分类: 漏洞事件

运行 Windows 7 系统的西门子医疗扫描设备存在四处安全漏洞

据外媒 8 月 4 日报道,全球领先科技企业西门子与美国工业控制系统网络应急团队 ICS-CERT 近期联合发布一份安全报告,指出运行 Windows 7 系统的西门子正电子发射断层显像 / X 线计算机体层成像扫描设备(PET/CT)因未及时更新,存在 2015 年就已发布修复补丁的四处安全漏洞,能够允许远程、未经身份验证的黑客执行任意代码。 PET/CT 是一款新型医疗影像设备,用于检测脑部肿瘤分子成像。医疗人员通过注入病人体内的放射性示踪剂选择性检测组织器官的代谢情况, 即主要从分子水平上反映人体组织的生理、病理、生化及代谢等改变, 尤其适合人体生理功能方面的研究。 目前,西门子已证实其医疗设备存在以下四处安全漏洞: ● CVE-2015-1635(CVSS 基准分:9.8):允许未经身份验证的黑客通过端口 80 或 443 发送特殊的 HTTP 请求,以执行任意代码达到操控设备的目的。 ● CVE-2015-1497(CVSS 基准分:9.8): 允许未经身份验证的黑客通过端口 3465 向惠普客户端发送自动化服务。 ● CVE-2015-7860(CVSS 基准分:9.8):允许未经身份验证的黑客通过向 Windows 服务器上的 WebDAV 服务发送特殊的 HTTP 请求,远程执行任意代码、破坏系统完整性并导致服务器处于宕机状态。 ● CVE-2015-7861(CVSS 基准分:9.8):允许黑客无需获取本地访问权限远程破坏系统设备。 美国国土安全部门表示,虽然上述漏洞两年前就已发布修复补丁,但西门子医疗设备仍持续运行存在漏洞的 Windows 7 系统,任意一位黑客都能利用此漏洞劫持或远程操控该联网设备。 目前,西门子正对受影响的医疗设备进行更新。与此同时,安全专家建议各医疗机构使用适当机制限制网络访问权限并保护该医疗设备所处的 IT 环境。 原作者:Iain Thomson,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Microsoft 再次修复曾用于传播 Stuxnet 震网蠕虫的 Windows 系统漏洞

据外媒 8 月 4 日报道,Microsoft 于 6 月 17 日发布新安全更新程序,再次修复用于传播 Stuxnet 震网蠕虫的 Windows 系统漏洞(CVE-2017-8464)。 Stuxnet 震网蠕虫病毒于 2010 年首次于伊朗可编程逻辑控制器中发现,其主要瞄准 Windows 操作系统攻击工控设备后通过受感染机器肆意传播,从而获取有关系统机密数据。据悉,Microsoft 企图第三次修复该漏洞,但仍未解决 LNK 文件使用属性标识文件夹位置的问题。Microsoft 表示,LNK 文件能够绕过修复程序通过漏洞肆意传播 Stuxnet 蠕虫。 受影响版本包括: ○ 适用于 32 位系统的 Microsoft Windows 10 版本 1607 ○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1607 ○ 适用于 32 位系统的 Microsoft Windows 10 ○ 适用于基于 x64 系统的 Microsoft Windows 10 ○ 适用于 32 位系统的 Microsoft Windows 10 版本 1511 ○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1511 ○ 适用于 32 位系统的 Microsoft Windows 10 版本 1703 ○ 适用于基于 x64 系统的 Microsoft Windows 10 版本 1703 ○ 用于 32 位系统 SP1 的 Microsoft Windows 7 ○ 适用于基于 x64 的系统 SP1 的 Microsoft Windows 7 ○ 适用于 32 位系统的 Microsoft Windows 8.1 ○ 适用于基于 x64 系统的 Microsoft Windows 8.1 ○ Microsoft Windows RT 8.1 ○ 用于基于 Itanium 的系统 SP1 的 Microsoft Windows Server 2008 R2 ○ Microsoft Windows Server 2008 R2(用于基于 x64 系统 SP1) ○ 用于 32 位系统 SP2 的 Microsoft Windows Server 2008 ○ 用于基于 Itanium 系统 SP2 的 Microsoft Windows Server 2008 ○ Microsoft Windows Server 2008(用于基于 x64 系统 SP2) ○ Microsoft Windows Server 2012 ○ Microsoft Windows Server 2012 R2 ○ Microsoft Windows Server 2016 据悉,虽然微软此前曾两次尝试修复该漏洞,但未能在 6 月发布补丁以解决问题。卡内基梅隆大学 CERT 协调中心发布咨询报告,指出黑客已发现上述漏洞绕过微软补丁的另一种方法。目前,微软也已证实,该漏洞遭黑客肆意利用。 此外,该报告还指出微软漏洞 CVE-2010-2568 与 CVE-2015-0096 的修复程序并不完善,因为它们未考虑使用 SpecialFolderDataBlock 或 KnownFolderDataBlock 属性指定文件夹位置的 LNK 文件。与此同时,黑客还可通过特制快捷文件执行任意代码。目前,研究人员提醒用户关闭 TCP、UDP 端口 139 与 445 ,以防止黑客再次利用该漏洞传播蠕虫病毒。 ** 感谢 萧瑟@360、隋刚@404 指正 : ) 原作者:Pierluigi Paganini,编译:青楚,校正:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

