分类: 漏洞事件

WebEx 浏览器插件现远程代码执行漏洞,或诱发大规模攻击事件

23 日,Google Project Zero 安全专家 Tavis Ormandy 对外表示,Cisco WebEx 浏览器插件中存在一个严重的远程代码执行漏洞,或可诱发大规模攻击事件。 专家发现攻击者可使用包含 magic (魔术)字符串的任意 URL 触发漏洞,从而达到在 WebEx 用户系统上执行任意代码的目的。思科曾试图通过限制 https:// * .webex.com 和 https:// * .webex.com 域来解决这一问题,但并未达到效果。研究员强调,由于 magic 模式内嵌于 <iframe> 标签中,即使没有 XSS 攻击者仍可执行任意代码。 Mozilla 方面对思科的修复方式并不满意,同时指出 webex.com 没有严格遵循 Web安全协议(HSTS)和内容安全策略(CSP)。目前谷歌和 Mozilla 表示已暂时从应用商店中删除了 WebEx 插件,直至 Cisco 发布正确的解决方案为止。考虑到 Google Chrome 的 WebEx 插件至少有 2000 万活跃用户,这一漏洞的爆发恐将造成重大影响。 安全专家 Ormandy 已对外发布 PoC 进行漏洞演示,只需用户电脑上装有 WebEx 插件即可成功复现漏洞。演示链接:https://lock.cmpxchg8b.com/ieXohz9t/ 稿源:HackerNews.cc 翻译/整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

苹果发布系统更新修复内核严重漏洞,可最高权限执行任意代码

苹果昨天发布了新版本的 iOS 和 macOS Sierra 系统,修复了移动端和桌面操作系统中的一些代码执行漏洞、改进系统安全性和稳定性。 其中最重要的是,在新版本 iOS 10.2.1 和 macOS Sierra 10.12.3 中修复了两个内核漏洞 CVE-2017-2370 和 CVE-2017-2360 。这两个漏洞是由谷歌 Project Zero 团队的研究员 Ian Beer 发现,分别为缓冲区溢出漏洞和 use-after-free 漏洞,允许恶意应用程序以内核最高权限执行代码。 此外,iOS 和 macOS Sierra 还修复了一个 libarchive 缓冲区溢出漏洞( CVE-2016-8687 ),允许攻击者打开恶意归档文件、任意代码执行。苹果还修复了 11 个 WebKit 和 Safari 浏览器漏洞。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

全球超过 199,500 网站仍未修复“心脏出血” OpenSSL 漏洞

据 Shodan 22 日一份数据报告显示,目前全球仍有超过 199,500 网站仍未修复 “心脏出血” OpenSSL 漏洞,或是源于许多组织没有正确修复漏洞所致。 2014 年 4 月 7 日,开源安全组件 OpenSSL 爆出高危漏洞(CVE-2014-0160),漏洞成因是 OpenSSLHeartbeat 模块存在一个 Bug,使攻击者可以构造一个特殊的数据包获得存在该漏洞的服务器长达 64KB 的内存数据,而这段数据中可能包含用户的用户名、密码、密钥等敏感信息,因此该漏洞获得了一个名副其实的名字“心脏出血(OpenSSLHeartbleed)”漏洞。 作为互联网史上最大漏洞之一,“心脏出血”漏洞影响了全球多达三分之二服务器的安全性,据 ZoomEye 2014 年监测结果显示全球约有 2,443,550 个 IP 受此漏洞影响。ZoomEye 团队在“心脏出血”漏洞爆发一周年之际,对全网 IP 进行了回归性普查发现,虽然受影响 IP 已经降低到了 1 年前的 14.6%,但还有较大量(377,221)的 IP 漏洞并未修复。 然而 Shadow 最新报告却表明,距漏洞爆发至今已过去两年零九个月,仍有几十万网站漏洞未被修复。 超过 199,500 网站易受攻击 Shodan 首席执行官 John Matherly 表示,由于未正确修复“心脏出血”漏洞,全球还有超过 199,500 个网站容易受到黑客攻击。报告指出目前受影响最大的国家仍是美国(41,332),其次是韩国(15,380)、中国(14,116)、德国(14,072)以及法国、俄罗斯等。可以想象若是近二十万网站漏洞都被利用,势必会造成更大规模的数据泄露事件。 如何正确修复心脏出血漏洞 修复“心脏出血”漏洞至少需要三个步骤: ① 及时更新:更新 OpenSSL 至最新版本,目前大部分机构都已完成了这一步; ② 创建新密钥:防止攻击者已通过漏洞窃取服务器密钥,或是进一步窃取机密数据; ③ 补发安全证书:防止攻击者继续利用漏洞损害公司或客户权益。 稿源:HackerNews.cc 翻译/整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

