标签: 安全漏洞

时隔三年半:罗技无线接收器依然存在 MouseJack 严重安全漏洞

三年半前,外媒The Verge的编辑Sean Hollister亲眼见证了安全专家Marc Newlin在不物理接触设备、甚至不需要知道IP地址的情况下,利用罗技无线鼠标上的小型USB收发器触发几行代码,就可以实现全格硬盘、安装恶意程序等一系列操作,更糟糕的是整个操作就像物理访问该电脑一样。于是在2016年,外媒The Verge发表了关于“MouseJack”的黑客方式,罗技官方随后也立即发布了紧急修复补丁来修复这个问题。 然而本周早些时候,安全专家Marcus Mengs表示罗技的无线Unifying dongles实际上依然存在漏洞,非常容易受到黑客的攻击。当用户配对新的鼠标或者键盘时候,就有机会入侵你的电脑。 而且Mengs表示罗技依然在销售那些容易受到MouseJack黑客攻击的USB收发器。随后外媒TheVerge就立即联系Newlin,随后他表示在近期购买的罗技M510鼠标上依然搭配的是这种有安全漏洞的USB收发器。 随后外媒The Verge联系了罗技,一位公司代表承认市场上依然存在一些尚未打上补丁的USB收发器。事实上,在2016年年初被曝光MouseJack漏洞以来公司并没有真正意义上的产品召回。 视频来源:https://player.youku.com/embed/XNDI3MzYwNTAwOA== 罗技评估了企业和消费者的风险,并没有召回已经进入市场和供应链的产品或组件。我们为任何特别关注的客户提供了固件更新,并对以后生产的产品进行了更改。 视频来源:https://player.youku.com/embed/XNDI3MzYwNTE2OA== 罗技代表表示公司确实为新制造的产品“逐步修复”,但他们还不能确认何时在工厂进行了更改。 根据Newlin的说法,MouseJack并不仅限于罗技,戴尔,惠普,联想和微软等使用了Nordic和Texas Instruments公司芯片和固件的无线接收器均存在相同的问题。不过罗技的优点之一,就是允许用户更新这些无线接收器的固件。 视频来源:https://player.youku.com/embed/XNDI3MzYwNTI5Mg==   (稿源:cnBeta,封面源自网络。)

Zoom 安全漏洞被指可以让网站劫持 Mac 摄像头

据外媒报道,当地时间7月9日,安全研究员Jonathan Leitschuh公开披露了在Mac电脑上Zoom视频会议应用中出现的一个严重零日漏洞。他已经证明,任何网站都可以在安装了Zoom应用的Mac电脑上打开视频通话。 这在一定程度上是可行的,因为Zoom应用在Mac电脑上安装了一个网络服务器用于接收普通浏览器不会接收的请求。 事实上,即便卸载了Zoom, 网络服务器仍会持续存在,并且可以在不需要用户干预的情况下重新安装Zoom。 Twitter也有其他用户报告了这个漏洞。 据Leitschuh披露,他在3月底发现了这一漏洞并给这家公司90天时间来解决这个问题,然而最后Zoom似乎并没有做好充足的工作。Chrome和Mozilla团队也都发现了这个漏洞,但由于这不是其浏览器的问题,所以这些开发人员也无能为力。 不过目前用户可以自己“修补”这个问题,他们要确保自己的Mac应用是最新的并禁用允许Zoom打开其相机参加会议的设置,见下图:     (稿源:cnBeta,封面源自网络。)

