标签: 安全漏洞

微软发布补丁:修复了远程桌面组件中存在的两个高危漏洞

在2019年8月的补丁星期二活动日中,面向Windows 10发布累积更新的同时微软还修复了存在于Remote Desktop Services组件中的两个漏洞,微软认为这些漏洞是“wormable”。和两年前的WannaCry攻击类似,无需用户进行任何输入的情况下在网络的电脑之间传播恶意软件,因此这些补丁是非常重要的。 CVE-2019-1181和CVE-2019-1182利用了和今年5月发布的Bluekeep相同漏洞,推荐用户尽快修复。Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2和所有版本的Windows 10(包括服务器变体)都受到漏洞的影响。只有较旧版本的Windows(如Windows XP,Windows Server 2003和Windows Server 2008)才不受该漏洞影响。 虽然它们使远程桌面服务(RDS)易受攻击,但它们不会影响远程桌面协议(RDP)本身。为了缓解这两个漏洞,微软建议那些启用了网络级别身份验证(NLA)的人可以对漏洞进行部分防御: 在启用了网络级别身份验证(NLA)的受影响系统上进行了部分缓解。在安装该补丁之后可以缓解该漏洞引发的“wormable”恶意程序或者高级恶意程序威胁,因为NLA在触发漏洞之前需要进行身份验证。如果攻击者拥有可用于成功进行身份验证的有效凭据,受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击。 微软建议公司立即安装修复补丁,可以从此处的Microsoft安全更新指南下载。微软指出,这些漏洞是公司内部工程师发现的,是企图加强RDS安全性的一部分。微软还指出,它还没有任何证据表明这些漏洞已经被任何恶意行为者利用。   (稿源:cnBeta,封面源自网络。)

微软成立 Azure 安全实验室:最高悬赏 30 万美元

Azure是目前微软发展最快的业务之一,在提升全球覆盖率和使用率的同时微软希望将其打造成为数字领域的诺克斯堡(Fort Knox,美国最安全的小镇)。微软刚刚宣布成立了Azure安全实验室,并且欢迎世界各地的安全专家通过测试Azure安全漏洞来换取奖金报酬。 微软首席安全PM经理Kymberlee Price解释称:“Azure安全实验室的隔离允许我们提供新的东西:研究人员不仅可以研究Azure中的漏洞,还可以尝试进行修复。那些有权访问Azure安全实验室的人可以尝试基于场景的挑战,获得300,000美元的最高奖励。” 愿意加入微软新Azure安全实验室的安全研究人员可以在此页面上填写申请。新的悬赏项目对于Azure生态系统来说无疑是个好消息,它能够为使用该业务的所有客户提供更安全的环境。 Price表示:“为了感谢他们的努力以及在产生实质性危害之前缓解和解决这些问题,在过去12个月中我们已经累计发放了440万美元的悬赏。我们感谢整个行业的安全合作伙伴,并相信我们今天宣布的新计划将有助于进一步保护Azure生态系统。”   (稿源:cnBeta,封面源自网络。)  

Wind River 修复了 VxWorks 实时操作系统的 11 个重大安全漏洞

平时人们总能听到有关 Windows 和 Android 操作系统的漏洞报告,iOS 和 Linux 则要少一些。不过本文要为大家介绍的,则是 VxWorks 实时操作系统(RTOS)曝出的 11 个严重的零日漏洞。RTOS 被广泛应用于行业内的关键计算机系统上,此次曝出的大型安全漏洞,很可能引发灾难性的后果。 (题图 via SlashGear) 报道称,过去 13 年里,这些设备已存在不少于 11 个零日漏洞。遗憾的是,由于 RTOS 设备属于电子设备领域的沉默工作者,媒体并没有对其加以广泛的关注。 举个例子,RTOS 软件驱动着从调制解调器、电梯、乃至核磁共振(MRI)扫描仪等在内的各种机器。而 VxWorks 的客户名单,涵盖了 Xerox、NEC、三星、理光等知名企业。 物联网安全研究机构 Armis 将这些漏洞统称为 URGENT / 11,以敦促行业尽快更新机器的 RTOS 系统。其中六个比较严重的漏洞,或赋予攻击者远程代码执行的权限。 另外五个漏洞没有这样致命,但也可以在没有用户交互的情况下,授予攻击者相应的访问权限。讽刺的是,它们甚至可以绕过 VxWorks 自带的防火墙和 NAT 等安全设备。 视频:https://player.youku.com/embed/XNDI5NjAwOTAyNA==  (via URGENT11 Explained) 尽管 GRGENT / 11 的名字看起来有些平淡,但 Armis 还是希望业界能打起 12 分精神。研究人员提出了三种潜在的攻击方式,称威胁可来自内部或外部网络,另一项甚至威胁到了网络本身的安全措施。 Armis 表示,URGENT / 11 对工业和医疗保健行业造成了最大的风险,因其广泛使用运行 VxWorks 的设备。 好消息是,Wind River 已在 7 月 19 日发布的补丁中进行了修复。坏消息是,使用 RTOS 的设备,并不能简单地执行应用软件更新。   (稿源:cnBeta,封面源自网络。)

