标签: 漏洞事件

Zerocoin 源码一字之差损失 58 万美元,市场 1/4 零币均系伪造

去年孟加拉银行因 SWIFT 系统漏洞曾遭黑客盗取 10 亿美元,因为黑客转账时一字之差给银行挽回巨大损失,最终只被窃走 8100 万美元。然而这次,虚拟货币 Zerocoin 也发生了一起重大的生产事故,因代码多打一个字符导致公司损失超过 58.5 万美元(约合人民币 401.85 万元)。 由于 Zerocoin 源代码中字符打印错误多印刷了一个字符,从而使 Zerocoin cryptocurrency 加密协议出现漏洞。攻击者可利用漏洞重复使用加密凭证创建新的 Zerocoin 支出交易。事实上,攻击者凭空创造出了约 370000 个新 Zcoin 币。除了 20000 多个 Zcoin 币之外,其他的 Zcoin 币都已被黑客交易使用并流进市场。 被创造的 370000 个新 Zcoin 币相当于整个 Zcoin 市场价值的四分之一。换句话说,目前流通的零币有四分之一是伪造的。 Zerocoin 团队称攻击者十分“专业”,他们通过生成大量的交换账户、分散存款和提款等手段来隐蔽真实交易。此外,Zerocoin 称加密协议不存在漏洞、匿名性不受影响,问题出在代码印刷错误。目前漏洞已经修复。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

谷歌安全团队公布 Windows 10 漏洞:微软仍未提供修复方案

据外媒报道,近日,谷歌 Project Zero 公布了其在 Windows 10 中发现的一个漏洞。据悉,该漏洞位于用于处理大量程序的 gdi32.dll 文件中。Project Zero 是谷歌公司在 2014 年推出的一项网络安全项目,旨在遭恶意软件利用之前找到并修复该安全漏洞。据了解,Project Zero 在发现漏洞之后并不会马上公布于众,而是会将这一情况反应给软件开发商并给他们 90 天的修复时间,如果该开发商未在这一期限内完成修复那么团队就会对外公布。 针对这一漏洞报告,微软方面并未作出回应,所以近期是否会有修复方案就不得而知。按理说,微软应当在此前的周二补丁日向用户推送该漏洞修复更新,但在那天,微软却宣布延迟,换句话说,用户将最快在下个月 14 日才可能补上该漏洞。 稿源:cnBeta;封面源自网络

Adobe 发布 Flash 插件更新,修复重大安全漏洞

Adobe 本周发布了 Flash Player 版本 24.0.0.221 ,新版解决了可能导致攻击者控制被感染系统的重大安全漏洞。受影响的系统包括 Mac 、Windows、Linux 和 Chrome OS。安装有 Flash 24.0.0.194  或更早版本的 Mac 用户应该立刻升级。 谷歌 Chrome 浏览器内置 Flash 会自动升级至 24.0.0.221 版本。这次的安全漏洞由谷歌、微软、 Palo Alto Networks 和 Trend Micro 公司的安全团队发现。 macOS Sierra 系统中的 Safari 会默认禁用 Flash 插件,用户可以手动打开。在过去1年中,Adobe 已经发布了 15 次 Flash 插件重大安全漏洞修复补丁。 稿源:cnBeta;封面源自网络

OpenSSL 1.1.0 修复高严重性漏洞 CVE-2017-3733

本周四,OpenSSL 开发团队修复了高严重性 DoS 漏洞( CVE-2017-3733 )。该漏洞是由红帽子 Joe Orton 于 1 月 31 日报道,并称该漏洞为“ Encrypt-Then-Mac 重新协商崩溃”漏洞。在重新协商握手期间,如果 Encrypt-Then-Mac 扩展协商不是在原来的握手过程中会导致服务崩溃(依赖于 OpenSSL 密码套件)。目前确定客户机和服务器都受影响的。 漏洞影响范围: OpenSSL 1.1.0 版本 ** OpenSSL version 1.0.2 版本不受影响 修复方案 将 OpenSSL 1.1.0 升级到最新版本 OpenSSL 1.1.0e 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

WordPress REST API 零日漏洞后续调查

此前,本站报道过 WordPress 修复了 REST API 引起的零日漏洞。近日,知道创宇 404 实验室使用 ZoomEye 网络空间探测引擎发现,受该漏洞影响的网站仍然有 15361 个,这些网站分别归属于 82 个国家与地区,其中 Top20 国家与地区分布如下图: 2 月 13 日,404 实验室进一步探测这些网站的运行情况,发现共有 9338 个网站已经留下了黑客的痕迹。随后我们统计了黑客组织留下的黑客代号,发现不同的黑客代号共出现了 85 种。其中 Top20 黑客组织代号如下表: 上图由自 404 实验室提供 上表说明的是此时依旧活跃在互联网上的针对该漏洞的黑客组织的排名,接着我们启用了比较擅长的黑客追踪技能,挖掘总结如下(部分): 1、代号为 w4l3XzY3 的黑客是事件早期被报道出来的黑客之一,此人曾经于 2014 年针对 Drupal 网站进行过相同性质的入侵行为。该黑客一直在入侵网站挂黑页,是个惯犯…… 2.代号为 SA3D HaCk3D 与 MuhmadEmad 的黑客入侵后留下的页面是相似的,均含地域性的政治诉求。不禁联想到本次受影响的站点又以美国居多…… 3.代号为 Shade 与 Sxtz 的黑客在留下的信息中互相问候,疑似同一组织成员…… 4.代号为 GeNErAL HaCkEr ,GeNErAL 与 RxR HaCkEr 的黑客同样疑似出自同一组织,该组织名为 Team Emirates…… 5.代号为 GHoST61 的黑客留下的信息为土耳其语,翻译出来大意是土耳其无处不在,疑似是出自土耳其的黑客组织…… …… 对于此次事件,我们还会在将来持续跟进。 本文由 HackerNews.cc 编辑,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英特尔 Atom C2000 芯片缺陷会让设备变砖

