标签: 漏洞

《部落冲突:皇室战争》论坛遭黑客入侵,110 万账户数据泄露

手游《部落冲突:皇室战争》的开发商 Supercell 称官方社区论坛遭黑客入侵,约 110 万账户信息泄露。 本周三,Supercell 公司发表声明,官方社区使用的论坛软件 vbulletin 存在漏洞,允许第三方黑客非法访问论坛用户信息,包括电子邮件、哈希密码和 IP 地址,本次数据泄露不涉及用户的游戏数据。黑客入侵发生在去年 9 月,约 110 万用户受到影响。目前漏洞已经修复,为安全起见 Supercell 以邮件形式提醒论坛用户及时更改密码,避免遭黑客撞库入侵其他账号而泄露更多个人信息。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

RIG 工具包利用旧版本软件漏洞,无需点击即可传播勒索软件 Cerber

安全公司 Heimdal Security 的专家称,新恶意广告活动利用 “RIG 漏洞利用工具”针对浏览器旧版本软件漏洞传播勒索软件 Cerber ,此过程无需用户任何点击。 攻击者首先会在利用网站漏洞注入恶意脚本,当受害者浏览合法网站时,无需点击任何链接网站会自动跳转至攻击者的网站,并利用 RIG Exploit kit 扫描设备是否存在旧版本的应用程序:Flash Player,、Silverlight、IE、Edge ,之后利用软件漏洞安装勒索软件 Cerber 。 RIG 漏洞利用工具涉及的漏洞: CVE-2015-8651 CVE-2015-5122 CVE-2016-4117 CVE-2016-1019 CVE-2016-7200 CVE-2016-7201 CVE-2016-3298 CVE-2016-0034 虽然许多互联网用户仍然选择忽略软件更新,但往往网络犯罪分子就是利用软件漏洞进行破坏。广大网民应及时更新软件,避免受到损失。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

域名注册商 GoDaddy 发现代码漏洞,强制撤消六千名客户 SSL 证书

知名互联网域名注册商 GoDaddy 发现域名验证过程存在漏洞后,立即撤消了 6000 多个客户的 SSL 证书,并开始重新签发证书。 事件详情 GoDaddy 在 1 月 10 日发布公告表示,该漏洞出现于 2016 年 7 月 29 日,GoDaddy 在例行代码更新改进证书颁发过程中意外地引入了 bug ,导致域名验证过程失效。自去年七月起至今年一月十号,在此期间约 2% 已颁发的证书( 6100 名客户)受到影响。目前漏洞已经修复,问题证书已经撤销,对于受影响的客户将免费重新签发 SSL 证书。 漏洞原理 当证书机构( GoDaddy )验证 SSL 证书域名时,机构会向客户提供一个随机代码,并要求他们将其放置在其网站上的特定位置,域名系统会搜索代码并完成验证。然而,由于 GoDaddy 代码错误,某些 Web 服务器配置会导致系统搜索结果判定异常,系统即使找不到代码也会验证成功。 事件影响 即使 GoDaddy 撤销了网站的 SSL 证书,受影响网站的 HTTPS 加密仍将起作用。在网站安装新的证书之前,访问者可能会在其浏览器中看到警告提示框。GoDaddy 正在免费签发替换证书并对此向客户发送邮件道歉。验证失效是一个很严重的事情,黑客可利用该漏洞欺骗域名注册商 GoDaddy 运行其 SSL 证书,伪装成合法网站,传播恶意软件或窃取个人信息,如银行凭据。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

FBI 网站遭黑客 CyberZeist 入侵,数据库敏感信息泄露

知名黑客 CyberZeist ( @cyberzeist2 ) 成功入侵美国联邦调查局网站 FBI.gov 。黑客发现了多个备份文件( acc_102016.bck、acc_112016.bck、old_acc16.bck 等)并将部分数据泄露在 Pastebin 网站上。泄露数据包括用户名、SHA1 加密密码、SHA1 salts 和电子邮件。 黑客称在 2016 年 12 月 22 日,利用一个 Plone 内容管理系统中存的 0-day 漏洞尝试入侵 FBI 网站,结果真的成功。据透漏漏洞位于 Plone 内容管理系统的 python 模块中,该漏洞并非黑客本人发现而是在匿名网络 Tor 上买来的,目前卖家已经停售。Plone 被认为是最安全的内容管理系统,并被知识产权协调中心、欧盟网络信息与安全机构等网站采用。 黑客 CyberZeist 甚至还在 Twitter 上发起一个公开投票来决定下一个目标:政府组织、银行机构、军方、其他。 黑客 CyberZeist 曾是“匿名者”黑客组织的一员,其本人在业界也可谓“臭名昭著”。他此前还入侵过巴克莱银行、乐购银行以及英国军情五处。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载或引用请注明“转自 HackerNews.cc ” 并附上原文链接。违者必究