美国公司出售武器化 BlueKeep 漏洞利用

美国 Immunity 已经在其7月23日发布的版本为 7.23 的 CANVAS 自动化渗透性测试中添加了一个 BlueKeep 漏洞利用程序。 BlueKeep 是 Windows 远程桌面协议(RDP)服务中的远程代码执行(RCE)漏洞,它使未经身份验证的攻击者能够远程运行任意代码,发起拒绝服务攻击,并控制易受攻击的系统。 受到 BlueeKeep 影响的版本有 Windows XP,Windows Vista,Windows 7,Windows Server 2003 和 Windows Server 2008。Windows 10版本不受影响。 该漏洞具有极高危险性。 微软一再告诉用户打上补丁,并且美国国家安全局(NSA),美国国土安全部,德国BSI网络安全机构,澳大利亚网络安全中心和英国国家网络安全中心都发布了安全措施,敦促用户和公司修补旧版Windows。 Immunity 决定在其渗透测试工具中添加一个 RCE 漏洞利用程序,而不是仅仅通过扫描查找易受攻击的机器来帮助客户解决风险问题。这不是仅针对于 BLUEKEEP。 CANVAS RDP 库和漏洞利用程序的开发过程大约需要两个月,根据Cyxtera 的首席安全技术官 Aitel 的说法,每个版本都会变得更加稳定。 “我们将继续致力于对此漏洞的利用,并将随着它的发展而发布新版本。”Aitel 总结道。 美国网络安全和基础设施安全局(CISA)在6月份发布了针对 BlueKeep 的解决措施,同时宣布其利用未修补的 Windows 2000 实现了 RCE。   消息来源:BleepingComputer, 译者:xyj,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

iOS 13 和 iPadOS 爆安全漏洞:解锁状态下可访问用户名和密码

援引外媒报道,在 iOS 13 和 iPadOS 的最新测试版本中发现了一个安全漏洞,允许绕过安全机制访问设置应用中的用户名称和密码。不过外媒也坦言该漏洞在实际场景中对于消费者的安全威胁并不大。外媒 iDeviceHelp 本周一指出,用户反复点击“网站&应用密码”选项可以绕过 Face ID、Touch IS 或者密码进行访问。不过这个问题对用户的影响并不是特别大,只有用户在解锁状态下访问设置应用才能起效。 目前苹果已经收到这个问题的报告,但官方并未做出承认。不过毕竟是Beta版本,存在漏洞在所难免,而iOS 13和iPadOS的正式版将于今年秋季正式推出。 视频来源:https://player.youku.com/embed/XNDI3NTA3MDE1Mg== 视频来源:https://player.youku.com/embed/XNDI3NTA2OTg2MA==    (稿源:cnBeta,封面源自网络。)

