分类: 漏洞事件

黑客可绕过 Outlook Web Access 双因素身份验证,获取邮箱敏感数据

据外媒报道,企业运行的 Exchange Server 服务器存在设计缺陷,攻击者可以绕过 Outlook Web Access(OWA)设置的双因素身份验证(2FA),访问目标企业的电子邮件收件箱,日历,联系人和其他敏感数据。该设计缺陷被黑山信息安全公司的研究员 Beau Bullock 发现,并于 9 月 28 日告知了 Microsoft 。Bullock 称主要的问题在于 OWA 服务与 Exchange Web Services(EWS)服务在同一个 Web 服务器上运行、共享同一端口并且都默认启用。虽然 OWA 上启用了 2FA ,但是 EWS 认使用单因素身份验证,攻击者可通过攻击 EWS 实现入侵 OWA 服务器。现实中,Bullock 使用了一个名为 MailSniper 的工具在 Microsoft Exchange 环境中搜索包含敏感数据的邮件。 稿源:本站翻译整理,封面来源:securityaffairs.co

研究员发现 Gmail 严重漏洞:账号可被轻易破解

据外媒报道,日前,来自巴基斯坦的一名学生、安全研究员在Gmail上发现了一个严重的漏洞,它能让邮箱账号遭到轻松破解。据了解,该漏洞跟Google的Gmail主账号和其他邮箱账号绑定处理方式有关,在Google修复该问题之前,黑客只需采取几个步骤就可能拿下某位用户账号的使用权。如果黑客知道了某位用户跟Gmail账号绑定的二级邮箱账号,那么他只需要向特定收件人发送一封账号验证邮件即可获取主账号。 发现者Ahmed Mehtab列出了详细的漏洞利用条件: 收件人的SMTP处于离线状态; 收件人已停用其邮箱; 收件人不存在; 收件人存在但已屏蔽发件人。 在HackRead 上 Uzair Amir分享了该种攻击具体的实施过程: 攻击者企图通过向Google发送邮件获取某一邮箱账号的所有权。Google会向被目标邮件地址发送一封认证邮件。但由于该邮箱账号无法收取该封邮件,于是账号就会发回到实际发送者(即黑客)手中,(此时)邮件中则还提供了验证码。黑客就可以利用这个验证码并获得该账号的所有权。 Mehtab则以更加具体的形式解释说明了该攻击过程: 攻击者试图获取xyz@gmail.com的所有权; Google向xyz@gmail.com发送确认邮件; 由于xyz@gmail.com无法收取邮件,于是邮件被退还至Google系统; Google向黑客发送失败通知邮件并且在当中提供了验证码; 黑客获得验证码然后拿下了xyz@gmail.com的所有权。 稿源:cnBeta.com,封面来源:百度搜索

OAuth 2.0 协议漏洞允许黑客远程登录 10 亿应用账户、窃取数据

据外媒报道,这周五在 201 6欧洲黑帽会议上,来自香港中文大学的三位研究员展示(PPT)了一种针对 Android 和 iOS 应用程序无需用户授权即可登录 Facebook 、谷歌和新浪微博账户的方法,而此类数百种应用程序已被下载超过二十四亿次、超过十亿账户受到威胁。 研究员称大多数手机应用支持单点登录( SSO )功能 。 SSO 是目前比较流行的企业业务整合的解决方案之一,用户只需要登录一次就可以访问所有相互信任的应用系统。然而,该功能使用了不安全的 Oauth2.0 协议,Oauth 是允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表)而无需将用户名和密码提供给第三方应用的协议。 理论上,当用户通过 OAuth 协议登录第三方应用程序时,应用程序会与ID提供商(例如 Facebook )检查其是否具有正确的身份验证详细信息。然而,研究人员发现,应用程序的开发人员没有正确检查ID提供商(例如 Facebook )发送的信息有效性。忽略了验证用户和ID提供商是否有关联,只验证ID提供商(例如 Facebook )信息的真伪。攻击者可利用OAuth协议漏洞通过修改服务器设置伪装成来自 Facebook 的数据,从而发动中间人攻击登录账号。 稿源:本站翻译整理,封面来源:百度搜索

