分类: 漏洞事件

CNVD 通报广升 FOTA 服务存在 system 权限提升漏洞

近期,国家信息安全漏洞共享平台(CNVD)收录了多款 mtk 平台手机广升 FOTA 服务存在的 system 权限提升漏洞(CNVD-2016-11347)。综合利用该漏洞,攻击者可将权限提升至 system 权限,进而有可能发起植入恶意软件、以控制或窃取信息为目的的大规模攻击。 一、漏洞情况分析 上海广升信息技术股份有限公司(简称上海广升公司)是终端管理云平台提供商,主要为 IoT 设备(智能汽车、穿戴、家居、VR 等)提供无线升级解决方案。由于使用广升 FOTA 服务的手机存在某系统内置的app,该app 包含对应的绑定服务,可通过传入参数达到以 system 权限执行命令。攻击者利用漏洞可将权限提升至system 权限。 CNVD 对该漏洞的技术评级为“中危”,但其影响范围较广,且后续可实施的其他高权限操作可能危及移动智能终端用户安全。 二、漏洞影响范围 该漏洞影响所有使用广升 FOTA 服务的 mtk 平台手机。根据报送者提供的测试情况,目前一些国内主流手机厂商的相关型号手机产品(如:360 f4 手机、华为畅享 5S、vivox7、oppo r9m 等)都受到漏洞的影响。 三、漏洞修复建议 目前,上海广升公司已提供漏洞修补方案并已着手积极通报渠道厂商修复该漏洞。CNVD 建议合作渠道手机生产厂商及时与上海广升公司联系,升级到最新版本,避免引发漏洞相关的网络安全事件。 稿源:国家信息安全漏洞共享平台,封面来源:百度搜索

即使退出应用,Shazam 也从不关闭你的麦克风

音乐搜索服务Shazam被发现在它自己被用户关闭的情况下也不关闭用户设备上的麦克风,它一直在后台监听麦克风传来的声音。Shazam支持Mac、PC和智能手机如Android,每月活跃用户超过1亿,安装在超过5亿设备上。安全研究员Patrick Wardle开发了一个软件 OverSight,设计在应用使用摄像头和麦克风时警告用户。他收到来自一位用户的电子邮件,称Shazam应用在关闭的情况下仍然在监听麦克风。他怀疑自己的软件可能发出了错误的警报,但在逆向工程 Shazam 应用分析其代码后他发现Shazam 从不停止监听。Shazam的副总裁James Pearson否认存在隐私问题,原因是除非用户激活应用它监听的音频信息不会进行处理,声称如果不持续监听麦克风应用将需要更长的时间初始化麦克风然后开始缓冲处理音频,这会导致更糟糕的用户体验。 稿源:solidot奇客,封面:百度搜索  

长按回车 70 秒 Root Linux 系统,你信么?

不管你信不信,黑客只需按住“ Enter ”(回车)键约 70 秒就能轻松绕过 Linux 系统身份验证、获得 Root 权限、实现对加密 Linux 设备的完全控制。 Linux Unified Key Setup (LUKS,统一密钥设置) 是 Linux 下标准的设备加密格式,可用于不同的 Linux 版本、支持多用户/口令。 CVE-2016-4484 漏洞出于分区加密程序 Cryptsetup 通过 LUKS 标准加密硬盘驱动器的过程中 ,能够导致 Cryptsetup 解密过程失败,从而允许用户多次重试密码。更糟糕的是,如果用户已尝试 93 次密码或者直接按住“ Enter ”键约 70 秒,将会直接进入具有 root 权限的 shell 里面 (即能够 Root  initramfs shell)。 一旦获得目标 Linux 设备上的 root shell ,黑客可以复制、修改、破坏硬盘,或者连接网络窃取数据。如果设备使用基于云的 Linux 服务,黑客可远程利用此漏洞,而无需“物理访问”。这个安全漏洞不依赖于特定的系统或配置,在图书馆、自动取款机、机场设备、实验室等场景中最容易被利用。 解决方法 首先,在 LUKS 密码提示下按 Enter 键约 70 秒钟,直到 shell 出现,查看您的系统是否容易受到攻击。 1、如果容易受到攻击,您需要与您的 Linux 系统支持供应商联系,查询是否有补丁可用。 2、如果修补程序不可用,则可以通过修改 cryptroot 文件 访问 hmarco.org 可以查看更多细节。 稿源:本站翻译整理,封面来源:百度搜索

