分类: 漏洞事件

VMware 迅速发布补丁修复黑客大赛发现的虚拟机逃逸漏洞

VMware 紧急发布安全补丁修复了黑客大赛 PwnFest 上被发现的 VMware workstation 虚拟机逃逸漏洞 (CVE-2016-7461) 。 虽然官方没有公开报道该漏洞,但该漏洞是非常严重的,因为它允许攻击者通过虚拟机访问访问宿主主机并运行代码。发现漏洞的 Marvel Team 和韩国神童 Lokihardt 都获得了 15 万美金的奖金。 目前,VMware 是黑客大赛结束后最快修复漏洞的厂商,具体补丁已经在官方网站公布。 此图为“韩国神童” Lokihardt 展示“成果” 稿源:本站翻译整理,封面来源:百度搜索

Facebook 推送异常,扎克伯格在内的众多用户被“死亡”

据外媒报道,这周五 Facebook 出现了一个出乎意料的 Bug ,导致大量用户被“死亡”,页面顶部出现了 Facebook 推送的为纪念逝者的缅怀信息,包括 Facebook CEO 马克·扎克伯格也在受影响的用户中。 我们希望,深爱着马克的人能够在过去分享的记忆找到安慰并庆祝他度过的精彩的一生。 事后,Facebook 发言人解释称,配置文件的信息出现问题导致推送给了其他用户。这是一个可怕的错误,不过现在已进行解决,我们对出现的问题深感抱歉。该“纪念”功能是 Facebook 2015年推出的一款服务 稿源:本站翻译整理,封面来源:百度搜索

iOS 漏洞复现,利用 WebView 可自动拨打扣费电话

据安全研究员 Collin Mulliner 透露, 近日发现的新漏洞存在于 WebView 组件里面,可通过 WebView 利用 iOS 内置的 Safari 浏览器。黑客通过发送包含恶意 HTML 代码的链接诱使用户点击后,即可控制手机拨打任意电话。漏洞看似“鸡肋”,但在黑产手中却能够成为“吸金”利器,甚至影响公共安全社会秩序。 Collin Mulliner 表示,不久前《少年黑客利用 iOS 漏洞“恶作剧”意外导致 DDoS 911 报警系统》的新闻让他想到,2008 年曾提交给苹果公司的同一个漏洞再次出现了。 漏洞演示视频可点击 Twitter 和 YouTube 链接观看。 稿源:本站翻译整理,封面:Google 搜索

友讯 D-Link 路由器发现栈溢出漏洞(含 POC)

友讯科技(D-Link)的DR系列路由器发现了栈溢出漏洞,漏洞存在于 Home Network Automation Protocol (HNAP)服务中。在执行HNAP登录行动处理畸形SOAP信息时会导致栈的缓冲溢出,原因是存在漏洞的XML字段接受任意长的字符串,触发漏洞的一种方法就是向其发送超过3096 字节长度的字符串。漏洞影响友讯的DIR-823、DIR-822、DIR-818L(W)、DIR-895L、DIR-890L、DIR-885L、DIR-880L 和DIR-868L 产品。友讯尚未发布补丁,对用户来说权宜之计是关闭远程管理。利用该漏洞的Metasploit POC已经公布。安全研究员说,友讯在HNAP实现上有很长的漏洞史。 稿源:solidot奇客, 封面:百度搜索

黑客可绕过 Outlook Web Access 双因素身份验证,获取邮箱敏感数据

据外媒报道,企业运行的 Exchange Server 服务器存在设计缺陷,攻击者可以绕过 Outlook Web Access(OWA)设置的双因素身份验证(2FA),访问目标企业的电子邮件收件箱,日历,联系人和其他敏感数据。该设计缺陷被黑山信息安全公司的研究员 Beau Bullock 发现,并于 9 月 28 日告知了 Microsoft 。Bullock 称主要的问题在于 OWA 服务与 Exchange Web Services(EWS)服务在同一个 Web 服务器上运行、共享同一端口并且都默认启用。虽然 OWA 上启用了 2FA ,但是 EWS 认使用单因素身份验证,攻击者可通过攻击 EWS 实现入侵 OWA 服务器。现实中,Bullock 使用了一个名为 MailSniper 的工具在 Microsoft Exchange 环境中搜索包含敏感数据的邮件。 稿源:本站翻译整理,封面来源:securityaffairs.co

研究员发现 Gmail 严重漏洞:账号可被轻易破解

据外媒报道,日前,来自巴基斯坦的一名学生、安全研究员在Gmail上发现了一个严重的漏洞,它能让邮箱账号遭到轻松破解。据了解,该漏洞跟Google的Gmail主账号和其他邮箱账号绑定处理方式有关,在Google修复该问题之前,黑客只需采取几个步骤就可能拿下某位用户账号的使用权。如果黑客知道了某位用户跟Gmail账号绑定的二级邮箱账号,那么他只需要向特定收件人发送一封账号验证邮件即可获取主账号。 发现者Ahmed Mehtab列出了详细的漏洞利用条件: 收件人的SMTP处于离线状态; 收件人已停用其邮箱; 收件人不存在; 收件人存在但已屏蔽发件人。 在HackRead 上 Uzair Amir分享了该种攻击具体的实施过程: 攻击者企图通过向Google发送邮件获取某一邮箱账号的所有权。Google会向被目标邮件地址发送一封认证邮件。但由于该邮箱账号无法收取该封邮件,于是账号就会发回到实际发送者(即黑客)手中,(此时)邮件中则还提供了验证码。黑客就可以利用这个验证码并获得该账号的所有权。 Mehtab则以更加具体的形式解释说明了该攻击过程: 攻击者试图获取xyz@gmail.com的所有权; Google向xyz@gmail.com发送确认邮件; 由于xyz@gmail.com无法收取邮件,于是邮件被退还至Google系统; Google向黑客发送失败通知邮件并且在当中提供了验证码; 黑客获得验证码然后拿下了xyz@gmail.com的所有权。 稿源:cnBeta.com,封面来源:百度搜索