行业组织称苹果 ID 登陆第三方有漏洞,必须加以修复

网易科技讯 7月2日消息,据国外媒体报道,一行业组织声称,苹果最新的登录功能Sign in with Apple允许用户使用Apple ID登录网站和应用程序,这一功能存在严重的隐私和安全漏洞,必须加以修复。 OpenID基金会是一个非营利组织,其成员包括谷歌、PayPal和微软。该组织运行跨网站验证个人身份的行业标准OpenID Connect,和苹果登录功能相似,可以使用同一密码进行身份验证。 据该组织称,Sign in with Apple功能与OpenID Connect有一些相似之处,但并不完全符合行业标准。OpenID基金会发给苹果公司负责工程的高级副总裁克雷格·费德里吉(Craig Federighi)的一封信中说,这个问题可能会让人们面临“更大的安全和隐私风险”。 OpenID基金会主席Nat Sakimura在信中表示:“目前OpenID Connect和Sign in with Apple之间的一系列差异缩小了用户使用Sign in with Apple的范围,并使他们面临更大的安全和隐私风险。” Sakimura表示,苹果尚未推出的这种单点登录功能,也给开发者带来了“不必要的负担”。他们必须使用OpenID Connect标准,并了解苹果登录功能的不同之处。 OpenID基金会要求苹果加入该组织,并遵守行业标准。一份描述行业标准与苹果产品之间差异的文件详细列出了一系列必要的代码更改,以“解决这些差异”。 网络安全公司Mimecast威胁情报主管弗朗西斯·加夫尼(Francis Gaffney)表示,OpenID表明了人们对潜在安全风险的切实担忧。 加夫尼表示:“鉴于黑客对潜在漏洞的查找力度加大,发现并利用这些’差异’只是时间问题。” 苹果没有立即回应置评请求。该公司正在大力宣传Sign in with Apple,将其作为隐私意识强的用户登录所喜爱网站的一种方式。苹果表示不会与应用程序开发商分享不必要的数据。 Sign in with Apple还没有公开发布,然而任何一个iPhone用户都将会在自己最感兴趣的应用中看到这一功能选项。因为苹果要求提供其他单点登录功能的应用开发者也必须支持Sign in with Apple。   (稿源:网易科技,封面源自网络。)

EA Origin 现安全漏洞:3 亿名用户可能受到威胁

据外媒报道,游戏服务出现安全漏洞不是什么新鲜事,日前,来自Check Point Research和CyberInt的研究人员就公开了一个来自EA Origin服务的漏洞。Origin是EA推出的一个类Steam的数字发行平台,由于它是在PC上获得新发行EA游戏的唯一途径,所以它拥有不少的用户,目前已经达到数百万。 Check Point Research和CyberInt在今天的一份报告中指出,这个漏洞可能已经影响到来自世界各地多达3亿的原始用户。该漏洞允许黑客可以无需先盗取登录凭证的情况下就能劫持原始账户。他们可以通过使用废弃的子域名窃取身份验证令牌并利用OAuth单点登录和EA登录系统内置的信任机制来访问这些帐户。 视频来源:https://player.youku.com/embed/XNDI0NDk2OTk3Ng== 今年早些时候,Check Point在《堡垒之夜》中发现了类似漏洞。实际上,这种攻击利用了EA的微软Azure帐户中废弃的子域名,然后以此创建看似合法的网络钓鱼链接。一旦受害者点击了该链接,Check Point和CyberInt就可以得到他们的认证令牌并劫持其账户,而无需登录电子邮件或密码。 不过Check Point和CyberInt在任何怀有恶意的行为者能够利用该漏洞之前就提醒了EA,这使得后者能够利用这两家公司提供的信息关闭这一漏洞。很显然,这对于EA和Origin用户来说是一个好消息。   (稿源:cnBeta,封面源自网络。)

macOS 门禁功能爆出安全漏洞:可安装恶意程序

门禁(Gatekeeper)是macOS系统上的一项安全工具,旨在确保只有受信任的软件才能在 Mac 上运行。不过援引外媒报道,这款应用身份认证功能存在安全漏洞,可以用于传播名为“OSX/Linker”的恶意软件安装包。 当您安装来自 App Store 外部的 Mac 应用、插件和安装器软件时,macOS 会检查 Developer ID 签名和公证状态,以验证软件是不是来自获得认可的开发者并且没有遭到改动。通过 macOS Mojave,开发者还可以让 Apple 来公证他们的应用——这表明应用在分发前已经上传到 Apple 并通过了安全检查。 该漏洞由安全专家Filippo Cavallarin首先发现,主要利用了Mac的两项功能:automount和Gatekeeper。正如外媒Tom’s Guide报道,Gatekeeper会将从互联网上下载的文件汇集到苹果XProtect防病毒筛选程序进行审核,但是对于从本地存储设备(通过automount安装)授予文件安全通道,不经过详细审查。Cavallarin能够欺骗Gatekeeper认为下载的文件来自于本地磁盘,从而绕过正常的筛选协议。 Cavallarin表示已经于今年2月份向苹果方面反馈并于5月24日发布了详细信息,但是这个尚未得到修复解决。随附的OSX / Linker恶意软件会试图劫持Mac,从而让计算机从事任何恶意活动,包括加密货币挖掘和数据窃取。 该代码已上传四次到VirusTotal,后者是一个研究人员用于检测和共享恶意软件样本的存储库。目前攻击样本数据并不大,恶意软件已经被Intego软件和可能的其他防病毒工具筛选识别。因此如果用户选择拒绝来自未知来源的下载,相对容易能够避免OSX/Linker恶意软件。   (稿源:cnBeta,封面源自网络。)

