分类: 漏洞事件

Adobe 发布安全更新 修复 Acrobat 和 Reader 中 39 个关键漏洞

在今天发布的安全更新中,Adobe 修复了存在于 Acrobat 和 Reader 软件产品中 39 个“关键”级别漏洞。潜在的黑客利用这些漏洞,可以在尚未修复的系统上执行任意代码。其中 36 个漏洞涵盖堆溢出、越界写入(out-of-bounds write)、UAF (Use After Free)漏洞、未信任的指针取消和缓存区错误等,可在受感染设备上执行任意代码;另外 3 个则是安全绕过漏洞,能在入侵后进行提权。 Adobe 的 APSB18-41 安全公告中披露的细节,目前受到这些安全漏洞影响的产品版本包括 Acrobat DC (Continuous, Classic 2015), Acrobat 2017, Acrobat Reader DC (Continuous, Classic 2015) 和 Acrobat Reader 2017。Adobe 在他们的支持网站上说,被评为“关键”的漏洞可能允许攻击者成功利用这些漏洞后执行恶意代码,而当前登录用户很可能不知道系统已被入侵。 Adobe 表示:“目前尚未有数据表明有黑客利用这些漏洞发起攻击。根据以往的经验,我们预计攻击不会即将到来。最佳做法就是 Adobe 建议管理员尽快安装更新(例如,在 30 天内)。”此外 Adobe 还修复了存在于 Acrobat 和 Reader 软件产品中 49 个“重要”级别漏洞,涵盖安全绕过、越界写入等等。       稿源:cnBeta,封面源自网络;

微软登录系统存在漏洞:用户 Office 帐号受影响

据美国科技媒体 TechCrunch 报道,当一系列漏洞串联在一起后可以构成完美的攻击以获得微软用户帐号的访问权限。简言之,就是欺骗用户点击某个链接。 印度“漏洞猎手” Sahad Nk 率先发现微软的子域名“ success.office.com ”未正确配置,给了他接管该子域名的可乘之机。   他利用 CNAME 记录——一个用于将一个域名链接到另一个域名的规范记录——来将未配置的子域名指向他自己的 Azure 实例。在 TechCrunch 于发布前获悉的一篇文章中,Nk 表示,通过这种方式,他可以接管该子域名,并劫持任何发送到该子域名的数据。 这本身不是什么大问题,但 Nk 还发现,当用户通过微软的 Live 登录系统登录他们的帐号后,微软的 Office、Store 和 Sway 等应用亦可以受骗将其身份验证登录指令发送他新近接管的域名。这是因为这些应用均使用一个通配符正则表达式,从而所有包含“office.com”字符的域名——包括他新接管的子域名——都能获得信任。 举例来说,一旦受害用户点击了电子邮件中发送的特殊链接,该用户将使用其用户名和密码通过微软的登录系统登录他们的帐号。获得帐号访问指令好比拥有某人的凭据——可以允许攻击者悄无声息地侵入该用户的帐号。 但是指示微软登录系统将帐号指令发送至 Nk 接管的子域名的恶意 URL ——若为恶意攻击者控制的话,恐会致使无数帐号暴露于风险之下。最糟糕的是,恶意 URL 看上去完全正常——因为用户仍然通过微软的系统进行登录,并且该 URL 中的 “wreply” 参数也没有疑点,因为它确实是 Office 的一个子域名。 换句话说,恶意攻击者可以轻而易举地访问任何人的 Office 帐号——甚至企业和集团帐号,包括他们的邮件、文档和其他文件等,而且合法用户几乎无法辨识。 Nk 在 Paulos Yibelo 的帮助下已向微软报告了该漏洞,后者已经将漏洞修复,并为 Nk 的工作支付了漏洞赏金。     稿源:cnBeta,封面源自网络;