太阳能逆变器存在安全漏洞,或将导致欧洲电网大规模崩溃

据外媒报道,荷兰安全研究人员 Willem Westerhof 在某些太阳能面板上发现一个严重漏洞,可能导致欧洲电网崩溃,而这个漏洞可以在欧洲成千上万的联网逆变器中找到。作为太阳能电板上的一个基本组成部分,逆变器负责将直流电转换为交流电。 与其它易受攻击的物联网设备一样,黑客能够控制大量逆变器后将它同时关掉,从而导致整个电网出现不均衡 —— 瞬间击垮欧洲地区的大部分电网。为了让大家更好地意识到这种问题的规模,Westerhof 研究得出 170 亿瓦这个数字。如果黑客真得得逞,那结果将是灾难性的。 Volkskrant 曾报道:2006 年的时候,欧洲大部因为德国境内一根高压线路掉线、使得电网不得不面对 50 亿瓦特的用电缺口,结果导致欧洲大部分片区停电。 上一次事件,连巴黎和马德里这样的首府城市都经历了数小时无电的生活。而如果黑客向太阳能逆变器发动了攻击,其规模可以简单地 ×3 倍。Westerhof 在行业驰名的德国制造商 SMA 生产的逆变器中发现了这些漏洞,且早在 2016 年圣诞前就向其汇报,后来 SMA 还邀请过 Westerhof 去谈论他的发现。 经历了 6 个月的时间,SMA 终于 “几乎解决了这个问题”,但否认自家逆变器没有得到妥善保护一事。该公司向 Volksrant 记者表示,该漏洞仅影响有限范围的产品,他们正在进行技术修正。 稿源:cnBeta,封面源自网络;

