分类: 漏洞事件

NTP 漏洞可致 Windows 系统触发 DoS(含POC)

研究人员发布了针对 CVE-2016-9311 漏洞的 PoC,这个漏洞能够导致 NTP 守护进程崩溃,并且触发 Windows 系统拒绝服务。 NTP 协议能被黑客利用。NTP 是一种广泛用于时钟同步的协议,这种协议能够在多个系统同步时间. 本周,网络时间基金会修复了一个漏洞,编号为 CVE-2016-9311 影响了 NTP.org发布的众多 nptd ,版本号为 4.2.8p9 之前,4.3.94 除外。 NTP.org,ntpd 没有默认开启 trap 服务,如果trap被开启,该漏洞能够让未授权的用户通过特别构造的数据包导致空指针引、ntpd 崩溃,进而导致服务器拒绝服务。这个漏洞只影响 Windows 服务器。 由于 PoC 代码已经流出,请管理员们立即给NTP打上补丁。 稿源:Freebuf,封面来源:百度搜索

Uber 门户网站存 IDOR 漏洞可泄露用户敏感信息

Uber 门户网站 UberCENTRAL 模块存在一系列漏漏,可能泄露用户姓名、电话号码、电子邮件地址、以及所有 Uber 用户的唯一ID。 漏洞赏金“猎人” Kevin Roh 发现这些漏洞都是由于一个不安全的直接对象引用 (IDOR)导致的。在 9 月初发现了第一个 bug,允许他以管理员身份通过 POST 请求用电子邮件枚举用户 UUID 。 在 10 月他发现可以使用类似的方法,通过 GET 请求枚举 UUID。在 10 月下旬,他发现可以让系统输出姓名、电话号码和电子邮件地址。 目前,还不清楚 Kevin Roh 通过这个三个不安全的直接对象引用漏洞获得多少赏金,但从历史上看每个漏洞的赏金应该在 500 至 1000 美元之间。 本周三 Uber 发言称,漏洞已经被修复,没有用户受到影响。 稿源:本站翻译整理,封面来源:百度搜索

特斯拉专属 App 爆漏洞,或被黑客利用盗走爱车

挪威互联网安全公司 Promon 日前指出,特斯拉为其电动汽车定制的专属应用(App)实为一把“双刃剑”。在为车主提供方便的同时,它也可能被盗车贼利用。 Promon 首先在特斯拉超级充电站附近建立一个免费的 WiFi 热点,然后发起一个虚假的免费提供汉堡的促销活动,以吸引周围的人在其网络上注册。接下来,Promon 将恶意软件安装到热点用户的移动设备上,不知不觉中就窃取了特斯拉车主的用户名和密码。通过这种方法,黑客还能窃取车主手机上的银行账户和电邮账户的登录信息,以及其他敏感信息。 Promon 创始人兼首席技术官汤姆·莱斯莫斯·汉森(Tom Lysemose Hansen)称:“取消实体钥匙与银行和支付行业的做法是一样的,实体货币正在被移动货币所取代。但我们认为,特斯拉和汽车行业需要提高其应用的安全等级。” Promon 还表示,目前正与特斯拉进行密切对话。特斯拉一位发言人称,特斯拉已经意识到该问题。到目前为止,还没有车主报告称有黑客试图通过专属应用来盗取汽车。 稿源:新浪科技,封面来源:百度搜索

