标签: 安全漏洞

美国土安全局官员透露手机存安全漏洞 数百万美国用户受影响

本周在拉斯维加斯召开的Black Hat峰会上,国土安全部官员Vincent Sritapan向新闻机构Fifth Domain透露:当前智能手机中存在安全漏洞。报道称该漏洞涉及美国四大通信运营商(Verizon,AT&T,T-Mobile和Sprint),数百万美国智能手机用户受到影响。 具体表现在黑客可以通过这些漏洞可以在用户不知情的情况下访问用户的电子邮件、短信等等。 Kryptowire是一家由美国国土安全部投资的移动安全公司,公司近期研究发现了这些漏洞。 Kryptowire创始人Angelos Stavrou在接受Fifth Domain采访时候表示:“可以在用户不知情的情况下对个人发起攻击。早在今年2月份就已经向设备厂商发送了通知,不过依然有部分制造商没有公开补丁进程,因此开发人员不确认设备制造商是否已经修复。”   稿源:cnBeta,封面源自网络;

Hotspot Shield VPN 产品被曝安全漏洞,或泄漏用户敏感信息

外媒 2 月 7 日消息,独立安全研究员 Paulos Yibelo 上个月发现,一款名为 Hotspot Shield (热点盾)的 VPN 产品存在一个严重的安全漏洞,可能会泄露用户的敏感信息(如 Wi-Fi 网络名称 、真实 IP 地址等)。据 Yibelo 称,该漏洞允许未经身份验证的请求访问本地 Web 服务器托管的 JSONP 端点,从而获取有关 Hotspot Shield 服务的敏感信息(其中包括其配置详细信息)。 Hotspot Shield 由 AnchorFree 公司开发,是一项在 Google Play Store 和 Apple Mac App Store 上免费提供的 VPN 服务,在全球拥有超过 5 亿的用户量。Hotspot Shield 一直主打保护用户所有的在线活动,承诺隐藏用户的 IP 地址和身份,并使用加密通道传输互联网和浏览流量来保护用户免于跟踪。 Paulos Yibelo 声称他已向 AnchorFree 报告了该漏洞(被指定为 CVE-2018-6460), 并且还发布了一个概念验证代码(PoC)来证实该漏洞的可利用性。 尽管 Yibelo 声称该 PoC 能够获得 Hotspot Shield 用户的真实 IP 地址,不过 AnchorFree 的发言人针对该言论进行了否认。 AnchorFree 表示虽然该漏洞的确存在,但不会泄露任何用户的真实  IP 地址或者个人信息。值得注意的是,AnchorFree 发表的声明中提到了该漏洞可能会暴露一些通用信息(如用户所在的国家)。 除了泄露信息之外,Yibelo 认为攻击者还可以利用此漏洞实现远程代码执行,不过目前并无确实证据。 消息来源:Thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Grammarly 漏洞曝光:任意网站可访问用户隐私文档数据

总部位于加州旧金山的 Grammarly 近日宣布已修复了公司所属 Chrome 扩展中存在的安全漏洞,该漏洞允许黑客访问包括隐私文档和数据在内的用户账号信息。 Google Project Zero 项目团队的安全专家 Tavis Ormandy 发现了这个 “ 高危 ” 漏洞,表示这款浏览器扩展能够向所有网站曝光用户的令牌信息。这意味着任意网站能够访问用户的文档、访问历史、日志以及其他数据信息。 Ormandy 表示:“ 我认为这是一个高危安全 BUG,因为这严重违反了用户预期。用户并不希望所访问的网站具备访问文档或者其他数据的权限。” 在概念证明代码中,他解释了如何用四行代码来触发这个 BUG。 Grammarly 是一款国外厂商开发的语法检查应用,提供了网页版、 Mac 版和 Windows 版。如果你使用 Windows,Grammarly 还提供了 Word 插件,下载后可以在 Word 内部调用插件直接检查语法错误。 Grammarly 可以实现实时语法检查,你边写它就边改,语法问题和修改意见会以标注的形式显示在文档的右侧,方便你去一一查看,而且在每条批注下面都会配有详细的解释,告诉你哪里错了,为什么要这样修改。 稿源:cnBeta,封面源自网络;