微软很苦恼:高危漏洞被Google 披露,又遭俄罗斯网络间谍利用

10 月 31 日,Google 官方安全博客披露了正被黑客利用的一个 Windows 本地提权漏洞。该漏洞位于 Windows 内核,可通过 win32k.sys 系统调用 NtSetWindowLongPtr() 触发,可用于安全沙盒逃脱等。Chrome 最新版已暂时限制 win32k.sys 的系统调用。目前微软尚未来得及更新漏洞补丁,而 Google 则表示本次披露符合官方的漏洞披露政策。 有消息指出,目前已发现有军事情报背景的 APT 组织正利用最新的 Windows 内核、Adobe Flash 0-day 漏洞进行针对性攻击,该组织是被外界成为 “APT28” 的俄罗斯网络间谍组织,而 “APT28” 的目标主要又是政府机构、外交机构、军事组织、国防承包商和公共政策研究机构。 微软方面表示或在 11 月 8 日释出新补丁。 稿源:本站翻译整理,封面来源:百度搜索

恶意软件 Mirai 源代码存内存溢出漏洞,可阻止特定类型DDoS攻击

据外媒报道,Invincea Labs 研究总监 Scott Tenaglia 称,物联网恶意软件 Mirai 源代码存在内存溢出漏洞,可以用来阻止僵尸网络发起某些特定类型的 DDoS 攻击。该漏洞可允许被 DDoS 攻击目标发动反击并阻止来自僵尸网络设备的恶意流量。具体实现是,当僵尸网络设备上的 Mirai 恶意软件处理来自被 DDoS 目标的响应时,内存发生缓冲区溢出,导致僵尸网络攻击进程崩溃,从而无法发出数据包,阻断攻击流量。遗憾的是,这种方式只适用于基于 HTTP 的 DDoS 攻击而不能解决基于 DNS 的攻击。在 10 月 21-22 日间,DNS 服务器提供商 Dyn 就因这种 DNS 类型的 DDoS 攻击而瘫痪。 稿源:本站翻译整理,封面来源:百度搜索

谷歌安全团队发现苹果OS X和iOS系统内核漏洞

谷歌两年前成立了专注于零日漏洞的 Project Zero 团队。近期,该团队发现了苹果 OS X 和 iOS 中的一个漏洞。这可能导致在非最新版操作系统中攻击者的权限升级,获得根权限。今年 6 月,Project Zero 团队的伊安·比尔( Ian Beer )向苹果报告了这一漏洞。苹果随后提出,在谷歌团队公开披露漏洞之前,给予该公司 60 天的时间去进行解决。谷歌最初拒绝了这一要求,但最终同意漏洞披露的截止日期为 9 月 21 日。 然而在截止日期前,苹果提供的修复补丁并没有成功解决这一问题。实际上,苹果最终用了近 5 个月的时间才解决问题。在本周发布的 OS X 10.12.1 和上周发布的 iOS 10.1 版本中,系统内核加入了这些修复。 9 月 20 日,苹果通过OS X 10.12提供了“紧急修复”。苹果表示,这一紧急修复能缓解问题的影响,但无法彻底解决这一问题。10月3日,苹果在Mac OS 10.12.1 beta 3版本尝试了更有效的修复方案,而这一方案也于两天前发布。 稿源:cnbeta,封面来源:百度搜索