美国陆军漏洞赏金计划“ Hack the Army ”圆满结束,修复 118 处漏洞

据外媒报道,本周四美国陆军宣布漏洞赏金计划“ Hack the Army ”结果,该计划为期三周并于去年 12 月 21 日结束。 2016 年 11 月 11 日,在得克萨斯州的一个新闻发布会上,军方称继“ Hack the Pentagon ”(入侵五角大楼)漏洞赏金项目成功之后,美国陆军也将推出漏洞赏金项目“ Hack the Army ”(入侵军队)。该项目将继续由漏洞赏金平台 HackerOne 负责进行,军方希望借助黑客社区邀请符合条件的黑客来发现、修复未知的安全漏洞,以便在未来几周内增强网络的安全性。 美军称这次漏洞赏金计划取得了圆满成功,项目共收到了 400 多个漏洞报告,其中 118 是有效可复现的。美国陆军共向参与者支付了 100,000 美元的漏洞赏金。该项目共有 371 人 被邀请参加,其中 17 人来自军队, 8 人来自政府雇员。 美军还分享了一个高危漏洞的详情,研究人员发现了 goarmy.com 网站上存在两个漏洞,攻击者可以利用这两个漏洞通过开放的代理服务无需身份验证,即可访问国防部内部网站。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

康师傅产品抽奖编码泄漏,10 万乐视会员兑换码被黑产套现

康师傅产品瓶盖编码泄露,黑产套现抽奖活动,大量乐视会员兑换码奖品被低价出售。 记者调查发现,康师傅、乐视联合举办“开盖赢好礼 天天开新机”活动,活动期间,康师傅的促销装产品瓶盖处均有 13 位编码,该编码可以在康师傅活动界面参与抽奖,奖品包括乐视电视、乐次元影视会员体验包。然而,不计其数的瓶盖编码泄露后,有人开始编写软件自动生成瓶盖编码并参与抽奖,目前已经抽出来至少 10 万个乐视会员的兑换码。 乐视会员的兑换码因此泄露,并被黑产从业者在几个平台、QQ 群中倒卖,购买之后可以在乐视官网输入兑换码激活,获得一个月的乐视会员”。乐视影视包月会员的官方售价为 15 元,而乐视兑换码在黑市的售价最开始为 3 元/个,“但随着泄露数量越来越大,黑市竞争越来越激烈,目前该兑换码的批发价已经降至 8 毛钱/个。” 目前,康师傅、乐视尚未对此事作出回应,部分在卡奥网出售乐视会员的链接已经删除,但仍有链接继续销售。 稿源:cnbeta,有删改,封面来源:百度搜索

三星智能摄像头存在漏洞 可被黑获得 root 权限

安全人员在三星智能摄像头当中发现一个新的安全漏洞,攻击者借此可以获得 root 权限,并且远程运行命令。三星智能摄像头从本质上讲是一个 IP 摄像头,它允许用户从任何地点使用三星自家的服务连接并查看实时视频或记录事件,提供了无缝的婴儿或宠物监控、企业和家庭的安全监控。 exploitee.rs 网站公布了三星智能摄像头当中存在的一个漏洞,可以允许攻击者使用三星上次为智能摄像头修复漏洞而无意留下的一个 web 服务器,获得对设备的 root 访问权限。具体而言,三星试图通过去除本地网络接口,并迫使用户访问 SmartCloud 网站来修复设备的安全漏洞,但在同一时间,该公司还继续让服务器功能在本地运行。而事实证明,一个可能的漏洞使攻击者通过推送定制固件文件连接到这个 Web 界面。 该 IWATCH install.php 漏洞可以通过制定专门的文件名,然后存储在 PHP 系统调用 tar 命令加以利用。由于 Web 服务器作为 root 运行,文件名由用户提供,输入时没有安全处理,黑客可以内注入自己的命令来实现 root 远程命令执行。 目前,三星尚未出台新的漏洞补丁来修复智能摄像头存在的这个漏洞。 稿源:cnBeta.com;封面:cnBeta