新方法可利用 Android 脏牛漏洞,提权窃取敏感信息、执行恶意操作

Dirty COW (脏牛漏洞)是一种严重的 Linux 提权漏洞,在 2016 年 10 月已经向公众披露,允许攻击者获得目标系统上的 root 访问权限。据 趋势科技 12 月 6 日报道,研究员又发现了一种新的方法针对脏牛漏洞提升操作权限。该新方法可以直接将恶意代码注入正在运行的进程。 PoC 验证 该验证过程被上传到 YouTbe 视频分享网站上。 研究人员在一部 Android 手机上,安装了一个特殊验证应用。一旦运行,攻击者就可以利用脏牛漏洞窃取设备信息、更改系统设置(开启蓝牙和Wi-Fi热点)、获取地理位置,并可静默安装谷歌应用商店以外的应用。 原因 当执行一个 ELF 文件时,Linux 内核映射可执行文件到内存中,你再次打开相同的 ELF 可执行文件时,此映射将被重用。当利用脏牛漏洞修改正在运行的 ELF 文件后,ELF 文件的运行过程也会随着修改发生改变。在 Android 上该过程也适用,Android 运行时 ART 进程也可以用同样的方式进行动态修改。这允许攻击者修改其他进程、注入恶意代码。 漏洞修复 趋势科技的研究员称此前已将此漏洞告知谷歌。从视频中看这可看出在 11 月 3 日仍可复现。 2016 年 11 月 6 日 Android 发布了补丁修复该漏洞,但但修复没有成为强制性。 直到2016 年 12 月 5 日 Android 又发布更新,全面修复了该漏洞问题。 稿源:本站翻译整理,封面来源:百度搜索

微软发布本月安全更新,修复谷歌披露的提权漏洞

周二微软发布本月的补丁更新,修复多个严重漏洞包括一个零日漏洞、两个信息披露和三个特权升级漏洞。微软更新 6 个关键级别漏洞和 8 个其他“重要”级别漏洞,包括 IE 浏览器和 Edge 浏览器的累积更新。值得一提的是,之前谷歌安全研究员突然公开了微软 Windows 10 系统的本地提权漏洞并只给微软留了 10 天的修复时间。这让微软很“生气”并指责谷歌让 Windows 用户陷入“潜在的危险”中,并称在修复期间已经有网络间谍组织利用漏洞攻击目标。 稿源:本站翻译整理,封面来源:百度搜索

Uber 研究员预测将出现针对汽车的拒绝服务攻击

在上周举行的 ARM TechCon 会 议上,Uber 的安全研究员 Charlie Miller 称汽车制造商尚未对黑客劫持行驶中的汽车的风险做好准备。 Miller 说,有两类对汽车的劫持,其一针对的是移动应用或音频系统,其二是汽车 的控制器局域网总线( CAN bus )。后一种危险更大,因为汽车的刹车、制动等关键控制都与 CAN bus 相关联。他认为将出现针对汽车的拒绝服务攻击。 Miller 和同行曾演示过对 CAN bus 的攻击。他发现,车载娱乐系统的 ARM 芯片虽然不直接连接到 CAN bus ,但却连接到 CAN bus 的关联芯片,而这个芯片可以被重新编程。他认为一个简单的解决方法是不要将两个芯片连接起来,但车主可能更感兴趣将这些功能都串联起来。 稿源:cnbeta,封面来源:百度搜索

谷歌安全团队发现苹果OS X和iOS系统内核漏洞

谷歌两年前成立了专注于零日漏洞的 Project Zero 团队。近期,该团队发现了苹果 OS X 和 iOS 中的一个漏洞。这可能导致在非最新版操作系统中攻击者的权限升级,获得根权限。今年 6 月,Project Zero 团队的伊安·比尔( Ian Beer )向苹果报告了这一漏洞。苹果随后提出,在谷歌团队公开披露漏洞之前,给予该公司 60 天的时间去进行解决。谷歌最初拒绝了这一要求,但最终同意漏洞披露的截止日期为 9 月 21 日。 然而在截止日期前,苹果提供的修复补丁并没有成功解决这一问题。实际上,苹果最终用了近 5 个月的时间才解决问题。在本周发布的 OS X 10.12.1 和上周发布的 iOS 10.1 版本中,系统内核加入了这些修复。 9 月 20 日,苹果通过OS X 10.12提供了“紧急修复”。苹果表示,这一紧急修复能缓解问题的影响,但无法彻底解决这一问题。10月3日,苹果在Mac OS 10.12.1 beta 3版本尝试了更有效的修复方案,而这一方案也于两天前发布。 稿源:cnbeta,封面来源:百度搜索

少年黑客利用 iOS 漏洞“恶作剧”意外导致 DDoS 911 报警系统

据外媒报道,美国凤凰城网络犯罪治理部门逮捕了一名滥用 911 应急系统的 18 岁黑客Desai,这位少年发现了一个 iOS 漏洞可控制设备自动拨号 911,出于恶作剧心理Desai 创建了一个 JavaScript 链接与朋友一起分享漏洞。调查人员称,Desai 还将链接分享至 Twitter 诱使 1849 人点击,随后这些人的 iOS 设备开始自动拨打、重播全美 911 电话报警系统,相当于对 911 报警系统进行 DDoS 攻击。从加利福尼亚到德克萨斯州应急中心的电话拨打量激增,Desai 所在的凤凰城地区受影响最大几乎导致系统离线。10 月 24 号庭审上,Desai 被指控犯下了三项篡改计算机系统的重罪。 稿源:本站翻译整理,封面来源:百度搜索

Adobe 紧急发布更新修复 0-day,已被恶意利用针对 Windows 设备

据外媒报道,Adobe 昨天发布更新紧急修复谷歌工程师发现的针对 Windows 用户的 0-day 漏洞(CVE-2016-7855)。这是一个 use-after-free 漏洞,该漏洞是一种内存数据破坏缺陷,是由程序试图访问或操作已经被释放的内存引起的。该类型漏洞通常会导致程序崩溃,任意代码执行等危害。研究人员称已经发现有网络间谍组织利用该漏洞针对 Windows 7、8.1 和 10 进行攻击。Windows,Mac 和 Linux 平台的更新都已发布并提供下载,通常 Adobe 与微软一样都是每月的第二个星期二发布安全更新,这种突然更新很少见,不过给人一种“惊喜”的感觉。 稿源:本站翻译整理,封面来源:百度搜索