分类: 漏洞事件

数款三星安卓机型存漏洞,恶意短信可导致崩溃

近日,Context IS 公司的安全专家发现了三星 Galaxy 系列安卓机型中存在一系列严重漏洞,让攻击者利用一条短信即可令设备崩溃,并进行勒索软件式恶意攻击。安全专家演示了利用 WAP Push 和 OMA 客户端配置协议,他们发送了一条定制的 SMS 短信至指定的 Galaxy 机型,修改了 Wi-Fi 访问点设置并成功地使设备崩溃。 演示视频链接 攻击全程用户无法干涉,此类漏洞具有高危性。安全专家还发送了第二条短信,还原之前的修改,让设备重新恢复正常,利用这类漏洞,攻击者可以制作勒索软件,发起针对性的恶意攻击。不过用户可以通过还原出厂设置令设备恢复,避免勒索要求。 由于 SMS 短信漏洞对 default_ap.conf 文件做了修改,只需通过 ADB 命令即可让该文件删除,令设备恢复正常。经过安全专家的测试,Galaxy S4, Galaxy S4 Mini, Galaxy S5 和 Galaxy Note 4 均含有这些漏洞,Galaxy S6 和 Galaxy S7 不受此漏洞影响。三星已经获悉该漏洞,将在近期推出修复补丁。 稿源:cnbeta,有删改,封面来源:百度搜索

31 款 Netgear 路由器曝新漏洞、上万台设备受影响

据外媒报道,安全研究公司 Trustwave 已经在 31 款网件(Netgear)路由器上发现了新漏洞,预计至少有上万台设备受到影响或面临风险。Trustwave 披露道:新漏洞使得攻击者可以发现或完全绕过一台 Netgear 路由器上的任意密码并完全控制该设备,包括变更配置、将受感染路由器转为僵尸网络的一部分、甚至上载新固件。 如果路由器开放了(默认并未开启的)互联网访问权限,那么一名远程攻击者就能够轻易得逞。尽管如此,任何可物理接触到该网络的人,还是可以轻松通过本地途径利用缺陷设备上的该漏洞,包括咖啡馆、图书馆等公共 Wi-Fi 场所。 鉴于用户会惯性地在很多地方使用相同的密码,在取得了设备的管理员密码之后,攻击者相当于建立了最初始的立足点,然后遍历整个网络上的设备。万幸的是,Netgear 方面已经意识到了这些漏洞,当前正在为受影响的路由机型推送新固件(包括使用了 Netgear 固件的联想 R3220 路由器)。 此外,该公司还重申了其 Bugcrowd 信息披露项目,旨在让以后的 Bug 汇报工作变得更加方便,从而让自家产品变得更加安全。 稿源:cnBeta;封面:百度搜索

Uber 竟为合作公司的漏洞支付了 9,000 美元赏金?

安全公司 Positive Technologies 曾发现反勒索备份服务 Code42 存在 XML 外部实体漏洞,近日据外媒报道,研究员将此漏洞上报后,由 Uber 为合作公司支付了漏洞赏金 9,000 美元。 安全公司 Positive Technologies 的渗透测试员 Vladimir Ivanov 发现,反勒索软件备份服务 Code42 存在的 XML 外部实体漏洞能够获得所有用户的备份访问权限、窃取使用该服务的组织(含 Uber、Adobe 和 Lockheed Martin 等)的数据。 由于检测结果显示漏洞涉及 Uber 且 Code42 并无漏洞赏金计划,Ivanov 选择通过 HackerOne 向 Uber 报告了这一漏洞,后者核实后确认它是一个 0day 随后也通知了 Code42 及时修复。Code42 方面则要求 Ivanov 等待所有客户更新完毕后方可披露漏洞细节。 稿源:HackerNews.cc 翻译/整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

Gmail 等多种谷歌服务无法在 Windows 10 最新版本上正常工作

微软最近发布的 Windows 10 build 15019 附带了一系列已知问题,其中一个问题导致用户无法访问多种 Google 服务(包括 Gmail )。这个问题只影响 Microsoft Edge 浏览器,Windows Insider 程序负责人 Dona Sarkar 表示,团队已经知道这个bug,并且正在努力解决这个问题,这个修复很可能在本周晚些时候推出。 Dona Sarkar 表示,某些 Windows Insider 内测者可能无法连接到某些 Google 网站,因为 Windows 10 build 15019 实施了一个新的安全模型,以进一步提高用户安全性。该团队正在研究这个问题,在此期间,用户可以从 InPrivate 标签访问这些网站。。 换句话说,如果内测者在连接到 Google,Gmail,Google 地图或任何其他 Google 服务时遇到问题,最简单的方法是切换到 InPrivate 标签或简单地切换到其他浏览器。此问题仅影响微软自己的 Edge 浏览器。另外,Microsoft Edge F12 工具也可能无法正常工作,并且可能崩溃或无法接受输入,因此如果 Edge 是用户的主要浏览器,则在更新到 Build 15019 之前,应该真正考虑这些问题。 稿源:cnBeta;封面:百度搜索  

