分类: 漏洞事件

Dnsmasq 存在三处远程代码执行漏洞

据外媒报道,被运行 Linux、FreeBSD、OpenBSD、NetBSD 和 macOS 的设备广泛使用的软件包 Dnsmasq 发现了 7 处新漏洞,其中三个允许黑客远程代码执行漏洞,编号为 CVE-2017-14493 的漏洞允许攻击者绕过防御在设备上执行任意代码。 Dnsmasq 提供了代码简化了联网设备使用 DNS 和动态主机配置协议通信,它包含在 Android 和大多数 Linux 发行版中,以及其它操作系统和路由器固件中。目前,Dnsmasq 开发者已经释出了 v2.78 修复了这些漏洞。Android 只受到其中一个不严重的 bug 的影响,补丁已经随 10 月份的安全更新释出。开源固件项目 DD-WRT 也已经释出补丁修复了相关漏洞。 稿源:solidot奇客,封面源自网络;

研究报告:部分 Mac 运行过时固件,易遭黑客攻击

安全公司 Duo Security 于本周五披露称,大量 Mac 电脑运行的都是过时的 EFI 固件,这意味着它们极易受到严重威胁。据悉,公司分析了在生产环境中的 73324 台 Mac 电脑,结果发现 4.2% 的系统运行着过时的 EFI 固件。根据型号的不同,EFI 固件错误的百分比也不同。2015 款 21.5寸 iMac 的 EFI 固件错误率最高,达到 43%。 EFI 是指可扩展固件接口(Extensible Firmware Interface),这是连接 Mac 硬件、固件和操作系统的桥梁,可以让机器启动进入 macOS。如果攻击者成功侵入 EFI ,可以获得硬件、系统等所有权限。 Duo Security 还发现,47 款运行着 OS X Yosemite、OS X El Capitan 或 macOS Sierra 的 Mac 电脑,都没有包含 Thunderstrike EFI 固件安全升级。Thunderstrike 漏洞早在 3 年前被发现,但这些 Mac 电脑至今没有安装补丁。研究机构认为,一些 Mac 电脑从未获得过 EFI 固件升级,具体原因不清楚,似乎有什么东西干扰了 EFI 固件升级,最终导致一些 Mac 电脑运行的是过时的 EFI。 对于这份研究,苹果表示很感激 Duo Security ,在最新的 macOS High Sierra 系统中,系统每周都会验证 EFI 版本,确定没有任何问题发生。目前,苹果会继续在固件安全领域研发,并探索更多方式保护系统。最后,Duo Security 还建议用户尽快升级至 macOS High Sierra。 稿源:cnBeta、MacX,封面源自网络;

火狐和谷歌浏览器的无界面模式给用户带来新安全隐患

火狐浏览器和谷歌浏览器均在 2017 年 6 月前后在各自的软件里新增面向开发者进行自动化测试的无界面模式,即开发人员可利用该模式运行自动化测试,以便记录页面加载及按钮点击和表单填充的运行状况、优化网页的响应和加载并提高用户体验等。不过,目前已经有恶意软件通过该模式在后台自动点击广告代码。 无界面模式:借助该功能可以在操作系统里不出现可视化的 GUI 界面但同时保持浏览器在后台静默运行。 据悉,由于用户在正常使用的情况下是看不到任何变化的,因此即使存在恶意软件在后台运行无界面模式也不易被发觉。此外,如果恶意软件在无界面模式中加载挖矿代码时,用户即使关闭所有前台页面也不能解决该问题,因为安全软件还不能拦截这种含有恶意目的的操作模式。遗憾的是,暂时无法主动禁用浏览器的无界面模式,估计要等恶意事件发生后开发人员才能修复。 稿源:蓝点网,封面源自网络;

存在 2 年的 Linux 内核问题上升至高危漏洞,可允许攻击者破坏内存、提升特权

HackerNews.cc  9 月 28日消息,Qualys 实验室研究人员近期发现一处存在 2 年之久的  Linux 内核 安全问题已上升至高危漏洞级别(CVE-2017-1000253、CVSS 分值为 7.8),允许攻击者破坏系统内存、提升特权。据悉,该漏洞最初由 Google 安全研究人员 Michael Davidson 于 2015 年 4 月发现。不过由于当时并未重视,因此该漏洞的修复程序没有移植到 Linux 3.10.77 长期发行版中。 受影响版本: ο 所有 1708 版本之前的 CentOS 7 ο 所有 7.4 版本之前的 Red Hat Enterprise Linux 7 ο 所有版本的 CentOS 6 与 Red Hat Enterprise Linux 6 研究人员表示,该漏洞存在于 Linux 内核加载 ELF 可执行文件的方式中,并且由已构建的 PIE 应用程序触发,可造成内存无法被正常分配而导致损坏。最初,研究人员认为这只会导致内存损坏而已,但随后他们发现,具有访问 SUID 或其他特权的 PIE 二进制文件的非特权本地用户可以利用该漏洞升级受影响系统权限。 不过,研究人员表示,为了减轻此漏洞所带来的影响,用户可以将 vm.legacy_va_layout 设置为 1 来切换到旧的 mmap(内存文件映射)布局,从而禁止攻击者利用漏洞破坏系统。目前,包括 Red Hat、Debian 与 CentOS 在内的 Linux 发行版已经发布安全更新。Qualys 团队在提醒用户更新系统时也承诺发布概念验证(PoC)代码,用于敦促其他发行商及时修补程序发布安全更新。 原作者: Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

