分类: 漏洞事件

2019 年 10 月 Android 安全补丁发布:共计修复 26 处漏洞

最新发布的2019年10月安全补丁更新中,谷歌共计修复了Android系统中26个漏洞,其中包括影响Android 10的一组远程代码执行漏洞。在本次修复的漏洞中,危害等级最高的是存在于Media框架中的三个远程代码执行漏洞 (CVE-2019-2184, CVE-2019-2185, and CVE-2019-2186),所有三个均标记为“Critical”,Android 7.1.1, 7.1.2, 8.0, 8.1和9均受影响。 谷歌在更新日志中写道:“这些问题中最严重的是Media框架组件中的关键安全漏洞,远程攻击者可以利用这些漏洞,使用特制的的文件获得提权并运行任意代码。”CVE-2019-2185和CVE-2019-2186也确认影响最新的Android 10系统。不过由于谷歌在Android 10中引入了全新的安全机制,因此影响程度并没有此前Android版本那么严重,谷歌仅标记为“Medium”等级。 在2019-10-01安全补丁级别中已经修复了上述三个严重的安全漏洞,此外该补丁中还修复了Framework(提权)、Media framework(信息泄露)和System(提权和信息泄露)中的“High severity”漏洞。 在201-10-05安全补丁级别中,还包括Kernel组件中的1个“High severity”漏洞,高通组件中的3个“High severity”漏洞,高通闭源组件中的8个“Critical”和7个“High severity”漏洞。 除了上述两个安全更新之后,谷歌还发布了针对Pixel设备的独立更新,修复了这些设备上存在的漏洞。作为10月更新的一部分,Pixel 1和Pixel 2手机将获得CVE-2019-2215的修复程序(Pixel 3和Pixel 3a不会受到攻击)。该漏洞是特权的提升,已经在攻击中被利用。 此更新还包括针对框架中的高风险信息披露的修复程序(CVE-2019-2183),以及两个针对高通组件中的中等严重性漏洞的补丁程序(CVE-2019-2297和CVE-2019-10566)。 此外,Google在本月针对Pixel设备的更新中包括了一系列功能补丁,以改善Wi-Fi连接性,修复Pixel Stand模式下丢失的通知,提高传感器校准和系统稳定性以及修复和改善各种用户界面问题。     (稿源:cnBeta,封面源自网络。)

四款 D-Link 路由器发现无法修复的漏洞 唯一选择是弃之不用

DIR-652,DIR-655,DIR-866L和DHP-1565这四款D-Link路由器中发现了严重的安全漏洞。如果你不幸的拥有这四款路由器中任意一款,那么为了你的安全唯一的选择就是弃之不用,因为这个漏洞永远无法修复。 来自Fortinet的安全专家上周透露,上述四款路由器中存在一个“未经身份认证的命令注入漏洞”,黑客可以利用该漏洞执行任意远程代码。换言之,遍布全球的黑客可以非常容易的劫持这些路由器,然后监视你的互联网流量,或者引导你到恶意网站上。 不幸的是,其中一种型号DIR-866L于2014年推出,已经在2018年停产。另一种型号DIR-655,于2006年推出,也在去年停产了。而DIR-655, DIR-866L和DHP-1565这三款路由器依然能够亚马逊美国官方网站进行购买,而且DIR-655还是亚马逊的推荐路由器型号。 如果你去年购买了路由器,那么你肯定希望能够正常使用12个月以上,尤其是亚马逊官方推荐的路由器型号。类似于Netgear等一些路由器厂商,在停产之后依然会提供安全更新。 不过D-Link是在设备停产之后就不再提供安全更新,因此在选购之前还需要考虑它的上市时间,以及它的支持周期。     (稿源:cnBeta,封面源自网络。)

PDF 加密方式中发现两个主要的安全漏洞

来自波鸿鲁尔大学和明斯特大学的研究人员在 PDF 加密方式中发现了两个主要的安全漏洞。 PDF 文档常被使用加密方案,确保只有目标收件人才能看到私人文档,除此之外,医生、律师甚至公司也已开始使用该方法保护隐私。但是现在看来,此类文档的加密方案具有两个主要漏洞,研究人员将它们称为单个 PDFex 漏洞的两个变体。 研究人员称之为“直接渗透”的第一个变种利用了 PDF 加密规范,也就是执行加密的软件不会对 PDF 文件的每个部分进行加密,这使得文件的一部分可以被黑客查看到。攻击者通过注入代码,可以在合法用户打开文档时,运行该文件的未加密的部分文件。打开文件后,添加的代码可以将文件的内容发送到攻击者指定的站点。 第二个变体没有名称,攻击者使用密码块链接小工具将 PDF 文档中存在的纯文本更改为代码,就像第一个变体一样,当合法用户打开文件时,嵌入式代码将执行,将文档发送到攻击者指定的站点。 为了使两种攻击都起作用,攻击者必须首先获得对 PDF 文件的访问权限,然后再发送该文件。这意味着攻击者必须用一种病毒来感染初始用户的计算机,该病毒会启动侵入 PDF 文件的代码。 详情查看原博客: https://web-in-security.blogspot.com/2019/09/pdfex-major-security-flaws-in-pdf.html     (稿源:开源中国,封面源自网络。)