特斯拉车主破解了 Model 3 演示 Ubuntu 并播放 YouTube 视频

随着投放市场的特斯拉电动汽车的数量越来越多,黑客社区对 Model S 和 Model X 的兴趣与日俱增。但奇怪的是,鲜有人对入门级的 Model 3 车型下手。近日,一位 Model 3 车主试图破解了该车的车载软件,成功运行 Ubuntu 并播放了一段 YouTube 视频。虽然白帽黑客们致力于帮助特斯拉寻找漏洞、以提升车辆的安全性,但这样的破解改装也是相当有趣的。 迄今只有少数人获得了 Model 3 的 root 权限【截图】 此前,已经有人在特斯拉电动汽车上激活了新的地图模块、或者安装 Spotify 等流媒体软件。而从社区的反馈来看,Model 3 的 Root 过程,显然要困难得多。 这辆 Model 3 的车主、Reddit 网友 trsohmers 表示:“本次破解基于 Ingineerix 。后者已经顺利攻破了 Model 3,获得了‘工厂模式’的访问权限”。 功劳大多要归到 Ingineerix 的头上,他花了数月才找到初始的那个漏洞,提供了临时获得 root 访问权限的方法(重启后会被重置)。 同时我能够和他一起找到获得持久性 root、以及读/写权限的方法。在那之后,我又花了大约一个月的时间(直接工作时长在 100 小时左右)。 需要指出的是,尽管他们成功地 Hack 掉了 Model 3 的 MCU 部分,但仍未获得 Autopilot 辅助驾驶系统的计算机访问权限。 Rooted Tesla Model 3 running Ubuntu and Youtube(via) 不过 trsohmers 还是披露了特斯拉车载信息娱乐系统的具体配置: Model 3(以及近期的 Model S 和 Model X),搭载了 1.6GHz 的英特尔凌动(Atom)E3950 四核处理器,辅以 4GB RAM(或为 DDR4)和 64GB eMMC 存储。 在另一块独立的电路板上,还有一颗作为网关的飞思卡尔(Freescale)/ 恩智浦(NXP)QorIQ 芯片、Autopilot 硬件(英伟达 Tegra Parker + Pascal 独显)。 在取得上述进展之后,trsohmers 希望能够进一步挖掘有关 Model 3 的细节。感兴趣的朋友,可以关注他的视频更新。   稿源:cnBeta,编译自:Electrek.co,封面源自网络;

PHPCMS 2008爆高危漏洞 创宇盾无需升级即可防御

近日,国家信息安全漏洞共享平台(CNVD)发布最新安全公告,PHPCMS 2008存在代码注入漏洞,漏洞编号为CNVD-C-2018-127157,CVE编号:CVE-2018-19127。攻击者利用该漏洞,可在未授权的情况下实现对网站文件的写入。 漏洞的综合评级为“高危” PHPCMS 2008是一款基于 PHP+Mysql 架构的网站内容管理系统,也是一个开源的 PHP 开发平台。PHPCMS网站内容管理系统是采用OOP(面向对象)方式自主开发的框架,该框架具有易扩展、稳定且具有较高的负载能力,是国内主流CMS系统之一。 攻击者利用该漏洞,远程通过代码注入,可在未经授权的情况下,向网站上路径可控的缓存文件写入任意内容,进而可能在目标网站上植入后门,实现在未经授权的情况下,对目标网站进行远程命令执行攻击。 影响版本 PHPCMS2008 sp4及以下版本 安全建议 1、PHPCMS 2008 官方已不再维护,建议升级到 2008 以上的版本(包括PHPCMS V9等):http://www.phpcms.cn/v9/ 2、使用第三方防火墙进行防护(如创宇盾) 3、进行技术业务咨询: 知道创宇技术业务咨询热线 : 400-060-9587(政府,国有企业) 028-68360638(互联网企业)   漏洞公告发布后,创宇盾安全专家第一时间进行响应。经确认,知道创宇云安全旗下云防御平台创宇盾无须升级安全策略即可有效拦截利用该漏洞的攻击。 了解创宇盾详细信息:https://www.yunaq.com/cyd/

