分类: 漏洞事件

施耐德电气工业防火墙漏洞,允许攻击者远程执行代码、控制系统

据外媒报道,施耐德电气工业防火墙产品存在关键漏洞,允许攻击者远程执行代码,目前厂商还没有发布补丁。在周三举行的 2016 年 ICS 网络安全会议上工业安全公司 CyberX 演示了施耐德出品的 ConneXium TCSEFEC 系列工业以太网防火墙产品存在的漏洞,该产品旨在帮助企业保护他们的工业网络, SCADA 系统,自动化系统等。漏洞存在于 Web 管理界面中,在验证过程中可触发一个缓冲区溢出,允许攻击者以低权限执行任意代码、改变防火墙规则、窃听网络流量、注入恶意数据包、中断通信。漏洞还可能导致控制系统,在最坏的情况下会导致工业设备发物理损坏。目前施耐德的软件工程师正在进行最后的更新,将在未来几周发布更新。 稿源:本站翻译整理,封面来源:百度搜索

Joomla 高危漏洞:允许远程攻击者创建高特权帐户、接管 CMS

Joomla CMS 项目组昨日发布 3.6.4 版本补丁修复两个”高危“漏洞:① CVE-2016-8870 允许攻击者在禁止注册的网站上创建账户;② CVE-2016-8869 则允许攻击者提升权限成为高特权账户。利用两者配合就能顺利接管 Joomla CMS 的安装。 10 月 18 日安全工程师 Demis Palma 发现了 CVE-2016-8870 漏洞,Joomla 安全团队(JSST)成员 Davide Tampellini 在三天后进一步发现了 CVE-2016-8869 漏洞。官方意识到漏洞危害后迅速发布公告并开始修复漏洞,为防黑客利用漏洞入侵脆弱的网站,工程师 Tampellini 和 JSST 团队拒绝透露漏洞详细信息。安全人员的担忧不无道理,2015 年 12 月中旬曾出现的 0-day 漏洞 CVE-2015-8562 由于细节过度曝光,两周内几乎每天发生 16600 起黑客试图接管 Joomla CMS 的攻击事件。 监控显示目前互联网中并未出现利用 CVE-2016-8870 和 CVE-2016-8869  漏洞的攻击代码,官方建议用户们尽快从官方或 Github 上下载 Joomla CMS 最新版本。 稿源:本站翻译整理,封面来源:百度搜索

简单方法一分钟绕过 PayPal 双重验证、登录账号

据外媒报道,英国安全研究员 Henry Hoggard 发现了一种绕过 PayPal 双重身份验证( 2FA )机制的简单方法,允许攻击者在不到一分钟内接管 PayPal 帐户。研究者是在没有电话信号的酒店中,手机无法接收2FA验证码短信的情景下发现了这种方法。在这种情境下,用户可通过点击“尝试其他方式”链接,回答预设安全问题登录。攻击者可以运行代理服务器拦截并保存 PayPal 服务器请求,攻击者只需从 HTTP 请求中删除“ securityQuestion0 ”和“ securityQuestion1 ”参数,即可完成数据篡改并欺骗 PayPal 授予登录账号。 Hoggard 在 10 月 3 日向 PayPal 报告了这个问题,10 月 21 日 PayPal 修复该身份验证漏洞。 稿源:本站翻译整理,封面来源:百度搜索

现实版 Rowhammer 比特翻转攻击可 root Android设备

据外媒报道,研究人员发现继 Windows 和 Linux 设备之后,Android 设备也受到 Rowhammer RAM 攻击影响,即可提权获得设备 Root 权限,又能和现有漏洞如 Bandroid、Stagefright 相结合。Rowhammer 攻击是指在设备上反复访问一行内存,由重复的读取和写入操作引起电磁场变化,从而造成相邻内存行 0  和 1 比特翻转(bit flipping)的问题。这个漏洞可提供管理员权限或绕过软件安全措施。理论上,该攻击可以发生在任何基于 ARM 的设备上。 目前已发现 LG Nexus (4, 5, 5X)、 LG G4 、HTC 510 、小米 4 、三星 Galaxy (S4, S5, S6) 设备可复现该问题。 稿源:本站翻译整理,封面来源:百度搜索