VMware 迅速发布补丁修复黑客大赛发现的虚拟机逃逸漏洞

VMware 紧急发布安全补丁修复了黑客大赛 PwnFest 上被发现的 VMware workstation 虚拟机逃逸漏洞 (CVE-2016-7461) 。 虽然官方没有公开报道该漏洞,但该漏洞是非常严重的,因为它允许攻击者通过虚拟机访问访问宿主主机并运行代码。发现漏洞的 Marvel Team 和韩国神童 Lokihardt 都获得了 15 万美金的奖金。 目前,VMware 是黑客大赛结束后最快修复漏洞的厂商,具体补丁已经在官方网站公布。 此图为“韩国神童” Lokihardt 展示“成果” 稿源:本站翻译整理,封面来源:百度搜索

Facebook 推送异常,扎克伯格在内的众多用户被“死亡”

据外媒报道,这周五 Facebook 出现了一个出乎意料的 Bug ,导致大量用户被“死亡”,页面顶部出现了 Facebook 推送的为纪念逝者的缅怀信息,包括 Facebook CEO 马克·扎克伯格也在受影响的用户中。 我们希望,深爱着马克的人能够在过去分享的记忆找到安慰并庆祝他度过的精彩的一生。 事后,Facebook 发言人解释称,配置文件的信息出现问题导致推送给了其他用户。这是一个可怕的错误,不过现在已进行解决,我们对出现的问题深感抱歉。该“纪念”功能是 Facebook 2015年推出的一款服务 稿源:本站翻译整理,封面来源:百度搜索

iOS 漏洞复现,利用 WebView 可自动拨打扣费电话

据安全研究员 Collin Mulliner 透露, 近日发现的新漏洞存在于 WebView 组件里面,可通过 WebView 利用 iOS 内置的 Safari 浏览器。黑客通过发送包含恶意 HTML 代码的链接诱使用户点击后,即可控制手机拨打任意电话。漏洞看似“鸡肋”,但在黑产手中却能够成为“吸金”利器,甚至影响公共安全社会秩序。 Collin Mulliner 表示,不久前《少年黑客利用 iOS 漏洞“恶作剧”意外导致 DDoS 911 报警系统》的新闻让他想到,2008 年曾提交给苹果公司的同一个漏洞再次出现了。 漏洞演示视频可点击 Twitter 和 YouTube 链接观看。 稿源:本站翻译整理,封面:Google 搜索

友讯 D-Link 路由器发现栈溢出漏洞(含 POC)

友讯科技(D-Link)的DR系列路由器发现了栈溢出漏洞,漏洞存在于 Home Network Automation Protocol (HNAP)服务中。在执行HNAP登录行动处理畸形SOAP信息时会导致栈的缓冲溢出,原因是存在漏洞的XML字段接受任意长的字符串,触发漏洞的一种方法就是向其发送超过3096 字节长度的字符串。漏洞影响友讯的DIR-823、DIR-822、DIR-818L(W)、DIR-895L、DIR-890L、DIR-885L、DIR-880L 和DIR-868L 产品。友讯尚未发布补丁,对用户来说权宜之计是关闭远程管理。利用该漏洞的Metasploit POC已经公布。安全研究员说,友讯在HNAP实现上有很长的漏洞史。 稿源:solidot奇客, 封面:百度搜索

