥用私钥窃取敏感消息和伪造签名。据悉,ROCA 漏洞的实际影响取决于使用场景、公共密钥的可用性和使用密钥的长度。研究人员发现并分析了各领域的易受攻击密钥,其中包括公民电子文档、身份验证令牌、受信任的引导设备、软件包签名、TLS/HTTPS 密钥和 PGP。目前,虽然已确认易受攻击的密钥数量约为 76 万,但可能只有 2-3 个极其薄弱。 研究人员表示,他们于今年 2 月发现漏洞后立即上报至英飞凌并将这一事件命名为 “ Coppersmith 攻击事件的回归:广泛使用 RSA 模块的实际因数分解 ” 进行深入研究。据称,安全专家将于 11 月 2 日在 ACM 计算机与通信安全会议上发表他们的研究成果,包括分解方法。 目前,研究人员已在一篇博客文章中公开了 ROCA 漏洞的详细信息并在线发布了一款测试工具,可以用来检测自身设备的 RSA 密钥是否受到影响。此外,研究人员警示,该漏洞普遍存在于英飞凌芯片产品且被各供应商出售。好在包括英飞凌、微软、谷歌、惠普、联想和富士通在内的主要厂商已通过软件升级解决 ROCA 漏洞。对此,他们强烈建议用户更新应用系统至最新版本并在设备外部生成安全的 RSA 密钥后再将其导入设备。 附:英飞凌 ROCA 漏洞详细报告《 ROCA: Vulnerable RSA generation 》 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

微软被指掩盖数据库被黑事件:Windows 漏洞或泄露

据路透社报道,5 位微软公司前员工称,公司于四年前用于追踪自主软件漏洞的秘密内部数据库被一个技术高超的黑客组织入侵。这次入侵发生在已知的第二起此类企业数据库被黑事件中。微软在 2013 年发现了这一数据库被黑客入侵,但随后并未向公众或其客户披露被攻击的严重程度。不过,5 位微软前员工在分别接受采访时向路透社描述了这一事件。 据悉,这一秘密数据库包含了微软对于部分在全球广泛使用软件的未修复高危漏洞,包括 Windows 系统。全球各国政府的间谍和其他黑客之所以觊觎这些信息,是因为这些信息能向他们展示如何为实现电子化入侵开发工具。微软前员工称,这些漏洞很可能在攻击发生后的几个月内被修复。微软前员工以及获悉此次入侵事件的美国官员称,这令他们感到焦虑,因为黑客当时可能会利用这些数据在其它地方发起攻击,把手伸向政府和企业的网络。 微软在一份邮件中回应称:“我们的安全团队在积极监测网络威胁,以帮助我们抓住重点,采取适当措施保护用户 ”。知情人士透露,一个技术高超的黑客组织在此之前入侵了许多大型科技公司的电脑,包括苹果公司、Facebook 以及 Twitter。 稿源:cnBeta、凤凰科技,封面源自网络;

微软、苹果等供应商已部署针对 WPA2 加密协议“KRACK 攻击”的补丁

据外媒报道,安全研究人员于早期发现 WPA2 无线网络加密协议存在高危漏洞(CVE-2017-13080),几乎影响到每一个连接到 Wi-Fi 网络的设备。随后,比利时鲁汶大学的两位研究人员研发出一个概念验证攻击 KRACK(代表 Key Reinstallation Attacks),演示了对 Android 设备传输数据的解密能力并在 Github 设立入口后创建了网站 krackattacks.com(目前已上线)。 某 KRACK 攻击的概念验证 调查显示,运行 Android、Linux、Apple、Windows、OpenBSD、联发科和 Linksys 的系统都受到影响。目前微软、苹果等供应商在事件曝光后立即释出了针对 “KRACK 攻击” 的补丁。知情人士透露,OpenBSD 于 7 月 15 日收到通知并抢在正式公开前的 8 月 30 日就释出了补丁。研究人员对此略有不满,表示提前释出的补丁可能会被其他人研究,从而重新发现漏洞。未来 OpenBSD 恐怕不会再太早收到漏洞的安全通知了。 微软新闻发言人则表示:“ 我司已于 10 月 10 日发布安全更新,启用了 Windows Update 并安装了补丁的客户会自动受到保护。本次更新旨在尽快为客户提供保护,但是作为一个负责人的业内或作伙伴,我们不会在其它供应商发布更新之前公开披露信息 ”。此外,苹果于 16 号上午向外媒 iMore 的 Rene Ritchie 表示,该公司早已在 iOS、TVOS、watchOS 以及 macOS 的 beta 版本中进行了修复。当前新版软件已向开发人员放出,消费者也将很快用上。 与运行 Linux 和 Android 的设备相比,苹果的 iOS 设备(以及 Windows 机器)的漏洞问题要稍微轻一些。因为该漏洞依赖于一个允许单一使用的加密密钥,且可被重新发送和使用多次。虽然 iOS 系统不允许这么操作,但还是暴露了部分弱点。一旦打上补丁,即便你连接了存有漏洞的路由器或无线接入点,运行 iOS、macOS、tvOS 和 watchOS 的设备也无法被 KRACK 方式攻击。 稿源:根据cnBeta、solidot奇客联合整理,封面源自网络;