新论文指出全世界核武计算机系统过时且具严重安全隐患

全世界核武战争爆发可能比设想中更容易发生,英国皇家战略查塔姆研究所(Chatham House,The Royal Institute of International Affairs)近日发表了一项最新研究论文显示,现在的核武器系统的开发基于前数字时代,对于如何防范恶意黑客攻击和各种形式的计算机入侵的设计考虑非常少,也就是说核武系统如果遭到入侵,将会被别有用心的黑客授权外发射造成严重的危害。 核武系统在现代军事战略地位中如此重要,但是却使用着过时的计算机系统设计,核武五大强国均在计算机普及前设计开发了核武操控系统,这些计算机通常能占据整个楼层,而且运行内存甚至少于一块智能手表。在冷战期间,东西方采用不同的安全措施来确保其控制系统安全,美国倾向于使用电子机械机制锁来装卸核武,而英国则依靠于为最忠心可靠的军事官员装配钥匙来操控,前苏联的安全措施目前仍未公开。而在此后接近三个世代,核武系统的指令、控制和交流设施逐渐实现数码化,同时缺乏未来考量的数码设计包含了海量的漏洞。许多安全漏洞非常明显,例如导弹基地使用的固网同性和局域网通信协议,以及日渐增多的战机数据连接都非常容易遭受黑客劫持。论文中重点指出了核潜艇的安全隐患非常严重。 稿源:cnBeta.com,封面源自网络

phpMyAdmin 存在关键 CSRF 安全漏洞,4.7.7 之前版本均受影响

据外媒 1 月 2 日报道,印度安全研究人员 Ashutosh Barot 发现 phpMyAdmin 存在一个严重的 CSRF 安全漏洞——通过欺骗管理员点击链接来执行危险的数据库操作,比如删除记录、删除/截断表等。Barot 称 phpMyAdmin 4.7.7 之前的版本都受到该漏洞的影响,并且可能会泄露敏感数据。 CSRF :跨站点请求伪造漏洞(也称为 XSRF),可在(已通过身份验证的)目标在不知情的情况下以目标名义伪造请求然后发送到受攻击站点,从而在并未授权的情况下执行一些操作。 phpMyAdmin 的一个特性是使用 GET 请求,在数据库操作的 POST 请求之后,GET 请求必须受到保护以防止 CSRF 攻击。在实例演示中,攻击者使用 URL 发送 POST 请求可能会欺骗数据库管理员单击按钮,执行删除数据库。 但是要进行这种攻击并不简单,因为要利用 CSRF 攻击 URL ,所以攻击者很可能知道目标数据库以及数据表的具体名称。那么这些信息是如何泄露的呢? 根据上述猜想,Barot 对此进行研究发现若用户通过单击插入、删除等按钮来操作数据库,那么 URL 将包含数据库和表名称。 而 URL 又存储在不同的地方,比如浏览器历史记录,SIEM 日志,防火墙日志,ISP 日志等,因此 Barot 认为该漏洞很可能会导致敏感信息泄露。 目前,phpMyAdmin 已发布了 phpMyAdmin 4.7.7 版本来解决这个 CSRF 漏洞。 消息来源:thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

家中音箱突然半夜高歌?别担心,它只是被黑了

据外媒 1 月 1 日报道,网络安全软件公司趋势科技证实一些型号的 Sonos 和 Bose 智能音箱存在安全漏洞,或可导致设备被劫持。相关研究人员称攻击者利用该漏洞进行简单的网络扫描,从而远程操控设备,例如播放诡异的音乐以及执行 Alexa 语音命令。虽只有小部分型号的音箱受到影响(其中包括 Sonos One 和 Bose SoundTouch ),但目前为止约有 2500 – 5000 台 Sonos 设备和 400- 500 台 Bose 设备已遭到攻击 。 据趋势科技研究人员介绍,攻击者通过扫描互联网寻找易受攻击的设备,一旦发现存有漏洞的音箱就立即使用 API 来引导其播放托管在特定 URL 上的音频文件。研究人员解释说有缺陷的音箱允许同一网络上的任何设备在未进行身份验证的情况下使用如 Spotify 或 Pandora 之类的应用程序的 API。攻击者利用该 API 可以播放任意 URL 的音频文件。此外,攻击者除了任意播放音乐,还制造了一些更加恐怖的攻击场景,比如通过语音助手设备控制门锁、空调和照明等智能家居的功能。 趋势科技称之所以会出现音箱被人侵的事件,其主要原因可能与这些音箱连接到一个错误配置的网络上有关。目前 Sonos 表示已发布安全补丁,解决了包括拒绝服务(DoS)错误在内的一些问题,但 Bose 方面仍然没有回应。 相关参考阅读: < The Need for Better Built-in Security in IoT Devices > 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Intel 管理引擎新漏洞,System 76 为其发布新固件