Android 0day 漏洞影响 Google、小米和华为等品牌手机

Google 安全团队 Project Zero 的研究人员近日披露了一个活跃的 Android 漏洞,该漏洞影响了一些受欢迎的设备,其中包括 Pixel 2, 华为 P20 Pro 和红米 Note 5 等。 Project Zero 发表的帖子显示该漏洞是在上周被发现的,当时攻击者正在利用它完全控制 Android 设备。帖子还指出,要利用此漏洞无需或只需最小自定义的 Root 权限即可。 团队还列出了一些受影响的运行 Android 8.x 或更高版本的设备: 搭载 Android 9 或 Android 10 preview 的 Pixel 1, 1 XL, 2 和 2 XL(Pixel 3 和 3a 设备不受攻击) 华为 P20 红米 5A 红米 Note 5 小米 A1 Oppo A3 Moto Z3 Oreo LG 手机 三星 Galaxy S7, S8, S9 …… 对此,Google 表示即将发布的 Android 10 月安全更新将修复该漏洞,并已通知 Android 合作伙伴推送更新,安全补丁可在 Android Common Kernel 上获取。 据了解,该漏洞早已在 Android 内核的早期版本(3.18, 4.4 和 4.9)中被修复,但现在却再次出现了。事实上该漏洞最早源于 Linux 内核,早在 2018 年初就被发现并修复,但出于未解释的原因,补丁没有整合进 Android 的安全更新。 安全研究人员介绍,攻击者无法使用远程代码执行(RCE)来利用此漏洞。但是,如果我们从不受信任的来源安装应用程序,则攻击者可以通过这个过程来利用漏洞。如果攻击者将其与 Chrome 浏览器中的漏洞进行配对以渲染内容,则他也可以通过此来利用该漏洞。 为此,他们建议用户不要从非可信来源安装应用程序,并最好使用其他浏览器,例如 Firefox 或 Brave,直到问题解决为止。 另外,安全研究人员还推测该漏洞已被以色列公司 NSO 使用,该组织是一个基于 Isreal 的组织,它向政府出售工具以利用 iOS 和 Android。而 NSO 的代表则否认了这一说法。     (稿源:开源中国,封面源自网络。)

“Checkm8”漏洞确认可被用来越狱运行 iOS 13.1.1 的 iPhone X

发现“Checkm8”漏洞的安全研究人员一直在继续工作,并在周五披露了新的进展:在漏的辅助下,演示了iPhone X的越狱状态,而且iOS版本为13.1.1。根据“ axi0mX”的最新报告,在运行iOS 13.1.1的iPhone X上,越狱仅用了几秒钟。 由于漏洞利用程序位于引导ROM中,因此操作系统版本与漏洞利用程序实际上并不相关,因为在设备引导入iOS部分之前的安全链就已断开。 和以前一样,该漏洞利用程序仍然需要与计算机连接,重新启动后,越狱状态即告失效,iOS的安全体系将拒绝加载越狱期间安装的任何系统修改,并还原安全启动链。 正如漏洞利用程序的开发人员在周六说的那样,该演示支持更多设备完全越狱的下一个合乎逻辑的步骤。由于Boot ROM利用和iPhone 5s及更高版本中的Secure Enclave工程受到限制,因此除此之外,他们在设备安全性方面仍然没有太多进展。 该漏洞利用程序可在包括iPhone X以及更高版本的任何包含Secure Enclave的设备(包括iPad Air和更高版本,第七代iPod touch以及iPhone 5s和更高版本)上的设备上运行。     (稿源:cnBeta,封面源自网络。) 相关阅读: iOS 设备存在永久性的不可修复漏洞,iPhone X 及以下型号均受影响 为何说 Checkm8 漏洞对 iPhone 用户的杀伤力几乎为零

