分类: 漏洞事件

美国 FDA 宣称:Abbott 近一半心脏起搏器极易遭黑客攻击

据外媒报道,美国食品与药物管理局( FDA )于近期发布消息,声称 Abbott 公司生产的 100 万个心脏起搏器有近一半极易遭到黑客攻击。调查显示,由于这些设备通常被植入到皮肤下面并通过电线进入心脏以保持正常跳动,因此他们必须要尽快展开软件更新以保障设备安全可靠。目前,受影响的设备包括了 Accent、Anthem、Accent MRI、Accent ST、Assurity、Allure。 不过万幸的是,Abbott 心脏起搏器的更新只需要 3 分钟左右就能完成,至于是否已经有心脏起搏器遭到攻击,FDA 并未回应,它只是在通知中指出,随着医疗设备对无线技术使用的不断增长,这些设备很有可能会给使用者带来风险,但与此同时它也能带来更加安全、更加有效、更加方便、更加及时的医疗服务。 稿源:cnBeta,封面源自网络;

Intel 处理器现安全漏洞:可被黑客用作后门攻击

据外媒 8 月 29 日报道,莫斯科安全机构 Positive Technologies (以下简称 PT)研究人员近期发现 Intel Management Engine 11 存在 “ 死亡按钮 ”,允许黑客用作后门攻击。 Management Engine(管理引擎)由微控制器组成,与平台控制器中枢芯片协同使用,是 Intel 的一个固件接口,用于处理器与外围设备的通讯传输。 安全专家此前曾警告英特尔管理引擎存在漏洞风险,即攻击者可以利用 Intel ME 漏洞(CVE-2017-5689),在受影响的系统上建立后门并对其进行全方位控制。调查显示,该漏洞影响了 Intel  ME 技术(如主动管理技术 AMT、小型企业技术 SBT 与英特尔标准可管理性 ISM),允许黑客远程接管易受攻击的目标系统。目前,官方尚未发布漏洞修复补丁。 研究人员表示,一款名为 ME Cleaner 的黑客工具,虽然可以绕过 Intel ME 引擎,但无法彻底禁用芯片级别。另外,PT 于本周一发表声明,宣称美国国家安全局的高保障平台 HAP 可以通过修改配置文件封堵漏洞。然而, Intel 并不建议该做法,因为这种根据特定需求开发的工具缺少足够的安全评估时间。 本文根据 securityaffairs.co 与 凤凰科技 联合翻译整理,编辑:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Zimperium 研究人员在线发布 iOS 核心漏洞概念验证攻击程序

据外媒报道,安全研究人员于今年三月发现苹果 iOS 系统的 AVE 驱动模块存在多处安全漏洞,允许攻击者在进行提权并造成闪存损坏后完全控制 iOS 移动设备。调查显示,该漏洞仅适用于所有 64 位 iOS 10.3.1 版本。随后,网络安全公司 Zimperium 研究人员 Adam Donenfeld 于近期在 iOS 10.3.2 中对此漏洞进行修复后在线发布 iOS 核心漏洞概念验证( PoC )攻击程序 ziVA。 调查显示,该程序集成并利用 iOS 系统中的七处漏洞展开攻击,最终可以通过漏洞进行提权并直接控制整个设备,其漏洞分别包括: CVE-2017-6979、CVE-2017-6989、CVE-2017-6994、CVE-2017-6995、CVE-2017-6996、CVE-2017-6997、CVE-2017-6998 与 CVE-2017-6999。 概念验证程序的发布仅仅意味着 iOS 越狱开发团队可以借助上述漏洞针对 iOS 10.3.1 及早期版本开发越狱工具。目前,研究人员建议用户尽快升级到 iOS 最新版本以确保设备安全。 ziVA 概念验证程序地址及相关说明:https://blog.zimperium.com/ziva-video-audio-ios-kernel-exploit/ 本文根据 securityaffairs.co 与 蓝点网 内容翻译整理,编辑:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