IE 浏览器存在安全漏洞,或将导致用户隐私信息在线泄露

国外安全研究人员日前在微软 IE 浏览器里发现了某处可被攻击者用来窃取用户网站访问记录的新安全漏洞。当然可能会有网友认为只是网站的访问记录而已,这个并不算我们的隐私或者是即使泄露了也没有什么关系。不过,广告网络则是可以借助该漏洞收集访问记录以推送更精准的广告,这就是现在比较常见的广告网络追踪。 研究人员表示,几乎每个网站都会使用 Cookies 技术以及流量统计工具,同时多数网站也会添加广告代码获取广告点击收益。恶意广告网络则是可以借助该漏洞在脚本中添加特制代码,这样就可以获取到用户的访问记录在进行整理。例如当你访问某商城并在该网站内查看有关电脑的商品时,广告网络就知道了你现在可能准备购买电脑产品。原理是在你输入关键词查找时网址也会添加对应的关键词参数,广告网络只要对参数进行解密就可知道内容。 目前,用户使用各类广告屏蔽软件和插件除了屏蔽网页上的广告外,也在无形中直接拦截了广告网络对我们的追踪。据悉,安全研究人员已经制作了可复现该漏洞的网页,用户可以使用 IE 浏览器访问这个页面进行漏洞测试,即打开 IE 浏览器后先在地址栏输入蓝点网的网址并访问,然后再打开这个复现漏洞的页面。当你看到类似下图的时候说明这个特制的网页已经获取访问记录: 安全研究人员“特制”的漏洞复现页面:https://www.cracking.com.ar/demos/ieaddressbarguess/ 稿源:蓝点网,封面源自网络;

Illusion Gap 漏洞曝光:恶意文件可绕过 Windows Defender 扫描

据外媒报道,网络安全公司 CyberArk 近期发布安全通告,宣称在服务信息模块(SMB)协议共享的 Windows Defender 文件扫描进程中发现一处安全漏洞 “ Illusion Gap ”,允许攻击者利用受控的恶意 SMB 服务诱导用户执行文件。 研究人员表示,Windows 系统通常会发出两个可执行拷贝的请求,其中一个触发程序并为此创建进程;第二则是用于 Windows Defender,用于扫描恶意内容。 然而,这就是问题所在。SMB 服务器能够区分两种请求,而通过受控的 SMB 服务器,攻击者能够通过配置发送两个完全不同的文件。这意味着 Windows PE Loader 能够接受恶意文件,而发送给 Windows Defender 是干净的。很显然,这种绕过漏洞在未来可能会衍生出更大的危害。 稿源:cnBeta,封面源自网络;

Broadcom Wi-Fi 芯片漏洞可远程接管目标移动设备,Google 安全近日公布 PoC

据外媒 26 日报道,Google Project Zero 安全研究人员 Gal Beniamini 在 iPhone 和其他使用 Broadcom Wi-Fi 芯片的设备(例如:Android 智能手机、Apple TV 与运行 tvOS 的智能电视)上发现一处安全漏洞(CVE-2017-11120),允许攻击者在无需用户交互的情况下通过本地 Wi-Fi 网络远程接管目标设备。 调查显示,一旦漏洞遭到黑客的利用与执行,他们就可在 Broadcom 芯片的固件中植入后门,使其能够通过调用 “read_dword” 与 “write_dword” 功能远程执行读取或写入命令,从而轻松控制目标设备。此外,由于黑客在 iPhone 设备中只需获取 MAC 地址或网络端口 ID 后就可轻易劫持用户设备,因此该漏洞严重威胁了 iPhone 设备的所有使用者。 据悉,苹果于 9 月 19 日发布 iOS 安全更新后,研究人员在线公布了概念验证(PoC)代码,以证明这个漏洞的风险可能会对 iPhone 用户造成严重影响。目前,研究人员建议用户将 iPhone 升级至最新版本 iOS 11,以防黑客劫持用户设备开展攻击活动。与此同时,苹果公司还针对 tvOS 设备发布修复补丁,而 Google 也于本月初在 Nexus 和 Pixel 设备以及部分 Android 设备上解决了这个问题。 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