EPub 服务漏洞同时影响亚马逊、苹果和 Google 阅读器

近日,安全专家 克雷格·阿伦特(@craig_arendt)发现基于 EPub 服务的各大电子阅读器漏洞,能够同时影响亚马逊、苹果、谷歌等厂商。开源的 Java 库 “EpubCheck”被用于将内容转换为通用电子书格式,专家在 EpubCheck 库中发现了 XXE 漏洞可影响主要的 EPub 服务,或可导致信息泄露和拒绝服务。 EPub(Electronic Publication的缩写,意为:电子出版),是一个自由的开放标准,其文字内容可以根据阅读设备的特性,以最适于阅读的方式显示。(百度百科) 此次漏洞会影响支持 EPub 的服务和阅读器,如: EpubCheck <= 4.0.1 (验证 EPub 的工具) Adobe Digital Editions <= 4.5.2 (电子书阅读器) 亚马逊 KDP (Kindle 在线出版服务) Apple Transporter 以及 Google电子书上传服务等 研究人员着重测试过 “EpubCheck” ,发现了 XML 外部实体注入(XXE)问题。“验证工具(EpubCheck)易受 XXE 攻击,因此任何依赖此版本工具来检查图书有效性的应用程序都容易受到这种类型的攻击。”阿伦特解释称,亚马逊的 Kindle 文件上传服务存在一个 XXE 漏洞,或可被攻击者利用来窃取书籍和资料;类似的漏洞也影响 Apple Transporter 服务,攻击者能将恶意制作的图书发送到 App Store,在 EPub 解析过程中可能导致用户信息泄露;Google Play 图书服务虽不受 XXE 漏洞的影响,但专家发现了触发 XML 实体扩展漏洞的可能性,攻击者能够利用漏洞通过爆炸式增长的数据解析请求来导致拒绝服务。 目前,以上所有供应商都已对易受攻击的 EPub 漏洞进行了修复。 稿源:HackerNews.cc 翻译/整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

WebEx 浏览器插件现远程代码执行漏洞,或诱发大规模攻击事件

23 日,Google Project Zero 安全专家 Tavis Ormandy 对外表示,Cisco WebEx 浏览器插件中存在一个严重的远程代码执行漏洞,或可诱发大规模攻击事件。 专家发现攻击者可使用包含 magic (魔术)字符串的任意 URL 触发漏洞,从而达到在 WebEx 用户系统上执行任意代码的目的。思科曾试图通过限制 https:// * .webex.com 和 https:// * .webex.com 域来解决这一问题,但并未达到效果。研究员强调,由于 magic 模式内嵌于 <iframe> 标签中,即使没有 XSS 攻击者仍可执行任意代码。 Mozilla 方面对思科的修复方式并不满意,同时指出 webex.com 没有严格遵循 Web安全协议(HSTS)和内容安全策略(CSP)。目前谷歌和 Mozilla 表示已暂时从应用商店中删除了 WebEx 插件,直至 Cisco 发布正确的解决方案为止。考虑到 Google Chrome 的 WebEx 插件至少有 2000 万活跃用户,这一漏洞的爆发恐将造成重大影响。 安全专家 Ormandy 已对外发布 PoC 进行漏洞演示,只需用户电脑上装有 WebEx 插件即可成功复现漏洞。演示链接:https://lock.cmpxchg8b.com/ieXohz9t/ 稿源:HackerNews.cc 翻译/整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

苹果发布系统更新修复内核严重漏洞,可最高权限执行任意代码

苹果昨天发布了新版本的 iOS 和 macOS Sierra 系统,修复了移动端和桌面操作系统中的一些代码执行漏洞、改进系统安全性和稳定性。 其中最重要的是,在新版本 iOS 10.2.1 和 macOS Sierra 10.12.3 中修复了两个内核漏洞 CVE-2017-2370 和 CVE-2017-2360 。这两个漏洞是由谷歌 Project Zero 团队的研究员 Ian Beer 发现,分别为缓冲区溢出漏洞和 use-after-free 漏洞,允许恶意应用程序以内核最高权限执行代码。 此外,iOS 和 macOS Sierra 还修复了一个 libarchive 缓冲区溢出漏洞( CVE-2016-8687 ),允许攻击者打开恶意归档文件、任意代码执行。苹果还修复了 11 个 WebKit 和 Safari 浏览器漏洞。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