Firefox 曝出严重安全漏洞,建议所有用户尽快更新

Mozilla 发布了 Firefox 67.0.3 和 Firefox ESR 60.7.1 版本,用于紧急修复最新发现的 0day 漏洞。 安全公告中的完整描述如下: 由于 Array.pop 中的问题,操作 JavaScript 对象时可能会出现类型混淆漏洞。这可能导致可利用的崩溃。我们意识到已经有针对性的攻击滥用这个漏洞。 也就是说,该漏洞能够让黑客操纵 JavaScript 代码诱骗用户访问,并将恶意代码部署到他们的 PC 上。 该漏洞由 Google Project Zero 安全研究团队的 Samuel Groß 发现并报告,编号 CVE-2019-11707,安全等级为“严重”。甚至美国网络安全和基础设施安全局也已经参与传播有关补丁的信息。 有报道称可能有黑客利用这个漏洞进行攻击,获取加密货币。但除了 Mozilla 网站上发布的简短描述之外,没有关于此安全漏洞或持续攻击的其他详细信息。 以注重安全和隐私著称的 Firefox 出现 0day 漏洞是非常罕见的,Mozilla 团队最后一次修补 Firefox 0day 还是在 2016 年 12 月。 目前, Mozilla 安全委员会提醒所有 Firefox 用户尽快升级到最新版本,以避免遭受攻击。   (稿源:开源中国,封面源自网络。)

WordPress 插件漏洞被黑客用于恶意重定向和弹窗

黑客们目前使用版本过时的 WP Live Chat Support 插件来攻击 WordPress 网站。他们将访问者重定向到恶意站点,或者不断显示弹窗和伪造的订阅信息。 本月初,Bleeping Computer 报道说8.0.7以前的版本受到了存储型 XSS 漏洞影响,此漏洞无需授权就可使用。这使得黑客能够将恶意 JavaScript 脚本注入某个受影响网站的多个页面。 由于攻击成本低,并且潜在受害人数量众多。黑客很快便乘虚而入。 来自 ZScaler 的 ThreatLabZ 研究室的调查人员们发现,攻击者们多次利用漏洞注入恶意 JavaScript脚本,引起“恶意重定向,弹窗和虚假订阅消息”。这一方法被用于至少47家网站,并且这一数字仍在增长。 例如,被攻击网站的用户会收到一则以“权力的游戏”为主题的广告,与寻求身份认证的弹窗。   根据 ZScaler 提供的 WhoIs 记录,这个IP地址指向一个印度的专用服务器。 网络罪犯在不断地寻找新的漏洞报告,以研究如何攻击那些缺少防护的网站。管理员们应该在补丁更新之后尽快安装。 大部分的攻击者一直在寻找新的机会,并且WordPress 插件经常是被瞄准的目标之一,因其网站管理员在一般情况下不会及时打上最新的补丁。就在昨天,一篇针对 Convert Plus 插件漏洞的文章指出,攻击者可以在网站上建立一个拥有管理员权限的账号。 此举不难实现,并且一次成功的攻击所带来的回报值得黑客们一试。尽管是商业性产品,但据统计,  Convert Plus 的主动安装次数已经接近十万次。所以黑客把那些插件未升至最新版本的网站作为攻击的目标也不足为奇了。   消息来源:Bleepingcomputer, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

德国网络安全局警告卡巴斯基杀毒软件存在安全缺陷

德国网络安全机构BSI就卡巴斯基杀毒软件的安全漏洞发出警告,建议用户尽快安装最新补丁。虽然该建议不包括基于该缺陷可能网络攻击的任何详细信息,但BSI警告说,黑客只需向其目标发送包含特制文件的恶意电子邮件,在某些情况下,甚至不需要打开该文件。 BSI警告的安全漏洞编号为CVE-2019-8285中,事实上是卡巴斯基上个月修复的。这个问题允许在易受攻击的电脑上远程执行任意代码,卡巴斯基说,只有4月4日之前发布的带有防病毒数据库的系统才会受到影响。 目前漏洞补丁已经通过卡巴斯基产品的内置更新系统发布,因此如果启用自动更新,用户设备应该是安全的。卡巴斯基在5月8日发布的一份咨询报告当中表示:“Kaspersky实验室在其产品中修复了一个安全问题CVE-2019-8285,可能允许第三方以系统权限远程执行用户PC上的任意代码。安全修复程序于2019年4月4日通过产品更新部署到卡巴斯基实验室客户端。” 卡巴斯基表示,从技术上讲,所有带有防病毒数据库的卡巴斯基产品都会受到该漏洞的影响。该漏洞与操作系统版本无关,因此所有Windows版本都会受到影响。此问题被归类为基于堆的缓冲区溢出漏洞。 JS文件扫描期间的内存损坏可能导致在用户电脑上执行任意代码。   (稿源:cnBeta,封面源自网络。)