宝马、福特、英菲尼迪与日产汽车远程控制单元存在两处安全漏洞

据外媒 8 月 1 日报道,安全公司 McAfee 高级威胁研究团队的三名研究人员 Mickey Shkatov、Jesse Michael 与 Oleksandr Bazhaniuk 近期在拉斯维加斯举办的 DEF CON 黑客大会上发表演讲,指出德国大陆集团(Continental AG)生产的远程控制单元(TCU)存在两处安全漏洞,或将危及宝马、福特、英菲尼迪与日产部分汽车。 TCU 是现代汽车用于数据传输的 2G 调制解调器,实现汽车与远程管理工具(如Web面板与移动应用程序)之间的通信。 第一个漏洞(CVE-2017-9647):影响使用 S-Gold 2(PMB 8876)蜂窝基带芯片组的 TCU ,允许黑客利用 AT 指令处理过程中存在的堆栈缓冲区溢出条件物理访问易受攻击的车辆系统,并在 TCU 基带无线电处理器上执行任意代码。 第二个漏洞(CVE-2017-9633):允许黑客利用临时移动用户识别码(TMSI)远程访问与控制存储器,并在 TCU 基带无线电处理器上远程执行任意代码。 调查显示,2009 至 2010 年生产的数款宝马车型、配备较为陈旧的福特 P-HEV、2013 年生产的英菲尼迪 JX35,以及 2014 至 2016 年生产的英菲尼迪 QX60 混合动力等车型均受 TCU 漏洞影响。 对此,相关汽车制造商表示,上述漏洞仅提供车辆娱乐信息系统访问权限,并不会对汽车关键安全功能造成直接影响。目前,英菲尼迪与日产汽车制造商承诺将通过售后服务免费帮助所有受影响客户禁用 2G 调制解调器,宝马也将为受影响客户提供类似安全服务措施。然而,福特早于 2016 年就已禁用 2G 调制解调器。 原作者:Pierluigi Paganini, 译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

微软未打算修复存在 20 年之久的 SMBv1 漏洞:仅建议用户禁用服务

在 WannaCry 和 Petya 等勒索软件肆虐之后,微软建议所有 Windows 10 用户从 PC 上移除漏洞多年的 SMBv1 文件分享协议。这些恶意软件通过网络进行复制、加密用户文件勒索赎金,而 SMBv1 扮演了帮凶的角色。 不过在近日举办的 DEF CON 黑客大会上,又曝出了另一个已经存在 20 年之久的漏洞!RiskSense 安全研究人员将它称作 “ SMBLoris ”,并解释其能够发动拒绝服务(Dos)攻击,感染 Windows 2000 及以上操作系统的任一版本 SMB 协议。 更糟糕的是,黑客只需一台树莓派和 20 行 Python 代码,即可让一台 Windows 服务器跪下。RiskSense 是在分析 EternalBlue 时发现该 SMB 漏洞的(它被认为是最近俄罗软件攻击的源头)。其在今年 6 月份将该漏洞详情告知微软,但该公司回应称不打算修复,一名发言人告诉 Threatpost:“该案例对安全性的影响并不严重,对于有所顾虑的企业客户来说,我们建议其禁用互联网 SMBv1 访问”。 稿源:cnBeta,封面源自网络;

博通 Wi-Fi 芯片漏洞曾致近 10 亿部手机身陷蠕虫攻击危险境地

据外媒报道,很少会发生一位安全专家研究出一种能够无需用户互动也能展开自我复制的网络攻击后感染近 10 亿部智能手机用户的事情。然而近日黑帽大会上,Exodus Intelligence 的 Nitay Artenstein 做到了。 据了解,Artenstein 在会上公布了利用博通 Wi-Fi 芯片漏洞的概念验证攻击代码。 调查显示,它能够填满连接到周围电脑设备的电波探测器,当检测到使用 BCM43xx 家族的 Wi-Fi 芯片,攻击就会重新编写控制芯片的固件。受损芯片随后将同样的恶意数据发送给易受攻击的设备进而引发连锁反应。直到 7 月初,谷歌和微软在被 Artenstein 告知后解决该漏洞问题,这意味着先前有近 10 亿部设备处于极易遭到网络攻击的境地。Artenstein 将这种蠕虫成为 Broadpwn。 尽管现在像地址空间布局随机化(ADLR)、数据执行保护(DEP)等安全保护措施已成为操作系统和应用的标准配置,但这也并不说明 Broadpwn 蠕虫攻击就不会发生。Artenstein 在相关博文写道:“ 这项研究旨在展示这样一种攻击、一个漏洞的样子。Broadpwn 是一个以博通 BCM43xx 家族 Wi-Fi 芯片为目标的全远程攻击,它能在 Android 和 iOS 的主应用处理器上执行代码。” 据 Artenstein 披露,跟 iOS 和 Android 内核形成鲜明对比的是,博通的芯片不受 ASLR、DEP 保护。这意味着他能明确地知道恶意代码在芯片加载的具体位置,而这能帮助他确保网络攻击的展开。另外,他还找到了存在于不同芯片固件版本之间的缺陷,该缺陷无需攻击者为每个固件版本定制代码,而只需一个通用版本即可。更糟糕的是,该攻击不需要连接到攻击 Wi-Fi 网络也能展开。也就是说,只要用户打开了博通 Wi-Fi 网络,那么他就可能要沦为了攻击被害者。 稿源:cnBeta,封面源自网络;

