标签: 安全漏洞

F5 BIG-IP 产品存漏洞“ Ticketbleed ”,暴露近千网站 HTTPS 加密连接

据外媒报道,F5 BIG-IP 网络设备中存在软件漏洞,至少有 949 个全球排名前 100 万的网站受到影响,可泄露经 HTTPS 加密连接的敏感数据。 使用修改版本的 zgrab 对互联网进行扫描发现的受影响网站。 F5 BIG-IP 是一种网络,通过管理进入的 Web 数据流量和增加有效的网络带宽,从而使网络访问者获得尽可能最佳的联网体验的硬件设备。 该漏洞被称为 Ticketbleed ( CVE-2016-9244 ),存在于 F5 BIG-IP 设备的 TLS / SSL 堆栈中,允许远程攻击者一次提取高达 31 字节的未初始化内存。攻击者可向站点发送特制的数据包,获取连接 Web 服务器内存中的小块数据。风险在于,攻击者可多次执行此操作,从而获取加密密钥或其他用于保护终端用户与站点会话而建立的 HTTPS 连接。 该漏洞与“心脏出血( heartbleed )”漏洞有相似的地方,它们都利用安全传输层协议( TLS )中的漏洞破坏加密连接的安全性、获取到随机未初始化的内存数据。它们间也存在差异,Ticketbleed 只影响其专有的 F5 TLS 堆栈,而 “心脏出血”漏洞影响的是开源 OpenSSL ,此外,Ticketbleed 漏洞获得的内存块更小( 31 个字节),这需要等多“努力”来利用这个特性。 修复解决方案 受影响版本的完整列表可在 F5 网站上找到。目前,并非所有版本都有可用的升级更新。 对于部分版本可通过禁用 Session Tickets 解决,但这会导致恢复连接的性能下降。 F5 提供的操作方法: 1. 登录到配置实用程序 2. 在菜单上导航到本地流量>配置文件> SSL >客户端 3. 将配置的选项从基本切换到高级 4. 取消选中的 Session Ticket 选项,以禁用该功能 5. 单击更新以保存更改 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

ISC 修复 BIND 域名系统严重漏洞,可导致服务崩溃

互联网软件系统联盟( ISC )本周修复了 BIND 域名系统,解决了一个可被远程利用导致系统崩溃的严重漏洞。 DNS64 是配合 NAT64 实现 IPv4 – IPv6 互访的关键部件,主要功能是合成和维护 AAAA 记录( AAAA record ),从而转化 IPv4 地址便于 IPv6 客户端接收。 应答策略区域( RPZ )机制用于域名系统递归解析器处理特定域名信息。 该漏洞( CVE-2017-3135 )发生在服务器同时使用 DNS64 和 RPZ 功能时,由于某些配置问题将导致重写查询响应不一致,引发 INSIST assertion 失败或尝试读取 NULL 指针。在大多数平台上,读取 NULL 指针将导致分段错误( segmentation fault )、进程终止。 受影响的版本 9.8.8 9.9.3-S1 -> 9.9.9-S7 9.9.3 -> 9.9.9-P5 9.9.10b1 9.10.0 -> 9.10.4-P5 9.10.5b1 9.11.0 -> 9.11.0-P2 9.11.1b1 解决方法 从配置中删除 DNS64 或 RPZ 作为解决方法。 最安全的措施还是更新 BIND 升级到当前最新版本(下载链接)。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国 FDA 正式警告:植入起搏器和心血管仪器存严重安全性问题

美国食品和药物管理局( FDA )近日发出警告:确认心血管设备生产商圣犹达医疗( St Jude Medical )的部分产品存在网络安全性问题,其生产的特定型号起搏器和心血管仪器产品极易被黑客侵入。此前信息安全研究员工也早已警告此类情况,在去年九月 FDA  曾计划彻查心血管设备生产商 St Jude 的产品安全性问题。而现在是首个由 FDA 发出的正式警告,这或将对圣裘德医疗的股价产生极大影响。 FDA 指出,脉冲发生器/起搏器可以被经过恶意修改的 St Jude 自家的数据传输器 Merlin@home 入侵,Merlin@home 适用于兼容的 St. Jude Medical 植入式脉冲发生器的患者,可从植入的脉冲发生器中读取数据,并将数据发送到医院可从中进行查看的服务器上。但是数据非常容易被篡改,恶意代码容易引起植入的脉冲发生器中止工作,危及患者生命。 FDA 提醒所有使用 Merlin@home 数据传输器和兼容植入式脉冲发生器的患者立即联网进行固件更新。 稿源:cnbeta,有删改,封面来源:百度搜索

美国联邦贸易委员会起诉 D-Link 销售不安全的路由器和摄像头

美国联邦贸易委员会( FTC )周四向旧金山联邦法院起诉(PDF)台湾友讯科技( D-Link ),FTC 指控 D-Link 的路由器和网络摄像头让数以千计的消费者面临被黑客攻击的风险。FTC 在起诉书中称,被告屡次未能采取合理的软件测试和防治措施保护路由器和网络摄像头免受已知的容易预防的安全漏洞,如硬编码用户凭证等后门、以及命令注入漏洞,这些漏洞允许远程攻击者控制消费者的设备。FTC 还指控 D-Link 以明文的方式储存用户登录凭证。 稿源:solidot 奇客,有修改;封面来源:百度搜索