WordPress 自动更新服务器存漏洞,全球 27% 网站可被恶意更新

WordPress 核心更新服务器存在漏洞,允许攻击者入侵服务器并替换更新内容,受影响站点将占全球网站的 27% 。该漏洞于 9 月 2 日提交给了 WordPress 开发方 Automattic ,Automattic 在 5 天后 9 月 7 日发布了更新修复了漏洞。漏洞存在于服务器 api.wordpress.org 内的 php webhook 中,它允许开发人员设置哈希算法来验证上传代码更新的合法性。然而 WordPress 开发人员 Matt Barry 发现该验证过程采用安全性较弱的 adler32 散列算法,这导致可能的排列组合由 43 亿个( 2 的 32 次方)大幅缩减至 10 万到 40 万个。攻击者只需要数个小时即可暴力破解,获得开发者用来上传代码时使用的共享密钥,从而获得服务器访问权。 此后,攻击者可以制作一个含有后门的恶意更新下载链接,并替换 WordPress 更新服务器发送的用于更新的 URL 链接,该链接随即被推送到所有 WordPress 站点,因而,全球 27% 的网站都将受到影响。 Barry 称用于更新的 api.wordpress.org 服务是一个很可能被黑客利用的切入点,然而 Automattic 没有回应他提出的故障点讨论并更新认证机制的建议。这周在 OpenWall 安全邮件组讨论当中也有安全员提出了相似的攻击策略。 稿源:本站翻译整理,封面来源:百度搜索

Realtek 音频芯片曝致命硬件缺陷:声卡被攻击中招率100%

在防止黑客窃取隐私信息方面人们通常都会更多关注软件防护,比如安装防火墙、防病毒软件,了不起的弄一个硬盘物理加密。不过,黑客们目前已经另辟蹊径,找到了我们计算机上硬件上最隐蔽的环节来实施攻击——声卡。而且中招率接近 100%!以色列 Ben Gurion 大学的研究者写出了一段名为 “Speake(a)r” 的代码,将它植入计算机之后便会劫持声卡,即使在麦克风被禁用的情况下也能利用耳机、扬声器进行监听。 研究者表示,这种监听手段的实现依赖于 Realtek 音频芯片的一处设计缺陷。目前的 Realtek 音频芯片有一个特殊功能,在一定条件下可以将信号输出线路反转成为信号输入线路,这种功能的确方便了用户,但也给黑客提供了机会。 研究人员称,因为几乎所有个人 PC 都在使用 Realtek 音频芯片(包括主板集成声卡和独立声卡),因此这项缺陷所影响的范围是全球性的。而且由于是硬件层面的缺陷,所以目前并没有很好的方法来防止借助这种技术实施的攻击,只能期待下一代 Realtek 音频芯片可以改善设计。 稿源:cnBeta.com 有改动,封面:cnBeta  

Apple 严重 Bug:恶意视频链接可导致任意 iOS 设备死机

苹果iOS系统新发现了一个严重bug,用户只要在 Safari上播放一个.mp4视频(iOS设备请勿点击链接)就能导致任何iOS设备死机,必须硬重启。 YouTube视频播客 EverythingApplePro演示了该bug,它会导致系统逐渐失去响应。一种可能的解释是该视频在播放时会导致某种内存泄漏,系统无法正确处理。受影响的iOS版本从iOS 5到iOS 10.2,基本上涵盖了所有的用户使用版本。 稿源:solidot奇客,封面来源:百度搜索

CNVD 通报广升 FOTA 服务存在 system 权限提升漏洞

近期,国家信息安全漏洞共享平台(CNVD)收录了多款 mtk 平台手机广升 FOTA 服务存在的 system 权限提升漏洞(CNVD-2016-11347)。综合利用该漏洞,攻击者可将权限提升至 system 权限,进而有可能发起植入恶意软件、以控制或窃取信息为目的的大规模攻击。 一、漏洞情况分析 上海广升信息技术股份有限公司(简称上海广升公司)是终端管理云平台提供商,主要为 IoT 设备(智能汽车、穿戴、家居、VR 等)提供无线升级解决方案。由于使用广升 FOTA 服务的手机存在某系统内置的app,该app 包含对应的绑定服务,可通过传入参数达到以 system 权限执行命令。攻击者利用漏洞可将权限提升至system 权限。 CNVD 对该漏洞的技术评级为“中危”,但其影响范围较广,且后续可实施的其他高权限操作可能危及移动智能终端用户安全。 二、漏洞影响范围 该漏洞影响所有使用广升 FOTA 服务的 mtk 平台手机。根据报送者提供的测试情况,目前一些国内主流手机厂商的相关型号手机产品(如:360 f4 手机、华为畅享 5S、vivox7、oppo r9m 等)都受到漏洞的影响。 三、漏洞修复建议 目前,上海广升公司已提供漏洞修补方案并已着手积极通报渠道厂商修复该漏洞。CNVD 建议合作渠道手机生产厂商及时与上海广升公司联系,升级到最新版本,避免引发漏洞相关的网络安全事件。 稿源:国家信息安全漏洞共享平台,封面来源:百度搜索