漏洞预警:Oracle WebLogic 曝 0day 漏洞,攻击者可远程执行命令

2019年04月17日,国家信息安全漏洞共享平台(CNVD)官方发布安全公告 http://www.cnvd.org.cn/webinfo/show/4989称Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞,攻击者可利用该漏洞在未授权的情况下远程执行命令。 随后知道创宇404实验室启动应急流程,通过分析后复现了该漏洞并确定该漏洞影响启用了wls9_async_response.war及wls-wsat.war组件的所有Weblogic版本(包括最新版本),到本预警发布时,官方仍然没有发布对应修复补丁,属于“0day安全”漏洞。 值得注意的是,知道创宇旗下创宇盾监控发现,该漏洞最早在4月17日存在漏洞扫描痕迹,另外从知道创宇ZoomEye网络空间搜索引擎总共检索到100671条历史数据,其中中国30,600条 主要分布在北京、广东、上海等省市。 由此知道创宇404实验室发出紧急漏洞预警,建议所有使用Oracle WebLogic的用户引起重视,注意防范。目前经过确认,知道创宇旗下云安全防御产品“创宇盾”无需升级即可防御该漏洞。临时解决方案: 方案1:找到并删除wls9_async_response.war、wls-wsat.war 并重启Weblogic服务 方案2:通过访问策略控制禁止 /_async/* 及 /wls-wsat/* (注意) 路径的URL访问。 方案3:启用部署“创宇盾”(https://www.yunaq.com/cyd/) 知道创宇404实验室后续将发布更多漏洞细节和漏洞应急方案,敬请关注。  知道创宇404实验室,是国内黑客文化深厚的网络安全公司知道创宇最神秘和核心的部门,在知道创宇CSO、404实验室负责人周景平(黑哥)的带领下,知道创宇404实验室长期致力于Web、IoT、工控、区块链等领域内安全漏洞挖掘、攻防技术的研究工作,团队曾多次向国内外多家知名厂商如微软、苹果、Adobe、腾讯、阿里、百度等提交漏洞研究成果,并协助修复安全漏洞,多次获得相关致谢,在业内享有极高的声誉。

jQuery 的“原型污染”安全漏洞

前两周发布的 jQuery 3.4.0 除了常规更新外,更重要的是修复了一个称为“原型污染(prototype pollution)”的罕见安全漏洞。 什么是原型污染?顾名思义,原型污染就是指攻击者通过某种手段修改 JavaScript 对象的 prototype。 JavaScript 对象就跟变量一样,但它不是存储一个值(var car =“Fiat”),而是可以包含基于预定义结构的多个值 (var car ={type:”Fiat”, model:”500″, color:”white”})。 prototype 定义了 JavaScript 对象的默认结构和默认值,因此在没有为对象赋值时应用程序也不会崩溃。 但如果攻击者从 JavaScript 对象的 prototype 入手,攻击者可通过将其控制的 prototype 注入对象,然后通过触发 JavaScript 异常导致拒绝服务(denial of service),或者篡改应用程序源代码以注入攻击者的代码路径。最终的结果可能就是导致应用程序崩溃或劫持应用程序。 Snyk 团队详细描述了这个新的 jQuery “原型污染”漏洞,其中包含攻击原理和规避方法。“原型污染攻击(CVE-2019-11358)”的概念验证代码点此查看。 虽然漏洞比较严重,但好在“原型污染”攻击并不能被大规模利用,因为每段攻击代码必须针对每个目标进行微调。此外,大部分网站并不使用 jQuery 进行重要的操作,主要是用于操作动画中的菜单或创建弹窗等。 最后,如果担心安全问题,建议升级至最新版本 jQuery 3.4.0,毕竟目前大多数网站仍在使用 jQuery 的 1.x 和 2.x 分支,这意味着绝大多数基于 jQuery 的应用程序和网站仍有可能遭受攻击。   (稿源:开源中国,封面源自网络。)