时隔三年半:罗技无线接收器依然存在 MouseJack 严重安全漏洞

三年半前,外媒The Verge的编辑Sean Hollister亲眼见证了安全专家Marc Newlin在不物理接触设备、甚至不需要知道IP地址的情况下,利用罗技无线鼠标上的小型USB收发器触发几行代码,就可以实现全格硬盘、安装恶意程序等一系列操作,更糟糕的是整个操作就像物理访问该电脑一样。于是在2016年,外媒The Verge发表了关于“MouseJack”的黑客方式,罗技官方随后也立即发布了紧急修复补丁来修复这个问题。 然而本周早些时候,安全专家Marcus Mengs表示罗技的无线Unifying dongles实际上依然存在漏洞,非常容易受到黑客的攻击。当用户配对新的鼠标或者键盘时候,就有机会入侵你的电脑。 而且Mengs表示罗技依然在销售那些容易受到MouseJack黑客攻击的USB收发器。随后外媒TheVerge就立即联系Newlin,随后他表示在近期购买的罗技M510鼠标上依然搭配的是这种有安全漏洞的USB收发器。 随后外媒The Verge联系了罗技,一位公司代表承认市场上依然存在一些尚未打上补丁的USB收发器。事实上,在2016年年初被曝光MouseJack漏洞以来公司并没有真正意义上的产品召回。 视频来源:https://player.youku.com/embed/XNDI3MzYwNTAwOA== 罗技评估了企业和消费者的风险,并没有召回已经进入市场和供应链的产品或组件。我们为任何特别关注的客户提供了固件更新,并对以后生产的产品进行了更改。 视频来源:https://player.youku.com/embed/XNDI3MzYwNTE2OA== 罗技代表表示公司确实为新制造的产品“逐步修复”,但他们还不能确认何时在工厂进行了更改。 根据Newlin的说法,MouseJack并不仅限于罗技,戴尔,惠普,联想和微软等使用了Nordic和Texas Instruments公司芯片和固件的无线接收器均存在相同的问题。不过罗技的优点之一,就是允许用户更新这些无线接收器的固件。 视频来源:https://player.youku.com/embed/XNDI3MzYwNTI5Mg==   (稿源:cnBeta,封面源自网络。)

Zoom 安全漏洞被指可以让网站劫持 Mac 摄像头

据外媒报道,当地时间7月9日,安全研究员Jonathan Leitschuh公开披露了在Mac电脑上Zoom视频会议应用中出现的一个严重零日漏洞。他已经证明,任何网站都可以在安装了Zoom应用的Mac电脑上打开视频通话。 这在一定程度上是可行的,因为Zoom应用在Mac电脑上安装了一个网络服务器用于接收普通浏览器不会接收的请求。 事实上,即便卸载了Zoom, 网络服务器仍会持续存在,并且可以在不需要用户干预的情况下重新安装Zoom。 Twitter也有其他用户报告了这个漏洞。 据Leitschuh披露,他在3月底发现了这一漏洞并给这家公司90天时间来解决这个问题,然而最后Zoom似乎并没有做好充足的工作。Chrome和Mozilla团队也都发现了这个漏洞,但由于这不是其浏览器的问题,所以这些开发人员也无能为力。 不过目前用户可以自己“修补”这个问题,他们要确保自己的Mac应用是最新的并禁用允许Zoom打开其相机参加会议的设置,见下图:     (稿源:cnBeta,封面源自网络。)

行业组织称苹果 ID 登陆第三方有漏洞,必须加以修复

网易科技讯 7月2日消息,据国外媒体报道,一行业组织声称,苹果最新的登录功能Sign in with Apple允许用户使用Apple ID登录网站和应用程序,这一功能存在严重的隐私和安全漏洞,必须加以修复。 OpenID基金会是一个非营利组织,其成员包括谷歌、PayPal和微软。该组织运行跨网站验证个人身份的行业标准OpenID Connect,和苹果登录功能相似,可以使用同一密码进行身份验证。 据该组织称,Sign in with Apple功能与OpenID Connect有一些相似之处,但并不完全符合行业标准。OpenID基金会发给苹果公司负责工程的高级副总裁克雷格·费德里吉(Craig Federighi)的一封信中说,这个问题可能会让人们面临“更大的安全和隐私风险”。 OpenID基金会主席Nat Sakimura在信中表示:“目前OpenID Connect和Sign in with Apple之间的一系列差异缩小了用户使用Sign in with Apple的范围,并使他们面临更大的安全和隐私风险。” Sakimura表示,苹果尚未推出的这种单点登录功能,也给开发者带来了“不必要的负担”。他们必须使用OpenID Connect标准,并了解苹果登录功能的不同之处。 OpenID基金会要求苹果加入该组织,并遵守行业标准。一份描述行业标准与苹果产品之间差异的文件详细列出了一系列必要的代码更改,以“解决这些差异”。 网络安全公司Mimecast威胁情报主管弗朗西斯·加夫尼(Francis Gaffney)表示,OpenID表明了人们对潜在安全风险的切实担忧。 加夫尼表示:“鉴于黑客对潜在漏洞的查找力度加大,发现并利用这些’差异’只是时间问题。” 苹果没有立即回应置评请求。该公司正在大力宣传Sign in with Apple,将其作为隐私意识强的用户登录所喜爱网站的一种方式。苹果表示不会与应用程序开发商分享不必要的数据。 Sign in with Apple还没有公开发布,然而任何一个iPhone用户都将会在自己最感兴趣的应用中看到这一功能选项。因为苹果要求提供其他单点登录功能的应用开发者也必须支持Sign in with Apple。   (稿源:网易科技,封面源自网络。)