SAP POS 支付系统曝高危漏洞,1 美元成功购买 MacBook

据外媒 8 月 28 日报道,网络安全公司 ERPScan 研究人员近期发现 SAP POS 支付系统存在一处高危漏洞,允许黑客任意修改 SAP 销售站点的目标产品价格、拦截支付数据以及收集特定时间内使用信用卡的详细信息等。目前,黑客已利用该漏洞更改支付价格并以 1 美元成功购买 MacBook。 调查显示,该漏洞位于 SAP POS 支付系统的 SAP POS Xpress 服务器中,允许攻击者在无需任何身份验证下多次访问系统程序、修改管理权限。 什么是 SAP POS? SAP POS 是 SAP 零售解决方案组合的其中一部分,自 2000 年以来就已为全球 80% 零售商提供服务。一般来说,SAP POS 由以下几种元素组成: Ο 客户端应用程序安装在商店的 POS 终端上,用于处理支付交易; Ο 存储服务器组件为商店后台提供连接、操作与管理功能。其中包括 POS Xpress 服务器以及一款存储服务器应用程序。 Ο 总部应用程序主要实现中央管理操作。 攻击场景 攻击者主要利用 SAP POS Xpress 服务器中缺少的授权检查功能远程访问 SAP POS 所在的同一网络环境。如果支付系统处于联网状态,攻击者就可进行远程攻击;但如果该系统尚未联网,攻击者则可通过连接一款成本仅需 25 美元的工具 Raspberry Pi 自动运行恶意命令进行远程访问。一旦进入系统,攻击者就可无限控制 POS 系统的后台与前端,任意上传恶意配置文件。 据悉,ERPScan 于今年四月就已通知 SAP 公司。随后,SAP 在 Security Note 2476601 与 SAP Security Note 2520064 系统中发布补丁程序。目前,研究人员建议客户尽快更新系统以保护公司关键业务资产免遭攻击。 原作者:Bogdan Popa ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

ICS-CERT 发布安全警报:Cisco IOS / IOS XE 系统存在多处高危漏洞

据外媒 8 月 26 日报道,美国工控系统网络应急响应团队 ICS-CERT 近期发布安全警报,宣称 Cisco IOS / IOS XE 系统的简单网络管理协议(SNMP)存在多处高危漏洞,允许通过身份验证的远程攻击者在受影响系统上执行任意代码或触发 DDoS 攻击,从而导致该设备出现重新加载系统的现象。目前,全球包括制造业、能源、水资源系统在内的各行关键基础设施普遍遭受影响。 调查显示,研究人员发现知名企业罗克韦尔的工业以太网交换机 Allen-Bradley Stratix 与 ArmorStratix 存在上述漏洞,其受影响版本包括: ○ Allen-Bradley Stratix 5400、5410、5700 与 8000 运行的 15.2(5)EA.fc4 及早期版本; ○ Stratix 5900 运行的 15.6(3)M1 及早期版本; ○ Stratix 8300 运行的 15.2(4)EA 与早期版本; ○ ArmorStratix 5700 运行的 15.2(5)EA.fc4 及更早版本; 然而,由于关键基础架构依赖于 Cisco IOS 系统软件与企业网络的安全集成,因此这意味着该漏洞将会影响罗克韦尔自动化产品。罗克韦尔在发现设备存在漏洞后当即向客户通报,并表示其中九处漏洞影响 SNMP 子系统的 1、2c 与 3 版本。此外,研究人员还发现攻击者可以利用上述漏洞通过 IPv4 或 IPv6 协议向受害系统发送 “ 精美 ” 的 SNMP 数据包,从而到达完全控制受害系统的目的。 据悉,思科(Cisco)于 6 月 29 日公开披露上述漏洞,后续发布了 Stratix 8300 设备运行的 15.2(4a)EA5 版本的修复补丁。目前,罗克韦尔在等待其他设备更新的同时,敦促客户禁用特定管理信息数据库、使用强大的 SNMP 凭证,通过防火墙或其他安全设备阻止未经授权的 SNMP 请求。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新型攻击漏洞 ROPEMAKER 可远程截取并任意更改已送达邮件