Valve Source 引擎存漏洞,可入侵电脑执行任意代码、开启摄像头

美国知名 CTF 战队 Shellphish 成员 Amat Cama 在 GeekPwn2016 黑客大赛公布用于众多流行游戏的 Valve Source 游戏引擎存在漏洞,攻击者利用漏洞可以入侵玩家电脑。漏洞可能影响数以千万计的游戏玩家。 Source 引擎由 Valve 软件公司开发,广泛应用于多款主流游戏,如 CS、反恐精英、绝地要塞等。Amat 找到了 Source 游戏引擎可以任意代码执行的漏洞,破解过程中,Amat Cama 邀请了一位正在现场进行直播的美女游戏主播上台参与互动。就在美女主播开始操作游戏后不久,Amat 就在不接触对方设备,不知道对方账号信息的情况下,侵入了正在游戏的电脑,还通过电脑摄像头监控了美女主播的实时视频。 据悉,为了让全球的黑客粉丝可以实时观看现场动态, GeekPwn 上海站开启了全球直播模式。 稿源:中国科学网,封面来源:百度搜索

语音信箱系统漏洞允许攻击者拦截验证码、获取信箱内容

InTheCyber -情报 & 防护顾问(www.inthecyber.com)是攻防网络安全的领导者,其研发实验室发现一个新的危险漏洞可影响通信系统。 语音信箱来电显示欺诈是一种存在很久的漏洞,移动运营商会依据来电显示验证用户的身份允许其进入语言邮箱。攻击者可以伪造来电显示,冒充用户并获得语音信箱访问权。目前,意大利最大的两个移动运营商都遭受这种攻击。 当登录某些应用(如 Telegram、WhatsApp 和 Signal )时会请求发送一个验证码短信,如果不及时输入验证码,国外通信服务会通过自动调用功能重新发送验证码至语音信箱。 根据用户的语音信箱的配置,在以下几种情况中,验证码会被发送到语音信箱:用户不回应、用户不可及和用户被占用。第一种场景,攻击者可以在夜间利用受害者的帐户请求一个验证码。第二种场景,攻击者可以向用户发送多个静默短信( Silent-SMS ),判断电话是否断网离开通信网络,然后进行攻击。第三种场景,攻击者可以通过电话诈骗来保持电话占线。 除了,主叫来电显示欺诈,语音邮箱还可以通过 PIN 密码用其他设备登录。 如果你启用了重发未收到短信到语音信箱的通信业务,并且没有启用双因素身份验证,那么你很可能会受到这种欺诈攻击,导致账户被非法登录。 稿源:本站翻译整理,封面来源:百度搜索

DirtyCow (脏牛漏洞)带给内核社区的反思

编号为 CVE-2016-5195 的漏洞在 Linux 内核社区修复完成后的故事并没有结束,72 小时内公开的可作非稳定漏洞利用的 PoC 已经有 9 个,如果是标准版本的内核,写 /proc/pid/mem,vDSO  (部分版本)以及常规 ptrace() 方法都可以直接利用, PaX/Grsecurity 内核对于这个 PoC 也难以防御,针对 ptrace/madvise 做 seccomp 的规则虽然可以减缓攻击进度,但带来性能开销的同时也不能一劳永逸的解决这个问题,如果没有 RBAC 的场景还是建议升级。 这个漏洞在自由软件世界是比较罕见的,对 GNU/Linux 服务器构成巨大威胁和风险的同时也成为了 Android root  恶意代码链条(包括root 一键工具)以及 IoT 入侵的强大助攻,Jonathan Corbet的文章 提到Linux内核社区对待安全的态度需要反思,这个严重漏洞的修复竟然是和cleanup的patch一起合并到主线的,即使是单独的提交也像往常一样并未提供更多的安全评估信息。 这种不提供公开漏洞信息的做法是在1990年代用于防御脚本小子获得更多信息,后来Linux基金会的”客户”们并没有提出改变的意见所以一直沿用至今,但2016年的互联网环境和1990年代有着很大的区别,即使没有公开的漏洞信息攻击者可以凭着对代码提交的理解也可以打造出相应的漏洞利用,或许在Linux内核自防护项目开始10个月后遇到了DirtyCow并不是件坏事,内核自防护项目尝试移植PaX/Grsecurity的一些特性终结掉Linus Torvlads的”A bug is bug“流派,而DirtyCow有望在生态上让Linux基金会的”客户”们向Linux内核社区施压,说不定会改变”security through obscurity“的格局,毕竟今天是一个更开放的年代,个体更注重安全。 稿源:cnBeta.com,封面来源:百度搜索