Windows 10 升级 Bug 导致 Bash 的 Ctrl-C 失效

微软最近释出的Windows 10 测试版 Insider build 15002 为  Windows Subsystem for Linux (WSL) 带来了大量变化,微软无疑是想要打造一个Linux 发行版的 Windows 替代。但 Windows 成为一个可靠的 Linux 生产环境还有一段距离,因为 Build 15002 引入了一个严重bug:导致 Ctrl-C 快捷键在 Bash 会话里无法工作。对于使用 Bash 的专业人士来说,这就相当于驾驶一辆没有后刹车的汽车。 最新版本的 Bash in Window 支持内核内存过量使用和网络栈选项,增强了WSL 与 Windows 的整合。对于新的 bug,微软表示将会在下一版本中修复。 稿源:cnbeta.com;封面:cnBeta

WhatsApp 后门可允许窥探加密信息

Facebook 旗下的移动消息应用 WhatsApp 启用了端对端加密,此前官方声称没有人能拦截 WhatsApp 消息,即使它自己也不能。但最新研究显示,WhatsApp 实现端对端加密的方式让它实际上能阅读加密消息。 WhatsApp 的端对端加密是基于 Signal 协议,通过生成独一无二的密钥加密消息。然而 WhatsApp 能强行为离线用户——在发送者和接收者未察觉的情况下——生成新的密钥,用新密钥重新加密消息,发送任何没被标记接收到的消息。这种重新加密和重新发送的方法事实上能让 WhatsApp 拦截和阅读用户的消息。这一后门是加州伯克利的安全研究员 Tobias Boelter 发现的。Signal 协议不存在该后门。 稿源:solidot奇客,有删改;封面:百度搜索

黑客可通过钓鱼攻击窃取浏览器自动填充的私人信息

安全人员发现,黑客通过网页上设置的隐藏文本框即可盗取浏览器自动填充密码管理器当中的私人信息。芬兰的 Web 开发人员和黑客 Viljami Kuosmanen 发现, Chrome、 Safari 和 Opera 等浏览器及一些插件(如 LastPass)可被欺骗,通过它们基于配置文件的自动填充系统,将用户个人信息泄露给黑客。 这种网络钓鱼攻击极其简单。Kuosmanen 发现,当用户试图填充网页上一些纯文本框,如姓名、电子邮件地址等等,自动填充系统会发挥作用,其目的是避免标准信息等乏味重复填写,它将基于用户档案的信息自动填充到任何其它文本框当中。 这意味着,当用户访问一个貌似无辜的网站,如果用户确认进行自动填充,上述浏览器的自动填充系统将放弃更多的敏感信息,如电子邮件地址,电话号码,邮寄地址,组织信息,信用卡信息以及其他各种零零碎碎的存储数据。 Mozilla 的 Firefox 火狐浏览器没有此类问题,因为它还不具备多箱自动填充系统。目前该钓鱼攻击仍然依赖于诱使用户访问恶意钓鱼网站填写个人信息。用户可以通过禁用浏览器的自动填充系统保护自己免受这种威胁的侵害。 稿源:cnbeta,有删改,封面来源:百度搜索。

域名注册商 GoDaddy 发现代码漏洞,强制撤消六千名客户 SSL 证书

知名互联网域名注册商 GoDaddy 发现域名验证过程存在漏洞后,立即撤消了 6000 多个客户的 SSL 证书,并开始重新签发证书。 事件详情 GoDaddy 在 1 月 10 日发布公告表示,该漏洞出现于 2016 年 7 月 29 日,GoDaddy 在例行代码更新改进证书颁发过程中意外地引入了 bug ,导致域名验证过程失效。自去年七月起至今年一月十号,在此期间约 2% 已颁发的证书( 6100 名客户)受到影响。目前漏洞已经修复,问题证书已经撤销,对于受影响的客户将免费重新签发 SSL 证书。 漏洞原理 当证书机构( GoDaddy )验证 SSL 证书域名时,机构会向客户提供一个随机代码,并要求他们将其放置在其网站上的特定位置,域名系统会搜索代码并完成验证。然而,由于 GoDaddy 代码错误,某些 Web 服务器配置会导致系统搜索结果判定异常,系统即使找不到代码也会验证成功。 事件影响 即使 GoDaddy 撤销了网站的 SSL 证书,受影响网站的 HTTPS 加密仍将起作用。在网站安装新的证书之前,访问者可能会在其浏览器中看到警告提示框。GoDaddy 正在免费签发替换证书并对此向客户发送邮件道歉。验证失效是一个很严重的事情,黑客可利用该漏洞欺骗域名注册商 GoDaddy 运行其 SSL 证书,伪装成合法网站,传播恶意软件或窃取个人信息,如银行凭据。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。