据外媒报道,英特尔安全公司 Mimecast 研究人员 Francisco Ribeiro 于 8 月 22 日发布安全警告,宣称攻击者在无需访问用户收件箱时即可利用新型攻击漏洞 ROPEMAKER 绕过安全检测,远程截取并任意更改已送达邮件。 研究人员表示,该攻击手段利用了电子邮件设计功能,允许攻击者基于 HTML 电子邮件远程更改 CSS(层叠样式表)。一旦受害者电子邮件客户端自动连接到远程 CSS(通常用于检索电子邮件类型)时,允许攻击者利用 ROPEMAKER 漏洞将合法链接替换成恶意网址,或通过更改电子邮件内容嵌入有害信息。 研究显示,虽然该漏洞并不影响 Gmail、Outlook Web Access 或 iCloud 等浏览器电子邮件客户端,但 Microsoft Outlook 、Apple Mail 以及 Mozilla Thunderbird 都能成为 ROPEMAKER 漏洞牺牲品。目前,攻击者可采取以下两种方式通过远程 CSS 利用 ROPEMAKER 漏洞展开攻击活动: 第一种方式:允许攻击者调用交换机后发送远程 CSS 代码,以便将合法 URL 转换为恶意 URL。虽然这两个 URL 均以原始电子邮件发送,但攻击者可以通过远程编辑 CSS,从而在邮件中隐藏/显示特定恶意链接。 第二种方式:称为 “ 矩阵漏洞利用 ”,允许攻击者按字符发送 ASCII 文本矩阵后使用远程 CSS 控制收件人最终显示的电子邮件内容。这种攻击方法难以预防,因为电子邮件过滤服务器无法检测仅存在字符的目标网站。此外,攻击者还可通过伪装 ASCII 文本中的恶意链接,规避安全软件检测并更好的诱导受害者点击恶意网站。 目前,虽然研究人员尚未发现 ROPEMAKER 漏洞已被攻击者大规模利用,但这并不意味着攻击者没有在其他领域使用,也不意味着攻击者没有借用 ROPEMAKER 组件进行其他攻击活动。 原作者:Tom Spring,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Check Point 安全报告:LinkedIn Messenger 存在多处高危漏洞,允许肆意传播恶意文件

流行的商业社交网络 LinkedIn 已在全球 200 多个国家拥有超过 5 亿会员。无论您是一名经理想要扩大团队力量还是一名毕业实习生寻找求职机会,LinkedIn 都是扩展职业关系的首选之地。其中该网站最常被使用的平台 Messenger 允许用户轻松发送简历、传递学术研究并在线分享职位描述。 据外媒 8 月 18 日报道,Check Point 研究人员发现 LinkedIn Messenger 平台存在多处高危漏洞,能够允许攻击者肆意传播恶意软件。目前,为保护用户信息安全,LinkedIn 只允许用户通过 Messenger 平台发送的文件类型有: 文件:csv、xls、xlsx、doc、docx、ppt、pptx、pdf、txt; 图片:gif、jpeg、jpg、png; Check Point 研究人员在一次试验中发现,攻击者可以绕过 LinkedIn 安全防御限制,并将恶意软件附加至 Messenger 服务模块,以感染收件人的系统网络。最终 Check Point 确定四处安全漏洞并于今年 6 月 14 日通知 LinkedIn,LinkedIn 安全团队经检测研究后在 6 月 24 日提供了修复补丁。 ○ 漏洞 1:编写恶意 PowerShell 脚本 攻击者编写了一份恶意 Power Shell 脚本,并将其保存为 .pdf 格式后上传至 LinkedIn 的 CDN 服务器: 然后攻击者继续发送 .pdf 文件。与此同时,攻击者在此阶段控制文件名称(Name 参数)、文件格式(MediaType 参数)与文件扩展名。当受害者下载并打开文件时,将会当即执行 Payload 、感染受害者设备。 ○ 漏洞 2:更改注册表文件数据 REG 是可以在 Windows 注册表数据库中进行更改的文件类型。简而言之,注册表包含重要数据,如程序参数、动态窗口模块、安装/卸载程序列表等。REG 文件类型主要为高级用户设计,以便他们更容易地执行所有更改而不是手动应用。然而,攻击者就是通过制作一个包含恶意 PowerShell 脚本的 REG 文件,并将其伪装成 .pdf 格式后通过 LinkedIn 平台发送给目标受害者。当受害者打开文件并触发恶意软件后,攻击者即可控制用户设备。 ○ 漏洞 3:注入宏病毒代码 攻击者编写了一份嵌入宏病毒的恶意 XLSM 文件,允许绕过杀毒软件检查后成功上传至 LinkedIn 的 CDN 服务器并发送给受害者。当受害者打开恶意 XLSM文 件时,受害者设备将当即遭受感染。 ○ 漏洞 4:编写包含 OLE 的恶意文件(CVE 2017-0199) 攻击者通过编写包含外部对象的恶意文件 DOCX 后,上传至 LinkedIn 的 CDN 服务器并绕过杀毒软件发送给受害者。当受害者打开恶意 DOCX 文件时,WINWORD 会通过目标对象链接自动下载并运行 HTA 文件。一旦成功执行 HTA 文件,受害者设备将当即遭受恶意软件感染。(观看演示效果可点击此处) 原作者:Check Point,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