Flash 又曝新漏洞:允许攻击者向 PC 植入恶意软件

据外媒报道,Adobe Flash Player 插件近期又曝出一个安全漏洞,允许攻击者向目标 PC 植入恶意软件。糟糕的是,该漏洞影响 Linux、Mac、Chrome OS、Windows 全平台,而 Adobe 修复的速度并不快。该恶意软件由安全公司卡巴斯基实验室率先发现,其称之为 “FinSpy” 或 “FinFisher”,因该方法通常被情报执法机构用于监视目的。 路透社报道称,卡巴斯基在积极追击一个名叫 “BlackOasis” 的黑客组织。在连接到位于荷兰、瑞士、保加利亚的服务器之前,他们已借助 Adobe Flash Player 漏洞成功地向计算机植入恶意软件。据悉,BlackOasis 利用 FinSpy 向联合国官员和中东政客,以及地区新闻记者、活动分子、反对派博客发起了攻击。此外,英国、俄罗斯、非洲、伊拉克、伊朗和阿富汗也有受害报道。 Adobe Systems 曾在今年早些时候表示,其有意让漏洞百出的 Flash Player 插件在 2 年之内寿终正寝。不过在 2020 年之前,大家仍易受到 FinSpy 之类的恶意软件攻击,所以 Adobe 还得最后努一把力,把漏洞修复的速度给提升上来。 稿源:cnBeta,封面源自网络;

西门子修复 BACnet 自动化控制器的两处安全漏洞

HackerNews.cc 消息,继上周西门子修复智能电表 7KT PAC1200 高危漏洞后,安全研究人员再次发现西门子的 BACnet 自动化控制器存在两处安全漏洞,允许攻击者在线访问集成 Web 服务器(80/tcp 和 443/tcp)并执行管理操作。这两处漏洞普遍影响了西门子 BACnet 自动化控制器 APOGEE PXC 和 TALON TC  3.5 之前的所有固件版本。目前西门子已发布固件更新。 第一处漏洞(CVE-2017-9946):允许未经身份验证的攻击者在线访问集成 Web 服务器(80/tcp 和 443/tcp),从而通过受损设备下载敏感数据。目前,该漏洞危险等级为【高危】,且 CVSS 基础评分为 7.5。 第二处漏洞(CVE-2017-9947):允许攻击者在线访问集成 Web 服务器(80/tcp 和 443/tcp)后远程窃取受影响设备的文件系统结构信息。目前,该漏洞 CVSS 基础评分为 5.3。 受影响设备普遍应用于商业设施,以便控制取暖、通风和空调(HVAC)设备。目前,西门子已修复漏洞并发布固件更新。对此,安全研究人员强烈建议用户将其设备更新至 3.5 版本,并通过适当的防御机制保护 Web 服务器的网络访问,以便自身 IT 设备免遭黑客攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

传 WPA2 加密协议已被破解,或被用于监控网络活动、拦截未加密数据流

传闻用于保护无线路由器和联网设备不被入侵的 WPA2 安全加密协议似乎已被破解,这意味着你家或办公室 Wi-Fi 物理覆盖范围内的攻击者,都可破解并入侵系统监控网络活动、拦截不安全或未加密的数据流。比如未启用安全超文本传输协议网站的密码或安防摄像头与云端之间的视频流。 鉴于 WPA2 加密协议已经存在差不多 13 年,这样的情况并非太出乎我们的意料。据通用漏洞披露(CVE)所述,研究人员开发出一个概念验证攻击 KRACK(代表 Key Reinstallation Attacks),并在 Github 设立入口后创建了网站 krackattacks.com(目前已上线)。 不过,目前漏洞编号已在线公布,其中包括 CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087 和 CVE-2017-13088。对于广大普通用户来说,这意味着即使你不会很快被入侵,在路由器制造商发布安全更新之前,你的无线网络都将处于易受攻击的状态。 对此,安全研究人员提醒用户浏览网站或使用各项服务时,多加留意其是否启用了安全超文本传输协议,不然从你手机或电脑中发出的信息都有可能被攻击者给窃取。如有条件,可借助虚拟专用网来加强网络安全。此外,如果你家中有许多智能家居设备,也请及时调整配置或打上补丁。 更多细节内容欢迎访问:www.krackattacks.com 稿源:根据 cnBeta、solidot奇客内容联合整理,封面源自网络;