移动证券交易应用存在安全漏洞,或将泄露用户敏感数据

HackerNews.cc  9 月 26 日消息,网络安全公司 IOActive 研究人员 Alejandro Hernández 近期通过测试 Google 应用商店和苹果商店中最常用的 21 款移动证券交易应用程序后发现多处安全漏洞,可导致泄露用户密码及其财务信息。 研究员 Hernández 通过分析了 21 款应用程序的生物识别身份验证、隐私模式、锁定时间、加密技术、root 检测、社交媒体风险等功能后发现有 4 款应用以明文形式暴露用户密码,这意味着能够物理访问设备的攻击者可以轻松登录交易账号并窃取资金。此外,近 2/3 的应用程序将敏感数据发送到日志文件,允许具备物理访问权限的攻击者了解用户的净值、投资策略与账户余额。 图1:IOActive 针对 21 款应用的评分审计结果 据悉,上述应用程序中有 2 款使用了未加密的 HTTP 通道传输与接收数据;13 款应用虽然使用了加密的 HTTPS 通道,但不会通过验证其 SSL 证书检查远程节点。如果用户使用公共 Wi-Fi 热点而未采取防御措施时,这两处漏洞都将使不法分子利用 “中间人(MitM)” 攻击窃听与篡改重要数据。 图2:测试应用程序中存在 Cleartext 密码问题 IOActive 表示,他们在其研究完成后立即通知了此类应用程序的开发人员。由于事件仍在处理当中,IOActive 决定暂不公开测试应用名称。此外,为更好的保障用户交易环境,公司鼓励监管机构提高平台安全态势。 原作者:John Leyden,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

安全专家指出 macOS High Sierra 10.13 操作系统存在高危漏洞

据外媒 9 月 26日报道,安全研究人员 Patrick Wardle 近期发现 macOS High Sierra 10.13 操作系统可能存在一处高危漏洞,允许黑客窃取存储在 Keychain 中的账户名与密码。事实证明,macOS High Sierra(可能还有早期版本的 macOS)的未签名应用可以访问 Keychain 信息,并在没有用户主密码的情况下显示明文的用户名和密码。 在 High Sierra(未签名)应用程序中,可以通过编程转储用户密码 研究人员表示,要想让这种漏洞发挥作用,即用户需要从一个未知来源下载恶意第三方代码。目前,苹果对应用程序在 Mac App Store 之外或不受信任的开发者处下载予以了强烈的反对警告。事实上,苹果甚至不允许非信任的开发者的应用在没有明确覆盖安全设置的情况下被下载。 知情人士透露,Wardle 创建了一个概念验证的应用程序,叫做 “ keychainStealer ”,能够访问 Twitter、Facebook 和美国银行的钥匙链中存储的纯文本密码。此外,Wardle 在福布斯杂志上谈到了这一漏洞时表示,即使在苹果的保护措施下,黑客在 Mac 上运行恶意代码也并不困难。他们甚至并不需要 root 用户特权,如果用户登录了,黑客就可以转储并过滤掉密钥链,包括明文密码。另外,大多数攻击都涉及到社交账户管理,而且似乎成功地针对 Mac 用户且成功率达到 100%。 目前,Wardle 还没有为恶意实体提供完整的漏洞概念验证,不过他相信苹果会在未来的更新中修复这一问题。另外,由于 Wardle 没有公布完整的漏洞代码,外界无法对此进行验证,也没有别的相似消息来源进行比对,所以关于这个漏洞的完整细节还不为人所知。据悉,苹果尚未回应就其系统存有潜在危险发表评论。 稿源:cnBeta、威锋网,封面源自网络;

研究人员通过电源管理漏洞成功入侵 ARM TrustZone 处理器

据外媒报道,研究人员近期向公众演示了通过电源管理漏洞入侵 ARM TrustZone 处理器的操作,把 TrustZone 变得不那么令人信任。调查显示,如今多数 CPU 都支持动态电压频率调整,根据 CPU 是空闲或忙碌来动态调整 CPU 的电压和频率。研究人员发现,他们可以通过调大调小一个线程的电压翻转另一个线程的比特。 当第二个线程正被 TrustZone 密钥翻转比特时,研究人员就可以从此处获得权限。他们将这种新型硬件故障攻击称为 CLKSCREW 攻击。研究人员表示,它是硬件漏洞,存在于电源管理设计的基础部分,所以很难简单的修复。 稿源:solidot奇客,封面源自网络;