为何说 Checkm8 漏洞对 iPhone 用户的杀伤力几乎为零

近日热点话题之一就是存在于iPhone上的史诗级硬件漏洞,能够让iPhone 4s到iPhone X实现永久越狱,且无法修补。虽然包括cnBeta在内的诸多媒体都进行了报道,但事实上该漏洞对普通消费者的杀伤力约等于零。 本次黑客axi0mX曝光的“Checkm8漏洞”可谓是史诗级硬件漏洞,但该漏洞是针对iPad或者iPhone上启动ROM的某个向量指针,并不是试图撬开iOS系统。 那么为何说这个漏洞对普通用户来说基本上没有影响呢?首先Checkm8并非drive-by攻击方式。这个漏洞并不是持久存在的,这意味着每次重新启动iPhone时,攻击媒介都会再次关闭。 iPhone 5c以及更早的iPhone缺乏Secure Enclave。如果您放弃对手机的访问权限,专职的攻击者可以提取您的iPhone PIN。但是,带有Secure Enclave的手机(包括iPhone 5s及更高版本中的所有设备)无法以这种方式受到攻击。 此外该漏洞的可利用环境也是受限的。用户需要将iPhone或iPad连接到主机,并进入DFU模式,只有在这种模式才有可能被利用。不过成功率并不是很高,智能依靠“竞争条件”(race condition)才有一定的几率成功。 理论上,像键盘记录器之类的软件或其他恶意软件可以在受到攻击后安装。但是,在设备重新启动后,Apple已采用的其他机制将克服这一问题。 苹果已经实施了所谓的“安全启动链”。简而言之,iOS软件蕴含的每个部分都将检查上一步的完整性,并检查下一步的完整性,以确保手机安全。安全引导链检查不允许在iPhone硬重启后运行不符合要求的软件。 axi0mX 指出,这种攻击不能远程执行,而必须通过 USB 进行。此外,每次都必须通过计算机启用,这就限制了越狱的实用性。目前还没有出现利用checkm8漏洞的实际的越狱行为,也不能简单地下载一个工具去破解设备、下载应用程序和修改iOS。 axi0mX说:“我今天发布的只是一个漏洞,并不是支持Cydia的完全越狱。这是针对数亿个 iOS 设备,永久性不可修补的 bootrom 漏洞。研究人员和开发人员可以使用它转储SecureROM,使用AES引擎解密密钥包,并降级设备以启用JTAG。但你仍然需要其他的硬件和软件才能使用JTAG。” 此外还有安全方面的担忧。不法分子可以利用这一漏洞绕过苹果的iCloud账户锁,使得被盗或丢失的iOS设备的账户锁定失效,或者安装带病毒的iOS版本来窃取用户信息。虽然苹果可以为新设备修补bootrom,但如果不更换硬件,旧的数亿部iphone无法得到修补。     (稿源:cnBeta,封面源自网络。) 相关阅读:iOS 设备存在永久性的不可修复漏洞,iPhone X 及以下型号均受影响

iOS 设备存在永久性的不可修复漏洞,iPhone X 及以下型号均受影响

一位 iOS 安全研究人员开源了一项名为 “Checkm8” (读作 “checkmate”)的漏洞利用程序,他声称可利用该工具进行“永久性,不可修补的 bootrom 攻击”,攻击范围涵盖使用 A5 至 A11 系列处理器的所有 iPhone 和 iPad,也就是说从 iPhone 4S 到 iPhone X,这一攻击可能会绕过成千上万台苹果设备的安全保护。 该漏洞利用了 Apple Bootrom(SecureROM)中无法修补的安全漏洞,Bootrom 是启动时在 iPhone 上运行的第一个重要代码,如果被利用,它将提供更大的系统级访问权限。 Axi0mX 通过反向工程和检查 Apple 在 2018 年夏季针对 iOS 12 beta 发布的补丁发现了 bootrom 漏洞。由于 bootrom 是系统的基础,因此此类漏洞利用程序可用于创建功能强大的越狱,而这些越狱不依赖于特定 iOS 版本的特定漏洞。即使较旧的设备运行的是最近发布的 iOS 13,它仍然会受到影响,因为其中的芯片很容易受到攻击。 由于 bootrom 漏洞是硬件级别的问题,如果没有硬件修订版就无法修补,因此简单的软件更新无法解决这一漏洞。 这可能是 iOS 越狱社区多年以来的最大新闻。目前,该漏洞利用程序还没有演变为越狱手机的工具包,这需要专门的硬件和软件。尽管它本身不是一个完整的越狱工具,但它为研究人员提供了广泛的基础,可以为每种易受攻击的设备模型定制越狱,从而使他们可以完全接管该设备,并运行远远超出苹果通常允许的软件,还可以对应用程序进行编程,并以 Apple 通常不会采取的保护措施进行交互和共享数据。 研究人员认为,Axi0mX 的发布代表了 iOS 安全格局的一个关键转变。对于越狱社区来说,该社区在很大程度上摆脱了苹果的限制性生态系统,以便能够进行更广泛的安全性分析,而这一发现将使解开一系列设备变得更加容易。而且由于研究人员仍将能够使这些设备与最新的 iOS 版本保持同步,因此他们有可能能够更快地找到错误并将错误报告给 Apple,并保护其测试设备免受攻击。 安全研究专家 Thomas Reed 表示:“迄今为止,这可能是大多数 iOS 安全研究人员整个职业生涯中遇到的最大问题。” 这是因为,如果不良行为者滥用了该公开漏洞,Axi0mX 的发现也将对 iOS 设备安全产生重大影响。幸运的是,该漏洞利用并没有破坏 Apple 的 Secure Enclave,后者拥有解密设备上已经存在的数据的密钥。也就是说可以越狱并安装所需的任何东西,但不能解密现有的设备数据,例如消息、邮件等。 但是它仍然可以使攻击者擦除 iPhone,对其进行越狱,然后安装恶意软件。不过,攻击者需要对设备进行物理访问才能运行此攻击,当有人重新启动设备时,威胁即告终止。 外媒猜测这种漏洞利用可能已经被其他研究人员发现并已经被使用,特别是通过情报和执法机构使用的工具,例如 Cellebrite 和 Grayshift。后者的许多工具使用专有硬件从 iOS 设备收集数据。 目前 Apple 公司还未对此回应,iOS 安全研究员表示,对于此漏洞,“强大的 iOS 升级率也无济于事”,这将给该公司带来巨大影响。     (稿源:开源中国,封面源自网络。)