全球最大证书颁发机构(CA)也发错证书

Comodo (科摩多)是世界上最大的证书颁发机构(CA),迄今为止在 HTTPS  SSL 证书市场中处于领先地位。 近日科摩多表示 已修复 证书自动颁发程序的漏洞,目前该机构 已处理曾允许攻击者请求并成功颁发不属于自己网站证书的缺陷机制。 科摩多的自动验证程序会将 Whois 记录中注册者邮件与请求证书验证的邮件做对比,系统将域名以图片形式存储再利用图像识别技术匹配两者信息。而此次出现缺陷的原因在于 OCR 识别模块无法将小写字母 “l” 与数字 “1”、字母”o”和数字”0″区分开来,另外该组件在读取”L / 1″时,如果字符后的是数字将会当成是”1″,紧随其后的是字母则会认为是小写 “l”。研究人员以域名“altelekom.at”、“a1telekom.at”作为测试请求证书也获得了通过。 安全公司在今年 9 月通报了这个漏洞,然而调查发现漏洞在科摩多自动验证程序中存在已久,目前 Mozilla 工程师们也在积极报告处理这个问题。 稿源:本站翻译整理,封面来源:百度搜索

尽快修复:Linux 全版本提权漏洞 Dirty COW (脏牛漏洞)

据国外媒体消息,近日曝出的 Dirty COW  0-Day 漏洞存在于 2007 年发布的 Linux 2.6.22 内核中,能够使低权限用户在全版本  Linux 系统上实现本地提权,直至 2016年 10 月 18 日 Linux 内核小组发布官方补丁表示 CVE-2016-5195 (Dirty COW)漏洞已被修复。 官方给出的漏洞原理是: Linux 内核的内存子系统在处理 Copy-on-Write 时出现竞争条件(漏洞),导致私有的只读内存映射被破坏、获取读写权限后进一步提权。 此前并无任何证据表明,有黑客在利用 Dirty COW 进行攻击,但安全研究人员 Phil Oester 通知 Red Hat 指出近期已有黑客组织在部署利用该漏洞的代码。 Red Hat 官网 21 日发布公告把漏洞评级为“重要”, 并表示以下版本将受漏洞影响: Red Hat Enterprise Linux 5 Red Hat Enterprise Linux 6 Red Hat Enterprise Linux 7 Red Hat Enterprise MRG 2 Red Hat Openshift Online v2 用户可到官网下载脚本进行检测。此外 Debian、Ubuntu 版本  Linux 也已发布 CVE-2016-5195 漏洞公告 21 日下午,据国内 360 安全团队最新消息: “在 Android 7.0 最新的 10 月补丁安全级别的系统上测试过漏洞 POC,确认 Android 系统受影响。 稿源:本站翻译整理,封面来源:Dirty COW 专用 Twitter 

英特尔芯片 BTB 组件漏洞,60 毫秒可绕过 ASLR 防护

来自两所美国大学的科学家团队发现一种利用 BTB(分支目标缓冲器)来绕过 ASLR(地址空间布局随机化)保护的方法。 BTB 是现代许多 CPU 架构中的重要组件,包括 Intel Haswell CPU 处理器都在使用。 ASLR 是当今所有主流操作系统使用的一项安全防御机制。在本周发布的研究报告中,专家随机数据轰击BTB缓存系统,直到找到已经存储在缓冲区中的相同数据。该技术允许研究人员从包含 ASLR 索引表的 CPU 内核中恢复数据,允许攻击者确定特定应用程序代码执行的位置,以便利用漏洞。研究员称该过程只需 60 毫秒。研究人员称操作系统供应商需要在代码功能级别实现 ASLR 保护。 稿源:本站翻译整理,封面来源:百度搜索