即使退出应用,Shazam 也从不关闭你的麦克风

音乐搜索服务Shazam被发现在它自己被用户关闭的情况下也不关闭用户设备上的麦克风,它一直在后台监听麦克风传来的声音。Shazam支持Mac、PC和智能手机如Android,每月活跃用户超过1亿,安装在超过5亿设备上。安全研究员Patrick Wardle开发了一个软件 OverSight,设计在应用使用摄像头和麦克风时警告用户。他收到来自一位用户的电子邮件,称Shazam应用在关闭的情况下仍然在监听麦克风。他怀疑自己的软件可能发出了错误的警报,但在逆向工程 Shazam 应用分析其代码后他发现Shazam 从不停止监听。Shazam的副总裁James Pearson否认存在隐私问题,原因是除非用户激活应用它监听的音频信息不会进行处理,声称如果不持续监听麦克风应用将需要更长的时间初始化麦克风然后开始缓冲处理音频,这会导致更糟糕的用户体验。 稿源:solidot奇客,封面:百度搜索  

长按回车 70 秒 Root Linux 系统,你信么?

不管你信不信,黑客只需按住“ Enter ”(回车)键约 70 秒就能轻松绕过 Linux 系统身份验证、获得 Root 权限、实现对加密 Linux 设备的完全控制。 Linux Unified Key Setup (LUKS,统一密钥设置) 是 Linux 下标准的设备加密格式,可用于不同的 Linux 版本、支持多用户/口令。 CVE-2016-4484 漏洞出于分区加密程序 Cryptsetup 通过 LUKS 标准加密硬盘驱动器的过程中 ,能够导致 Cryptsetup 解密过程失败,从而允许用户多次重试密码。更糟糕的是,如果用户已尝试 93 次密码或者直接按住“ Enter ”键约 70 秒,将会直接进入具有 root 权限的 shell 里面 (即能够 Root  initramfs shell)。 一旦获得目标 Linux 设备上的 root shell ,黑客可以复制、修改、破坏硬盘,或者连接网络窃取数据。如果设备使用基于云的 Linux 服务,黑客可远程利用此漏洞,而无需“物理访问”。这个安全漏洞不依赖于特定的系统或配置,在图书馆、自动取款机、机场设备、实验室等场景中最容易被利用。 解决方法 首先,在 LUKS 密码提示下按 Enter 键约 70 秒钟,直到 shell 出现,查看您的系统是否容易受到攻击。 1、如果容易受到攻击,您需要与您的 Linux 系统支持供应商联系,查询是否有补丁可用。 2、如果修补程序不可用,则可以通过修改 cryptroot 文件 访问 hmarco.org 可以查看更多细节。 稿源:本站翻译整理,封面来源:百度搜索

VMware 迅速发布补丁修复黑客大赛发现的虚拟机逃逸漏洞

VMware 紧急发布安全补丁修复了黑客大赛 PwnFest 上被发现的 VMware workstation 虚拟机逃逸漏洞 (CVE-2016-7461) 。 虽然官方没有公开报道该漏洞,但该漏洞是非常严重的,因为它允许攻击者通过虚拟机访问访问宿主主机并运行代码。发现漏洞的 Marvel Team 和韩国神童 Lokihardt 都获得了 15 万美金的奖金。 目前,VMware 是黑客大赛结束后最快修复漏洞的厂商,具体补丁已经在官方网站公布。 此图为“韩国神童” Lokihardt 展示“成果” 稿源:本站翻译整理,封面来源:百度搜索