微软发布 KB4461585 更新:修复 Outlook 2010 崩溃问题

上周本站曾报道部分 Windows 10 用户在安装 Windows 10 更新 KB4461529 后,导致 Outlook 2010 崩溃无法正常使用。而今天微软再发布了 KB4461585 更新,修复了上述 BUG,用户也可以通过 Microsoft Download Center 进行手动下载安装。 访问: 微软中国官方商城 – 首页 KB4461529 是微软发布的关键安全漏洞补丁,主要修复了 Office 生产力套件中所存在的漏洞,在未经修复的电脑上一旦用户打开黑客特制的文件之后可以允许黑客执行任意远程代码。但在升级之后,用户反馈称导致 64 位 Outlook 崩溃无法使用。   稿源:cnBeta.COM,封面源自网络;

Flash Player 被曝类型混乱安全漏洞 Adobe 推荐升级新版本

Adobe近期修复了存在于Flash Player的类型混乱安全漏洞,潜在攻击者可以利用该漏洞执行任意代码。Adobe表示Flash Player 31.0.0.148以及此前版本,Windows、macOS和Linux系统均受影响。该漏洞编号为CVE-2018-15981,被Adobe评为关键漏洞,攻击者可以在用户不知情的情况下执行各种恶意代码。 正如Common Weakness Enumeration平台所详述的,当“程序使用一种类型进行分配或者初始化资源(例如指针、对象或者变量),稍后使用与原始类型不兼容的类型访问该资源时,会出现类型混淆错误。”该错误是由处理恶意制作的.swf文件时触发的类型混淆错误引起的,这些文件可能使攻击者能够使用当前用户的系统权限在目标系统上执行任意代码。 对此,Adobe建议所有平台上的Flash Player应该尽快升级至31.0.0.153版本,以降低风险。   稿源:cnBeta,封面源自网络;

美国邮政局发布 API 漏洞补丁 6000 万用户安全受影响

新浪科技讯 北京时间11月22日上午消息,据报道,美国邮政局(USPS)周三发布补丁修补了一个API漏洞。该漏洞可允许任何拥有USPS.com账户的人查看其他用户账户,大约有6000万美国邮政用户受该安全漏洞影响。 根据Kerbs on Security的报道,这个漏洞在一年前由一名独立的安全研究员首次发现,该研究员随后告知了美国邮政局,然而从未获得任何回复,直到上周Krebs以该研究员名义联系了美国邮政局。 受影响API是美国邮政局“Informed Visibility”项目的一部分,该项目旨在帮助批量邮件发件人能够以近乎实时的方式获得跟踪数据。然而问题在于,任何登录了系统并且对在Web浏览器控制台中修改参数有基本了解的人,在该API的“帮助下”,都可利用任何数量的“通配符”搜索参数获取其他用户的大量数据:从用户名、账号到实际地址和联系方式等等。 随后美国邮政局发布了一份声明,称目前为止他们并未发现该漏洞为人利用以获取用户信息。邮政局在获得此漏洞消息后将竭力修复漏洞减轻其影响。   稿源:新浪科技,封面源自网络;