系统缺陷:代码注入攻击“ AtomBombing ”影响所有版本 Windows

据外媒报道,网络安全公司 EnSilo 发现一种新的代码注入攻击“ AtomBombing ”,可以用于攻击各个版本的 Windows(包括 Windows 10 )。该技术不利用任何漏洞而是滥用 Windows 系统中的设计弱点,可绕过当前所有反恶意软件工具的检测,威胁全球数百万台 PC 设备。 该技术被称为 AtomBombing,攻击者滥用系统 Atom Tables 在其中注入恶意代码。 Atom table 是存储字符串和对应标识符的系统共享表,各种应用程序都可以访问或修改这些表中的数据。攻击者可修改表中的数据注入恶意代码并诱骗合法应用程序执行恶意操作,由于合法程序属于杀软的白名单,因而绕过杀软的安全机制实现中间人攻击。这是银行木马常用的攻击手段,进而提取敏感信息,获取屏幕截图和访问密码。 由于这是一个设计缺陷而非漏洞,因此 Microsoft 无法在不改变整个操作系统运作模式的情况下打补丁修复。 稿源:本站翻译整理,封面来源:百度搜索

Adobe 紧急发布更新修复 0-day,已被恶意利用针对 Windows 设备

据外媒报道,Adobe 昨天发布更新紧急修复谷歌工程师发现的针对 Windows 用户的 0-day 漏洞(CVE-2016-7855)。这是一个 use-after-free 漏洞,该漏洞是一种内存数据破坏缺陷,是由程序试图访问或操作已经被释放的内存引起的。该类型漏洞通常会导致程序崩溃,任意代码执行等危害。研究人员称已经发现有网络间谍组织利用该漏洞针对 Windows 7、8.1 和 10 进行攻击。Windows,Mac 和 Linux 平台的更新都已发布并提供下载,通常 Adobe 与微软一样都是每月的第二个星期二发布安全更新,这种突然更新很少见,不过给人一种“惊喜”的感觉。 稿源:本站翻译整理,封面来源:百度搜索

施耐德电气工业防火墙漏洞,允许攻击者远程执行代码、控制系统

据外媒报道,施耐德电气工业防火墙产品存在关键漏洞,允许攻击者远程执行代码,目前厂商还没有发布补丁。在周三举行的 2016 年 ICS 网络安全会议上工业安全公司 CyberX 演示了施耐德出品的 ConneXium TCSEFEC 系列工业以太网防火墙产品存在的漏洞,该产品旨在帮助企业保护他们的工业网络, SCADA 系统,自动化系统等。漏洞存在于 Web 管理界面中,在验证过程中可触发一个缓冲区溢出,允许攻击者以低权限执行任意代码、改变防火墙规则、窃听网络流量、注入恶意数据包、中断通信。漏洞还可能导致控制系统,在最坏的情况下会导致工业设备发物理损坏。目前施耐德的软件工程师正在进行最后的更新,将在未来几周发布更新。 稿源:本站翻译整理,封面来源:百度搜索

Joomla 高危漏洞:允许远程攻击者创建高特权帐户、接管 CMS

Joomla CMS 项目组昨日发布 3.6.4 版本补丁修复两个”高危“漏洞:① CVE-2016-8870 允许攻击者在禁止注册的网站上创建账户;② CVE-2016-8869 则允许攻击者提升权限成为高特权账户。利用两者配合就能顺利接管 Joomla CMS 的安装。 10 月 18 日安全工程师 Demis Palma 发现了 CVE-2016-8870 漏洞,Joomla 安全团队(JSST)成员 Davide Tampellini 在三天后进一步发现了 CVE-2016-8869 漏洞。官方意识到漏洞危害后迅速发布公告并开始修复漏洞,为防黑客利用漏洞入侵脆弱的网站,工程师 Tampellini 和 JSST 团队拒绝透露漏洞详细信息。安全人员的担忧不无道理,2015 年 12 月中旬曾出现的 0-day 漏洞 CVE-2015-8562 由于细节过度曝光,两周内几乎每天发生 16600 起黑客试图接管 Joomla CMS 的攻击事件。 监控显示目前互联网中并未出现利用 CVE-2016-8870 和 CVE-2016-8869  漏洞的攻击代码,官方建议用户们尽快从官方或 Github 上下载 Joomla CMS 最新版本。 稿源:本站翻译整理,封面来源:百度搜索