全球超过 199,500 网站仍未修复“心脏出血” OpenSSL 漏洞

据 Shodan 22 日一份数据报告显示,目前全球仍有超过 199,500 网站仍未修复 “心脏出血” OpenSSL 漏洞,或是源于许多组织没有正确修复漏洞所致。 2014 年 4 月 7 日,开源安全组件 OpenSSL 爆出高危漏洞(CVE-2014-0160),漏洞成因是 OpenSSLHeartbeat 模块存在一个 Bug,使攻击者可以构造一个特殊的数据包获得存在该漏洞的服务器长达 64KB 的内存数据,而这段数据中可能包含用户的用户名、密码、密钥等敏感信息,因此该漏洞获得了一个名副其实的名字“心脏出血(OpenSSLHeartbleed)”漏洞。 作为互联网史上最大漏洞之一,“心脏出血”漏洞影响了全球多达三分之二服务器的安全性,据 ZoomEye 2014 年监测结果显示全球约有 2,443,550 个 IP 受此漏洞影响。ZoomEye 团队在“心脏出血”漏洞爆发一周年之际,对全网 IP 进行了回归性普查发现,虽然受影响 IP 已经降低到了 1 年前的 14.6%,但还有较大量(377,221)的 IP 漏洞并未修复。 然而 Shadow 最新报告却表明,距漏洞爆发至今已过去两年零九个月,仍有几十万网站漏洞未被修复。 超过 199,500 网站易受攻击 Shodan 首席执行官 John Matherly 表示,由于未正确修复“心脏出血”漏洞,全球还有超过 199,500 个网站容易受到黑客攻击。报告指出目前受影响最大的国家仍是美国(41,332),其次是韩国(15,380)、中国(14,116)、德国(14,072)以及法国、俄罗斯等。可以想象若是近二十万网站漏洞都被利用,势必会造成更大规模的数据泄露事件。 如何正确修复心脏出血漏洞 修复“心脏出血”漏洞至少需要三个步骤: ① 及时更新:更新 OpenSSL 至最新版本,目前大部分机构都已完成了这一步; ② 创建新密钥:防止攻击者已通过漏洞窃取服务器密钥,或是进一步窃取机密数据; ③ 补发安全证书:防止攻击者继续利用漏洞损害公司或客户权益。 稿源:HackerNews.cc 翻译/整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

美国陆军漏洞赏金计划“ Hack the Army ”圆满结束,修复 118 处漏洞

据外媒报道,本周四美国陆军宣布漏洞赏金计划“ Hack the Army ”结果,该计划为期三周并于去年 12 月 21 日结束。 2016 年 11 月 11 日,在得克萨斯州的一个新闻发布会上,军方称继“ Hack the Pentagon ”(入侵五角大楼)漏洞赏金项目成功之后,美国陆军也将推出漏洞赏金项目“ Hack the Army ”(入侵军队)。该项目将继续由漏洞赏金平台 HackerOne 负责进行,军方希望借助黑客社区邀请符合条件的黑客来发现、修复未知的安全漏洞,以便在未来几周内增强网络的安全性。 美军称这次漏洞赏金计划取得了圆满成功,项目共收到了 400 多个漏洞报告,其中 118 是有效可复现的。美国陆军共向参与者支付了 100,000 美元的漏洞赏金。该项目共有 371 人 被邀请参加,其中 17 人来自军队, 8 人来自政府雇员。 美军还分享了一个高危漏洞的详情,研究人员发现了 goarmy.com 网站上存在两个漏洞,攻击者可以利用这两个漏洞通过开放的代理服务无需身份验证,即可访问国防部内部网站。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

康师傅产品抽奖编码泄漏,10 万乐视会员兑换码被黑产套现

康师傅产品瓶盖编码泄露,黑产套现抽奖活动,大量乐视会员兑换码奖品被低价出售。 记者调查发现,康师傅、乐视联合举办“开盖赢好礼 天天开新机”活动,活动期间,康师傅的促销装产品瓶盖处均有 13 位编码,该编码可以在康师傅活动界面参与抽奖,奖品包括乐视电视、乐次元影视会员体验包。然而,不计其数的瓶盖编码泄露后,有人开始编写软件自动生成瓶盖编码并参与抽奖,目前已经抽出来至少 10 万个乐视会员的兑换码。 乐视会员的兑换码因此泄露,并被黑产从业者在几个平台、QQ 群中倒卖,购买之后可以在乐视官网输入兑换码激活,获得一个月的乐视会员”。乐视影视包月会员的官方售价为 15 元,而乐视兑换码在黑市的售价最开始为 3 元/个,“但随着泄露数量越来越大,黑市竞争越来越激烈,目前该兑换码的批发价已经降至 8 毛钱/个。” 目前,康师傅、乐视尚未对此事作出回应,部分在卡奥网出售乐视会员的链接已经删除,但仍有链接继续销售。 稿源:cnbeta,有删改,封面来源:百度搜索