黑客可绕过 Outlook Web Access 双因素身份验证,获取邮箱敏感数据

据外媒报道,企业运行的 Exchange Server 服务器存在设计缺陷,攻击者可以绕过 Outlook Web Access(OWA)设置的双因素身份验证(2FA),访问目标企业的电子邮件收件箱,日历,联系人和其他敏感数据。该设计缺陷被黑山信息安全公司的研究员 Beau Bullock 发现,并于 9 月 28 日告知了 Microsoft 。Bullock 称主要的问题在于 OWA 服务与 Exchange Web Services(EWS)服务在同一个 Web 服务器上运行、共享同一端口并且都默认启用。虽然 OWA 上启用了 2FA ,但是 EWS 认使用单因素身份验证,攻击者可通过攻击 EWS 实现入侵 OWA 服务器。现实中,Bullock 使用了一个名为 MailSniper 的工具在 Microsoft Exchange 环境中搜索包含敏感数据的邮件。 稿源:本站翻译整理,封面来源:securityaffairs.co

研究员发现 Gmail 严重漏洞:账号可被轻易破解

据外媒报道,日前,来自巴基斯坦的一名学生、安全研究员在Gmail上发现了一个严重的漏洞,它能让邮箱账号遭到轻松破解。据了解,该漏洞跟Google的Gmail主账号和其他邮箱账号绑定处理方式有关,在Google修复该问题之前,黑客只需采取几个步骤就可能拿下某位用户账号的使用权。如果黑客知道了某位用户跟Gmail账号绑定的二级邮箱账号,那么他只需要向特定收件人发送一封账号验证邮件即可获取主账号。 发现者Ahmed Mehtab列出了详细的漏洞利用条件: 收件人的SMTP处于离线状态; 收件人已停用其邮箱; 收件人不存在; 收件人存在但已屏蔽发件人。 在HackRead 上 Uzair Amir分享了该种攻击具体的实施过程: 攻击者企图通过向Google发送邮件获取某一邮箱账号的所有权。Google会向被目标邮件地址发送一封认证邮件。但由于该邮箱账号无法收取该封邮件,于是账号就会发回到实际发送者(即黑客)手中,(此时)邮件中则还提供了验证码。黑客就可以利用这个验证码并获得该账号的所有权。 Mehtab则以更加具体的形式解释说明了该攻击过程: 攻击者试图获取xyz@gmail.com的所有权; Google向xyz@gmail.com发送确认邮件; 由于xyz@gmail.com无法收取邮件,于是邮件被退还至Google系统; Google向黑客发送失败通知邮件并且在当中提供了验证码; 黑客获得验证码然后拿下了xyz@gmail.com的所有权。 稿源:cnBeta.com,封面来源:百度搜索

OAuth 2.0 协议漏洞允许黑客远程登录 10 亿应用账户、窃取数据

据外媒报道,这周五在 201 6欧洲黑帽会议上,来自香港中文大学的三位研究员展示(PPT)了一种针对 Android 和 iOS 应用程序无需用户授权即可登录 Facebook 、谷歌和新浪微博账户的方法,而此类数百种应用程序已被下载超过二十四亿次、超过十亿账户受到威胁。 研究员称大多数手机应用支持单点登录( SSO )功能 。 SSO 是目前比较流行的企业业务整合的解决方案之一,用户只需要登录一次就可以访问所有相互信任的应用系统。然而,该功能使用了不安全的 Oauth2.0 协议,Oauth 是允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表)而无需将用户名和密码提供给第三方应用的协议。 理论上,当用户通过 OAuth 协议登录第三方应用程序时,应用程序会与ID提供商(例如 Facebook )检查其是否具有正确的身份验证详细信息。然而,研究人员发现,应用程序的开发人员没有正确检查ID提供商(例如 Facebook )发送的信息有效性。忽略了验证用户和ID提供商是否有关联,只验证ID提供商(例如 Facebook )信息的真伪。攻击者可利用OAuth协议漏洞通过修改服务器设置伪装成来自 Facebook 的数据,从而发动中间人攻击登录账号。 稿源:本站翻译整理,封面来源:百度搜索