OAuth 2.0 协议漏洞允许黑客远程登录 10 亿应用账户、窃取数据

据外媒报道,这周五在 201 6欧洲黑帽会议上,来自香港中文大学的三位研究员展示(PPT)了一种针对 Android 和 iOS 应用程序无需用户授权即可登录 Facebook 、谷歌和新浪微博账户的方法,而此类数百种应用程序已被下载超过二十四亿次、超过十亿账户受到威胁。 研究员称大多数手机应用支持单点登录( SSO )功能 。 SSO 是目前比较流行的企业业务整合的解决方案之一,用户只需要登录一次就可以访问所有相互信任的应用系统。然而,该功能使用了不安全的 Oauth2.0 协议,Oauth 是允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表)而无需将用户名和密码提供给第三方应用的协议。 理论上,当用户通过 OAuth 协议登录第三方应用程序时,应用程序会与ID提供商(例如 Facebook )检查其是否具有正确的身份验证详细信息。然而,研究人员发现,应用程序的开发人员没有正确检查ID提供商(例如 Facebook )发送的信息有效性。忽略了验证用户和ID提供商是否有关联,只验证ID提供商(例如 Facebook )信息的真伪。攻击者可利用OAuth协议漏洞通过修改服务器设置伪装成来自 Facebook 的数据,从而发动中间人攻击登录账号。 稿源:本站翻译整理,封面来源:百度搜索

微软很苦恼:高危漏洞被Google 披露,又遭俄罗斯网络间谍利用

10 月 31 日,Google 官方安全博客披露了正被黑客利用的一个 Windows 本地提权漏洞。该漏洞位于 Windows 内核,可通过 win32k.sys 系统调用 NtSetWindowLongPtr() 触发,可用于安全沙盒逃脱等。Chrome 最新版已暂时限制 win32k.sys 的系统调用。目前微软尚未来得及更新漏洞补丁,而 Google 则表示本次披露符合官方的漏洞披露政策。 有消息指出,目前已发现有军事情报背景的 APT 组织正利用最新的 Windows 内核、Adobe Flash 0-day 漏洞进行针对性攻击,该组织是被外界成为 “APT28” 的俄罗斯网络间谍组织,而 “APT28” 的目标主要又是政府机构、外交机构、军事组织、国防承包商和公共政策研究机构。 微软方面表示或在 11 月 8 日释出新补丁。 稿源:本站翻译整理,封面来源:百度搜索

恶意软件 Mirai 源代码存内存溢出漏洞,可阻止特定类型DDoS攻击

据外媒报道,Invincea Labs 研究总监 Scott Tenaglia 称,物联网恶意软件 Mirai 源代码存在内存溢出漏洞,可以用来阻止僵尸网络发起某些特定类型的 DDoS 攻击。该漏洞可允许被 DDoS 攻击目标发动反击并阻止来自僵尸网络设备的恶意流量。具体实现是,当僵尸网络设备上的 Mirai 恶意软件处理来自被 DDoS 目标的响应时,内存发生缓冲区溢出,导致僵尸网络攻击进程崩溃,从而无法发出数据包,阻断攻击流量。遗憾的是,这种方式只适用于基于 HTTP 的 DDoS 攻击而不能解决基于 DNS 的攻击。在 10 月 21-22 日间,DNS 服务器提供商 Dyn 就因这种 DNS 类型的 DDoS 攻击而瘫痪。 稿源:本站翻译整理,封面来源:百度搜索

谷歌安全团队发现苹果OS X和iOS系统内核漏洞

谷歌两年前成立了专注于零日漏洞的 Project Zero 团队。近期,该团队发现了苹果 OS X 和 iOS 中的一个漏洞。这可能导致在非最新版操作系统中攻击者的权限升级,获得根权限。今年 6 月,Project Zero 团队的伊安·比尔( Ian Beer )向苹果报告了这一漏洞。苹果随后提出,在谷歌团队公开披露漏洞之前,给予该公司 60 天的时间去进行解决。谷歌最初拒绝了这一要求,但最终同意漏洞披露的截止日期为 9 月 21 日。 然而在截止日期前,苹果提供的修复补丁并没有成功解决这一问题。实际上,苹果最终用了近 5 个月的时间才解决问题。在本周发布的 OS X 10.12.1 和上周发布的 iOS 10.1 版本中,系统内核加入了这些修复。 9 月 20 日,苹果通过OS X 10.12提供了“紧急修复”。苹果表示,这一紧急修复能缓解问题的影响,但无法彻底解决这一问题。10月3日,苹果在Mac OS 10.12.1 beta 3版本尝试了更有效的修复方案,而这一方案也于两天前发布。 稿源:cnbeta,封面来源:百度搜索