EA Origin 现安全漏洞:3 亿名用户可能受到威胁

据外媒报道,游戏服务出现安全漏洞不是什么新鲜事,日前,来自Check Point Research和CyberInt的研究人员就公开了一个来自EA Origin服务的漏洞。Origin是EA推出的一个类Steam的数字发行平台,由于它是在PC上获得新发行EA游戏的唯一途径,所以它拥有不少的用户,目前已经达到数百万。 Check Point Research和CyberInt在今天的一份报告中指出,这个漏洞可能已经影响到来自世界各地多达3亿的原始用户。该漏洞允许黑客可以无需先盗取登录凭证的情况下就能劫持原始账户。他们可以通过使用废弃的子域名窃取身份验证令牌并利用OAuth单点登录和EA登录系统内置的信任机制来访问这些帐户。 视频来源:https://player.youku.com/embed/XNDI0NDk2OTk3Ng== 今年早些时候,Check Point在《堡垒之夜》中发现了类似漏洞。实际上,这种攻击利用了EA的微软Azure帐户中废弃的子域名,然后以此创建看似合法的网络钓鱼链接。一旦受害者点击了该链接,Check Point和CyberInt就可以得到他们的认证令牌并劫持其账户,而无需登录电子邮件或密码。 不过Check Point和CyberInt在任何怀有恶意的行为者能够利用该漏洞之前就提醒了EA,这使得后者能够利用这两家公司提供的信息关闭这一漏洞。很显然,这对于EA和Origin用户来说是一个好消息。   (稿源:cnBeta,封面源自网络。)

macOS 门禁功能爆出安全漏洞:可安装恶意程序

门禁(Gatekeeper)是macOS系统上的一项安全工具,旨在确保只有受信任的软件才能在 Mac 上运行。不过援引外媒报道,这款应用身份认证功能存在安全漏洞,可以用于传播名为“OSX/Linker”的恶意软件安装包。 当您安装来自 App Store 外部的 Mac 应用、插件和安装器软件时,macOS 会检查 Developer ID 签名和公证状态,以验证软件是不是来自获得认可的开发者并且没有遭到改动。通过 macOS Mojave,开发者还可以让 Apple 来公证他们的应用——这表明应用在分发前已经上传到 Apple 并通过了安全检查。 该漏洞由安全专家Filippo Cavallarin首先发现,主要利用了Mac的两项功能:automount和Gatekeeper。正如外媒Tom’s Guide报道,Gatekeeper会将从互联网上下载的文件汇集到苹果XProtect防病毒筛选程序进行审核,但是对于从本地存储设备(通过automount安装)授予文件安全通道,不经过详细审查。Cavallarin能够欺骗Gatekeeper认为下载的文件来自于本地磁盘,从而绕过正常的筛选协议。 Cavallarin表示已经于今年2月份向苹果方面反馈并于5月24日发布了详细信息,但是这个尚未得到修复解决。随附的OSX / Linker恶意软件会试图劫持Mac,从而让计算机从事任何恶意活动,包括加密货币挖掘和数据窃取。 该代码已上传四次到VirusTotal,后者是一个研究人员用于检测和共享恶意软件样本的存储库。目前攻击样本数据并不大,恶意软件已经被Intego软件和可能的其他防病毒工具筛选识别。因此如果用户选择拒绝来自未知来源的下载,相对容易能够避免OSX/Linker恶意软件。   (稿源:cnBeta,封面源自网络。)