Black Hat 2017 议题 :辐射监控设备存在多处关键漏洞

据外媒 7 月 28 日报道,信息安全公司 IO Active 研究人员近期于拉斯维加斯 Black Hat 大会上首次披露 Ludum、Mirion 与 Digi 辐射监控设备存在多处未修补漏洞,允许黑客破坏、延迟或混淆放射性物质检测,危及公民人身安全或有助黑客偷运放射性物质。 调查显示,以下监控设备存在关键漏洞: ○ Ludlum 53 Gamma Personnel Portal Monitor:该设备部分漏洞包括最高权限硬编码密码,允许黑客通过反向工程识别系统二进制文件、检测任意方向辐射来源。此外,黑客还可利用后门程序绕过系统认证并控制 RPM 禁用相应警报。 ○ Ludlum Gate Monitor Model 4525:该设备用于检测港口货物中的放射性物质,其主要配置与安全性能存在关键漏洞,允许黑客进行 MiTM(中间人)攻击。另外,Gate Monitor 在使用端口 20034 / UDP 与端口 23 / TCP 等协议时,未进行任何加密措施,导致黑客可以任意拦截数据包、伪造信息或禁用警报。 ○ Mirion WRM2 Transmitters:WRM2 设备软件由 .Net 与 Java 编写,并使用 OEM XBee S3B 无线收发器接收数据,从而泄露加密文件 XCS-Pro 与 S3B-XSC 算法,允许黑客修改或创建恶意固件。 ○ Digi XBee-PRO XSC 900、Xbee S3B (OEM):Digi 设备漏洞允许黑客绕过 XBee AT 命令处理、OEM 网络用户身份只读保护,以及发送接收任何 XBee 网络数据。在这种情况下,黑客还可通过干扰发送 WRM2 兼容设备帧拦截数据或向 NPP 系统发送伪造数据,从而错误解读辐射泄漏或创建拒绝服务攻击。 目前,虽然 Ludlum 证实监控设备存在安全漏洞,但当前技术水平暂时无法提供补丁修复。此外,Mirion 也承认漏洞将会影响监控系统设施,现正在积极与 Digi 合作解决问题。 详细报告内容请阅读:《Go Nuclear: Breaking Radiation Monitoring Devices》 原作者:Stuart Peck,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全专家验证 PayPal 服务器存在无限制文件上传漏洞过程

据外媒 7 月 23 日报道,安全专家 Vikas Anil Sharma 发现 PayPal 服务器存在文件上传漏洞,允许攻击者远程执行恶意代码。以下是 Vikas 验证漏洞过程: 安全专家 Vikas 利用 Burp 软件访问 PayPal Bug Bounty 页面 http://paypal.com/bugbounty/ ,跳出如下响应。 随后,专家集中分析 PayPal 域名列表中所提及的安全内容策略:域名标头 。尤其是https://*.paypalcorp.com。此外,Vikas 通过复制本地子域名列表并运行 “ dig -f paypal +noall +answer ” 后发现,所有子域名实际采用某种简单方式指向多个域名。例如,子域名 “ brandpermission.paypalcorp.com ” 指向 “  https://www.paypal-brandcentral.com/  ”,这是一家托管 PayPal 的供应商网站,其供应商与合作伙伴在线支持 PayPal 系统网站并请求获取更多授权。 据称,该网站允许用户上传标识图样以及品牌相关图形设计。因此,专家首先通过上传简单图像 finished.jpg 分析目标图片文件夹、创建工单(网络软件管理系统)并被存储于目录 “ /content/helpdesk/368/867/finishedthumb.jpg ” 中。Vikas 发现工单编号与文件编号是以串行方式生成。 此外,Vikas 还上传了 .php 格式扩展文件而并非图像,发现应用程序无需验证文件类型与内容。不同的是,Vikas 从上传图像文件中注意到多数情况下不会发现上传路径。然而,Vikas 在上传文件 success.php 时,跟上传图片类似,假设这个文件会存储为 success_thumb.php 并决定爆破文件所在目录。 一旦发现文件所在目录,专家将远程执行恶意代码: https: //www.paypal-brandcentral.com/content/_helpdesk/366/865/success.php?cmd=uname-a;whoami   目前,安全专家虽然已修复该漏洞,但他们又在 PayPal 服务器中发现另一漏洞。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Linux Gnome 文件管理器存在关键代码注入漏洞