Android 成为 2016 年报道漏洞最多的软件产品

根据 CVE Details 公布的最新报告,2016 年报告存在安全漏洞最多的软件产品是 Android 系统,共计为 523 处。去年,Mac OS X 以 444 处漏洞位居第一,今年该系统以 215 处位居第 11 位。Google 的 Android 系统以 523 处位居第一,其次是 Debian( 319 )和Ubuntu( 278 )。臭名昭著的 Flash Player 位居第四。 目前行业内通常使用 CVE 编号对漏洞进行追踪,一旦发现软件存在漏洞,发现者就可以请求 CVE 号码用于追踪该漏洞。CVE Details 网站则是追踪所有 CVE ,而且每年都会根据漏洞总数来报告前 50 名软件产品。 在桌面系统方面,Mac OS X 为 215 处,排在首位。其次是 Windows 10 系统,在 2016 年报告漏洞为 172 处。接下来是 Windows 8.1,为 154 处,Windows 8.1 RT,为 139 处,Windows 7 排在第五,为 134 处。 在浏览器方面,Chrome 排在首位,为 171 处,第二是 Edge 浏览器( 135 ),其次是 Firefox( 133 )、IE 浏览器( 129 )和 Safari( 56 )。 稿源:cnbeta,有删改,封面来源:百度搜索

邮件发送工具 PHPMailer 曝高危远程代码执行漏洞

波兰安全研究员 Dawid Golunski 发现流行的邮件发送工具 PHPMailer 存在严重漏洞 (CVE-2016-10033),允许攻击者远程在 web 服务器环境中执行任意代码,对目标 Web 应用程序造成危害。攻击者可利用 PHPMailer 漏洞针对需发送邮件的普通网站组件。如反馈表单、注册表单、邮件密码重置表单等。PoC详情 PHPMailer 是一个强大的 PHP 编写的邮件发送类。全球有超过 900 万用户使用该工具,数百万 PHP 网站和开源 Web 应用程序包括 WordPress、Drupal、1CRM、Joomla 都使用它发送邮件。该工具还能发送附件和 HTML 格式的邮件,同时还能使用 SMTP 服务器来发送邮件。 漏洞影响 PHPMailer 5.2.18 之前的版本都受到影响。 漏洞修复 PHPMailer 的供应商紧急修复漏洞发布最新版本 PHPMailer 5.2.18,用户需及时更新升级避免被恶意利用。   稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全公司曝松下机载娱乐系统存漏洞、危及飞行控制系统,官方回应:“危言耸听”

安全公司 IOActive 研究员 Ruben Santamarta 近日表示松下公司开发的机载娱乐系统( IFE )存在安全漏洞,允许攻击者劫持多个管理系统,甚至可以间接访问飞行控制系统。 机载娱乐(IFE)系统由客舱管理视频设备、与飞机和客舱机组人员的接口、座椅设备和座椅上方视频显示器以及相互连接的数据总线和供电线路等组成。 Santamarta 对 13 家主要航空公司的松下航空电子系统进行研究分析发现多个漏洞。研究人员通过视频演示了如何利用 SQL 注入漏洞更改显示器内容,显示高度、速度、飞行路径,控制客舱照明、广播消息等等。此外,攻击者还可以深入利用漏洞干扰飞行操作、访问任意文件窃取敏感信息。 安全研究人员建议航空公司应将飞行系统与信息娱乐系统隔离,避免攻击者获得飞机的完全控制权。Santamarta 已经在今年三月向松下报告了这些漏洞,详情发布在 IOActive 公司官方博客上。 ☆ 据本站 21 日 22:00 最新消息: 松下在一份电子邮件声明中指责安全公司 IOActive 向公众发表了一份“毫无根据、未经证实的结论”并强调这样的攻击是不可能发生的。该言论极具误导性和煽动性的暗示了“理论上”黑客可以通过入侵松下 IFE 系统劫持飞机的飞行控制系统,并营造出松下系统是飞机安全的威胁隐患的错觉。 松下解释说,公司的确在今年年初接到研究人员 Ruben Santamarta 的报告,一切都在密切调查中,除了一些小问题,这些问题已经都得到解决,不存在危及飞机控制权的可能。松下表示研究人员的研究属于“未经授权的测试”。松下还呼吁安全公司 IOActive 向公众澄清事实。 稿源:本站翻译整理,封面来源:百度搜索

超过 8800 个 WordPress 官方插件存漏洞

据外媒报道,安全公司 RIPS 技术人员分析了 WordPress 官方插件目录中的 44705 个插件,发现超过 8800 个 WordPress 插件存在漏洞。 安全公司 RIPS 下载了 WordPress 官方插件库中的全部插件共 47959 个,并使用静态代码分析器分析插件。令人震惊的是,约一半的“大型”插件至少存在一个中等严重程度的漏洞。 大约 14000 个插件是由 2-5 个文件组成,其中只有 10500 个插件由超过 500 行代码组成,这类插件被列为“大型插件”。 对“大型插件”( 10523 )分析发现,43% 的插件( 4559 )至少含有一个中等严重程度的漏洞。专家们称所有插件的漏洞加起来约 67486 个。 大约 36000 个插件不含任何漏洞,1426 个有低严重性漏洞,4600多个插件有中等严重程度漏洞,2799 个插件有高严重性漏洞,41 个插件存在高危漏洞。 约 68% 的漏洞是跨站点脚本(XSS)漏洞,XSS 漏洞是 WordPress 网站最主要的问题,此外,SQL 注入漏洞约占 20% 。 安全公司 RIPS 在 2016 年 1 月至 12 月间部署了一个 WordPress 蜜罐并探测到超过 200 起攻击。下面是各插件探测到的攻击次数 · Revolution Slider: 69 次 · Beauty & Clean Theme: 46 次 · MiwoFTP: 41 次 · Simple Backup: 33 次 · Gravity Forms: 11 次 · WordPress Marketplace: 9 次 · CP Image Store: 8 attacks · WordPress Download Manager: 6 次 稿源:本站翻译整理,封面来源:百度搜索