微软 Word 漏洞:黑客可利用链接自动更新安装恶意软件

根据外媒消息,SANS 互联网中心的一名自由安全顾问和 Handler 在微软 Word 中发现了一个非常有趣的漏洞,允许攻击者滥用 Word 程序自动更新链接的功能。这是一项默认启动的功能,当用户添加外部来源链接时,Word 就会自动更新这些链接而无任何提示。 安全顾问 Xavier Martens 在自己的博客文章中解释了这个漏洞:“感染载体文件可(’N_Order#xxxxx.docx with 5 random numbers)作为附件被接收,它具有把链接嵌入到另外一个文件的能力,这是一个试图利用漏洞( CVE 2017-0199) 的恶意 RTF 文件。” CVE 2017-0199 是一个高危漏洞,允许黑客在用户打开包含嵌入式的文档时下载并执行包含 PowerShell 命令的 Visual Basic 脚本。此外 FireEye 也观察到了 Office 文档利用 CVE 2017-0199 下载来自各个不同知名恶意软件家族的可执行恶意软件。 利用 CVE 2017-0199,Word 文件可访问恶意 RTF 文件,如果成功,它会自动下载一个 JavaScript 有效载荷,而链接的更新会在没有用户交互的情况下触发,它不会对用户发出操作提示警告。这似乎引起了恶意软件代理商的关注,除了 FireEye 发现 CVE 2017-0199 已经被利用之外,Trend Micro 也发现了这个问题。不过,用户如果在 4 月份的时候更新了 CVE 2017-0199 的补丁,可以免受这个攻击威胁。 稿源:威锋网,封面源自网络;

Secure Enclave 解密密钥曝光,苹果不予理睬

8 月 20 日消息,黑客 xerub 于近期发布 Secure Enclave Processor 固件 “ 解密密钥 ”。当时专家就已提醒过用户,接下来会有一场关于这个固件的 “ 解密密钥 ” 风波。用户大可放心,这个解密密钥不会影响到 Secure Enclave 安全。苹果方面好像也不会对此采取什么特别措施。 根据外媒的最新消息,某知情人士称苹果方面已经表示,保存在这一密码协处理器中的数据仍得到安全的保护,苹果不打算修复任何问题。该知情人士说:“ Secure Enclave 中有多个安全层,即使有固件解密密钥,那也无法访问数据保护类信息”。也就是说苹果非常自信,认为对 Secure Enclave 固件的分析不会影响到任何加密密钥、支付标记、指纹数据和其他安全保存在这个协处理器加密内存中的信息。 对此,黑客表示:“苹果的工作就是尽可能让 Secure Enclave 安全。这是一个持续不断的过程,不存在你可以说‘它现在是 100% 安全’的情况 ”。Secure Enclave 是独立于主处理器和整个系统的。它有自己的固件,独立更新,断绝与主处理器之间的一切联系。设备对 Secure Enclave 所做的事情是一无所知的。 稿源:cnBeta、威锋网,封面源自网络;

安全研究人员成功修复开源内容管理框架 Drupal 8 多处高危漏洞

据外媒报道, Drupal 研究人员于 8 月 16 日发布安全报告,宣称已修复 Drupal 8 多处漏洞并在线更新安全补丁。研究显示这些漏洞影响 Drupal 8 多个系统组件,包括实体访问系统、REST API 与部分视图组件。 ○ CVE-2017-6925 研究人员发现 Drupal 8.3.7 中存在一处高危漏洞(CVE-2017-6925),影响实体访问系统,允许攻击者查看、创建、删除或更新实体。不过,该漏洞仅影响不具备 UUID 实体,以及对同一实体不同版本有多种访问限制的实体系统。 ○ CVE-2017-6924 在 Drupal 8 中存在另一绕过访问权限的关键漏洞(CVE-2017-6924),即当无访问权限的任何用户驻留在 REST API 时,允许通过 REST 发布评论。目前,此漏洞已被评估为高危漏洞,因为它影响具有 RESTful Web 服务模块与启用注释实体 REST 资源的站点。 ○ CVE-2017-6923 在 Drupal 8 中还存在另一关键漏洞(CVE-2017-6923)影响视图组件。当用户创建视图时,可以选择使用 Ajax 通过过滤器参数更新数据。不过,视图子模块仅对配置为 Ajax 的视图进行访问。如果用户对视图具有访问限制,那么可以减轻系统损失,即使用户正使用另一模块显示。 目前,安全研究人员建议用户尽快全盘检测系统并将 Drupal 升级至最新版本。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接