IE 浏览器存在远程代码执行漏洞,攻击者可借此控制系统

周一,微软向用户警告广受欢迎的 Internet Explorer 存在一个高危的漏洞,攻击者利用此漏洞可以接管你的计算机,进而在你的电脑安装和卸载程序,查看、更改或删除数据,甚至创建具有完全用户权限的新帐户。 根据微软发布的安全公告,引发此漏洞的根本原因是脚本引擎(Scripting Engine)在内存中处理对象的方式。具体来说就是,Internet Explorer 中的脚本引擎在内存中处理对象时存在一个远程代码执行漏洞,该漏洞以这种方式来破坏内存,然后攻击者可以在当前用户的上下文中执行任意代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限,如果当前用户使用管理员用户权限登录,则攻击者可以控制受影响的系统。然后攻击者会在你的电脑安装和卸载程序,查看、更改或删除数据,甚至创建具有完全用户权限的新帐户。 在基于 Web 的攻击场景中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的特制网站,然后诱使用户查看该网站(例如,通过发送钓鱼电子邮件)。 虽然微软已发布安全更新,并通过修改脚本引擎处理内存中对象的方式来解决此漏洞。但微软再次提醒用户放弃这款已被淘汰的浏览器。今年 2 月,微软的安全研究人员就已敦促用户停止使用 IE 作为默认浏览器。后来在四月份的时候,我们得知,即使仅在计算机上安装 Internet Explorer 甚至不使用它都存在安全风险。     (稿源:开源中国,封面源自网络。)

iOS 13 现严重漏洞:添加信用卡后显示陌生人信息

据外媒报道,就在几天前刚刚发布的iOS 13尽管带来了一系列的改进其中包括广受欢迎的全系统暗黑系统,但Reddit上的一些用户还发现了一个重要的安全漏洞。据用户Thanamite和createdbyeric披露,当用户将信用卡添加到他们的账户时,这个问题就会出现。 当添加信用卡信息后,用户会发现保存到他们个人资料中的信息并不是自己的而是来自一个完全陌生的人的。信息包括姓名、账单地址以及信用卡号码的最后四位数字,这让他们面临着严重的风险。 在发现这一漏洞后,用户createdbyeric联系了苹果,苹果迅速将问题升级到更高级别并承认问题的严重性。对于用户来说,打击当然希望这意味着修复将很快就会到来,而且很可能会在明天发布的iOS 13.1中到来。 实际上,iOS 13.1的发布提前了一周,似乎是为了解决iOS 13最初发布时的漏洞报告。相信这个新问题的出现应该会给苹果更多的理由尽快推出一个解决方案。   (稿源:cnBeta,封面源自网络。)

受已知漏洞影响:美国防部建议苹果用户跳过 iOS 13.0 版软件更新

苹果已经向符合要求的机型(iPhone 6S 及以上)推送了 iOS 13,带来了期待已久的黑暗模式和增强型隐私控制等新功能。苹果软件工程高级副总裁 Craig Federighi 表示:“iOS 为用户日常访问的 App 带来了新的特性,包括更丰富的照片和地图内容、增强的隐私防护、并且优化了性能。我们很高兴向客户提供今秋更新的内容,且迫不及待地想要他们对此展开体验”。 (题图 via MSPU) 此外,苹果将原定于 9 月 30 日的 iOS 13.1 更新,提前到了 9 月 24 日。原因是新 iPhone 预装的 iOS 13.0,已被许多评测人员批评充满了 bug 。 除了用户提交的崩溃、死机和随机重启报告,美国国防部也向 iOS 设备用户发出了警示,希望大家不要安装 iOS 13.0,以避免受到已知漏洞的影响,直到苹果推送完成了修复的 iOS 13.1 。   (稿源:cnBeta,封面源自网络。)