System76 是一家定制 Ubuntu 操作系统的电脑生产厂商,其定制产品有笔电、台式机和服务器。近日,System76 为最新的笔记本电脑推出固件更新,将完全禁用英特尔管理引擎。原因是它们发现了一个严重的安全漏洞,允许攻击者通过本地访问执行任意代码。 Systeme76 发布声明称,该公司计划从现在开始发布更新,禁用 Intel ME,涉及第六、第七和第八代酷睿处理器,目前联想、惠普、技嘉、微星等各大 PC 厂商均已采取了相应的措施。System76 还指出,英特尔 ME 不为 System76 笔记本提供该项功能,因此可以安全地禁用。 固件更新将仅适用于运行 Ubuntu 16.04 及以上版本的操作系统或者是使用 System76 驱动程序的相关操作系统。但是该公司表示正在开发一个命令行工具,该工具可运行在其他基于 GNU / Linux 的操作系统的笔记本电脑上,同时晚些时候将发布其台式电脑的更新。 稿源:新浪科技,封面源自网络;

Samba 发现一个七年历史的远程代码执行漏洞

Samba 团队发布安全通知,释出补丁修复了一个七年历史的远程代码执行漏洞。该漏洞编号为 CVE-2017-7494,在某些条件满足的情况下仅仅只需要一行代码就能利用该漏洞执行恶意代码。 这些条件包括:445 端口可通过互联网访问,配置共享文件有写入权限,文件的服务器路径能被猜出。恶意攻击者之后只需要上传一个共享库,就能让服务器加载和执行恶意代码。 Samba 团队称,漏洞会影响 3.5.0 之前的所有版本,督促用户尽可能快的更新。 稿源:solidot奇客,封面源自网络  

F-35 战斗机也有安全漏洞?网络空间威胁或令人类生命岌岌可危

据外媒 20 日报道,以色列网络安全专家于近期在耶路撒冷召开的网络安全会议上指出,被列为全球最先进、最受欢迎的喷气式战斗机之一的 F-35 容易遭受黑客攻击。 F-35 的网络威胁防御能力并非首次遭受质疑。安全专家认为,勒索软件的肆意传播预示了针对人类生命的网络空间威胁可能并不遥远。对此,IMI Systems 公司表示,如果硬件措施落实到位,那么无需软件支持即可有效预防此类攻击。F-35 由洛克希德( Lockheed )公司自动物流信息系统( ALIS )控制。目前,专家们发现  ALIS 已被赋予太多权限,甚至在某些情境下进行人为干预也无济于事。 Bratt 表示,黑客可以利用该系统漏洞实施控制,致使飞行员无法正常驾驶;而为避免此类事件的发生、确保硬件在软件功能尽失的情况下保持正常运转是极其重要的。此外,想要防御黑客攻击不能仅通过软件系统的更新来实现,开发人员还需从硬件设计方面考虑防御措施。目前,厂商正考虑为  F-35  型号战斗机升级防御系统,但并未向公众透露任何细节。 原作者: Agamoni Ghosh, 译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

现代 BlueLink 系统被曝存安全漏洞,车辆可被远程控制

4 月 25 日,据美国《汽车新闻》( Automotive News )最新消息称,一家名为 Rapid7 的网络安全公司 “ 状告 ” 现代汽车,称其拥有的 Blue Link 智能手机应用存在安全漏洞,使得黑客能够远程控制现代公司的汽车。对此,现代方面正式确认了这个漏洞的存在,并表示已经于 3 月底修复了这个问题。 据了解,去年 12 月 8 日,现代汽车对车载系统 Blue Link 升级,但新系统存在的安全漏洞却使得黑客有了可趁之机。“ 黑客首先对目标车辆定位,然后就可以通过该漏洞完成对汽车的解锁和启动。” 据 Rapid7 公司网络安全主管 Tod Beardsley 解释道。如今,现代汽车不仅承认了该问题,并随后在 3 月初为安卓系统和苹果系统都提出解决方案。幸运的是,据现代汽车北美发言人 Jim Trainor 表示,截至目前,该系统漏洞并未对车主的财产及人身安全造成直接威胁。 针对于类似现代汽车 Blue Link 携带的安全漏洞,Tod Beardsley 认为车辆还仅仅是小偷的目标,车主的个人信息,包括姓名、地址、导航信息、记录数据、APP密码等也都可能成为其囊中之物。 事实上,现代汽车已经不是第一家因为车载系统安全漏洞遭到 “ 指责 ” 的汽车制造商。2015年,通用汽车公司曾在其OnStar(安吉星)汽车通信系统中修复了一个类似的漏洞,该漏洞有可能致使黑客攻击汽车。而菲亚特克莱斯勒则为此付出了实际的 “ 代价 ”:2015 年,由于存在车载系统安全漏洞,黑客可以在 Jeep 高速行驶的状态下远程控制汽车,导致最终 140 万辆汽车在美国面临召回。 稿源:搜狐sohu 内容节选;封面源自网络