据外媒 7 月 19 日报道,德国安全研究人员 Nils Dagsson Moskopp 近期发现 GNOME Files 文件管理器存在一处代码注入漏洞 Bad Taste( CVE-2017-11421 ),允许黑客在目标 Linux 计算机系统上执行恶意代码。 Bad Taste 漏洞驻留在 “ Gnome-Exe-Thumbnailer ”( Gnome 图像处理工具软件 Thumbnailer )中,其主要利用 GNOME 工具从 Windows 可执行文件(.exe / .msi / .dll / .lnk)中生成缩略图像,并要求用户在其系统上安装 Wine 应用程序方可查看。 Wine 是一款免费开源软件,可以让 Windows 应用程序在 Linux 操作系统上运行。Moskopp 表示,他在检测包含 .msi 文件目录时发现,GNOME Files 将文件名称作为可执行输入并创建运行缩略图像。为成功利用此漏洞,攻击者可以发送一个精心制作的 Windows 安装程序( MSI )文件,其文件名中包含恶意脚本代码。如果在易受攻击的系统上下载,则无需用户进一步交互便能损害系统设备。 目前,该漏洞影响 0.9.5 之前版本的 Gnome-Exe-Thumbnailer。因此,如果用户使用 GNOME 桌面运行 Linux 操作系统应及时更新并检查应用程序。与此同时,Moskopp 还建议用户删除 / usr / share / thumbnailers 中的所有文件、不要使用 GNOME 文件以及卸载任何便于自动执行文件名作为代码的恶意软件。 原作者:Swati Khandelwal,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

苹果 iOS 曝 8 处底层漏洞:安全神话进一步破碎

据 ZDNet 报道,以色列移动安全公司 Zimperium 研究员 Adam Donenfeld 近日公布了苹果 iOS 存在 8 处安全漏洞,允许攻击者完全控制 iOS 设备,从而获得该设备的 GPS 数据、照片和联系方式等用户信息或进行 DoS 攻击。 调查显示,其中一处漏洞编号 CVE-2017-6979 是在 IOSurface 内核扩展中找到的。这一 “ 竞争条件 ” 漏洞可允许攻击者绕过 IOSurface 对象创建安全性检查。如果遭到利用,这一安全漏洞将允许本地特权提升或拒绝服务。 剩下的 7 个漏洞则是在 AppleAVEDriver.kext 驱动中找到的。其中漏洞编号 CVE-2017-6989 和 CVE-2017-6995 可用于删除内核中任意 IOSurface 对象的引用计数或发送被内核当做指向有效 IOSurface 对象的任意内核指针。两个漏洞中,任意一个都可以被攻击者利用来进行特权升级。 另外 5 个漏洞编号 CVE-2017-6994、CVE-2017-6996、CVE-2017-6997、CVE-2017-6998 以及 CVE-2017-6999 也均在 AppleAVEDriver.kext 驱动中找到。所有这些安全漏洞都会导致特权提升、拒绝服务或信息泄露。 稿源:新浪科技、快科技;封面源自网络