研究发现了七个新的“幽灵”与“熔毁”安全漏洞 现有补丁或可抵御

针对 CPU 底层设计缺陷的“幽灵”(Spectre)和“熔毁”(Meltdown)漏洞,让科技界陷入了相当尴尬的境地。为了应对这类特殊的安全威胁,业界协同使出了空前的努力,并推出了相应的补丁 —— 即便可能造成性能上的一定损失。遗憾的是,后续又不断有新的变种曝光。本文要介绍的,就是由 9 人研究团队发现的 7 种新式攻击手段。 由概念演示代码可知,其中两种攻击利用了‘熔毁’漏洞: Melrdown-BR 可利用 AMD 与 Intel 处理器中的 x86 指令路径,而 Meltdown-PK 仅能绕过英特尔处理器上的内存保护密钥。 实际上,研究人员开发出了 8 种‘熔毁’漏洞攻击手段,但尚未让剩余的 6 种攻击手段发挥作用。 其余五个新漏洞都属于‘幽灵’变种,它们会影响 Intel、AMD、ARM 处理器。 其中有两个利用了分支目标缓冲区(Branch Target Buffer)、另三个则利用了模式历史表(Pattern History Table)。 研究人员已向各大芯片供应商通报了上述攻击,但收到的答复并不能让他们满意 —— 英特尔觉得没必要推送新的补丁、AMD 甚至不承认相关结果。 英特尔发表声明称,文章中纪录的漏洞,可通过部署现有的缓解措施来完全克服。 保护客户仍是我们的首要人物,在此要感谢格拉茨科技大学、imec-DistriNet、KU Leuven、以及威廉玛丽学院等团队正在进行的研究。 根据他们的研究,一些现有的补丁‘可能有用’,但不全然如此。 然而英特尔声称,他们的实验过程存在错误,在现实情境下无法成功实施攻击。 即便如此,研究人员还是决定忽略英特尔方面的说辞,在研究论文(PDF)中概述了如何修补上述漏洞。 【PS】“幽灵”漏洞打破了不同应用程序之间的隔离,即便是遵循最佳实践的无 bug 程序,其秘密亦有可能被泄露于攻击者面前。 尽管目前尚未有利用‘幽灵’或‘熔毁’漏洞发起的实际攻击报告,但我们还是推荐大家努力将设备保持在最新状态,以封堵这方面的隐患。 [编译自:TechSpot]     稿源:cnBeta.COM,封面源自网络;

Instagram 下载数据副本工具出漏洞:用户密码或泄露

新浪科技讯 北京时间11月19日早间消息,据美国科技媒体The Information报道,Facebook旗下的Instagram可能出现用户密码泄露事件,原因与帮助用户下载数据副本的工具有关。 Facebook称,Instagram用户如果有意利用相关工具下载数据副本,帐号密码可能会以明码形式在URL中出现。出于某种原因,密码同时会存储到Facebook服务器。但Facebook告知用户,相关数据已经删除,工具也已经更新,不会再出现类似问题。 Facebook关于下载数据副本的帮助页面 Facebook新闻发言人称,只有少数用户受到影响,如果用户在共享电脑上使用服务,或者网络存在缺陷,帐号信息可能会泄露。如果用户没有收到通知,那就说明用户没有受到影响。 不过美国科技媒体Engadget指出,这一安全漏洞仍然让人担忧,毕竟密码相当重要。且在不久之前,Facebook因为“View As”工具出现泄密事故。   稿源:新浪科技,封面源自网络;

两位白帽因成功找到 iOS 12.1 漏洞 获得 6 万美元奖励

援引Zero Day Initiative网站更新的博文内容,近日在东京举办的Mobile Pwn2Own大赛中Richard Zhu和Amat Cama两位白帽黑客成功找到了iPhone上的漏洞,最终获得了6万美元(约合41.53万人民币)的奖金。在现场演示中,运行iOS 12.1系统的iPhone X在连接恶意WiFi后,利用just-in-time (JIT) 编译漏洞通过Safari成功访问已经删除的照片。 Tokyo Hot OP 视频:https://v.qq.com/x/page/z079328eui5.html Pwn2Own Tokyo 2018 视频:https://v.qq.com/x/page/d07931axnfl.html 两位白帽还发现利用该漏洞,不仅能够访问已经删除的照片还能访问其他文件内容。而删除的照片恰好只是演示过程中遇到的首个文件夹而已。在随后的演示过程中,两位白帽使用网页浏览器中的JIT漏洞的组合BUG进行沙盒逃逸和提权。本次演示让他们获得了6万美元的奖励,并获得了10个Pwn积分。在首日大赛活动中,他们斩获了14万美元的奖金,并以31分的成绩位居Master of Pwn榜首。   稿源:cnBeta,封面源自网络;