英特尔 Atom C2000 芯片家族存在缺陷会导致使用该芯片的产品停止工作。芯片巨人没有披露受影响的产品和存在缺陷的芯片数量,但已经预留了一笔资金处理该问题。 在这之前,思科发出警告称, 2016 年 11 月 16 日前出售的路由、光网络和交换机产品包含了一个有缺陷的时钟元件,会导致设备在运行 18 个月后加速发生故障。思科没有披露元件供应商的名字,但根据芯片巨人自己公布的 Atom C2000家族 修订版文档,英特尔就是思科的供应商。英特尔在文档中称,缺陷可能会导致 Atom C2000 Low Pin Count 总线时钟输出停止工作,而如果 LPC 时钟停止工作,系统也将无法启动。存在缺陷的产品型号是  Atoms C2xxx B0 步进,英特尔从 2013 年开始供应这些产品。 稿源:solidot奇客;封面来源于网络

霍尼韦尔 SCADA 控制器存多个漏洞,以明文形式存储密码

霍尼韦尔( Honeywell )的一款基于 web 的 SCADA 系统存在一系列可远程利用的漏洞,攻击者可访问特定的 URL 获取密码。 据美国国土安全部的工业控制系统网络紧急响应小组( ICS CERT )报道显示,霍尼韦尔 XL Web II 控制器的某些版本存在五个漏洞,其中最可怕的是控制器的密码以明文存储。此外,攻击者可以通过访问特定的 URL 来打开和更改参数、建立新的用户会话、执行路径遍历攻击获取认证密码。 受影响的版本 XL1000C500 XLWebExe-2-01-00 及之前版本 XLWeb 500 XLWebExe-1-02-08 及之前版本 该控制器被部署在关键基础设施部门如废水、能源和制造公司。霍尼韦尔已经发布 3.04.05.05 版本来修复 XL Web II 控制器中的漏洞。目前还不清楚霍尼韦尔 XL Web II 控制器影响的范围。据 Zoomeye 搜索的结果显示,虽然霍尼韦尔是一家美国公司,但大多数产品销往欧洲和中东。如西班牙、意大利等。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

打印语言曝跨站漏洞,影响戴尔惠普等 20 款热门打印机

鲁尔大学研究人员发现了一种使用旧 PostScript 和 PJL 语言的跨站打印漏洞,允许攻击者从打印机中窃取关键信息甚至关闭设备。热门品牌如 Dell、Brother、Konica、Samsung、HP 和 Lexmark 等多款打印机型号受影响,而且多数为激光打印机。 “在打印机安全的学术研究上,网络打印机和数码复合机(MFP)的各种漏洞早已被发现”,网站“ Hacking Printers ”文章中曾指出,“只要是能连上打印机的任何人都可执行这种攻击,如通过 USB 或网络等,甚至可以组合 CORS 欺骗进行攻击”。 漏洞验证工具 研究人员已发布一款基于 Python 的概念验证代码,命名为 Printer Exploitation Toolkit(PRET),用于简化基于 PostScript 和 PJL 的打印机文件系统访问。该工具通过网络或 USB 连接到打印机,并从打印机中的 PostScript 或 PJL 语言中发现安全漏洞。 漏洞原理 研究人员公布了六份报告披露多个安全问题,包括缓冲区溢出、密码泄露以及打印作业捕获等,其中有一类能使攻击者访问打印机的文件系统,该方法利用 CORS 机制允许第三方域在打印时读取网页数据。 CORS 欺骗和跨站打印漏洞的组合可被黑客利用通过基于 web 的攻击来访问打印机,例如使用隐藏的 iframe 向受害者打印机端口 9100 / TCP 发送 HTTP POST 请求内部网络那样,通过操作打印语言输出命令便可通过打印机中将数据发回浏览器。 目前,专家们已向所有打印机厂商通报了该漏洞。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

数款三星安卓机型存漏洞,恶意短信可导致崩溃

近日,Context IS 公司的安全专家发现了三星 Galaxy 系列安卓机型中存在一系列严重漏洞,让攻击者利用一条短信即可令设备崩溃,并进行勒索软件式恶意攻击。安全专家演示了利用 WAP Push 和 OMA 客户端配置协议,他们发送了一条定制的 SMS 短信至指定的 Galaxy 机型,修改了 Wi-Fi 访问点设置并成功地使设备崩溃。 演示视频链接 攻击全程用户无法干涉,此类漏洞具有高危性。安全专家还发送了第二条短信,还原之前的修改,让设备重新恢复正常,利用这类漏洞,攻击者可以制作勒索软件,发起针对性的恶意攻击。不过用户可以通过还原出厂设置令设备恢复,避免勒索要求。 由于 SMS 短信漏洞对 default_ap.conf 文件做了修改,只需通过 ADB 命令即可让该文件删除,令设备恢复正常。经过安全专家的测试,Galaxy S4, Galaxy S4 Mini, Galaxy S5 和 Galaxy Note 4 均含有这些漏洞,Galaxy S6 和 Galaxy S7 不受此漏洞影响。三星已经获悉该漏洞,将在近期推出修复补丁。 稿源:cnbeta,有删改,封面来源:百度搜索

31 款 Netgear 路由器曝新漏洞、上万台设备受影响

据外媒报道,安全研究公司 Trustwave 已经在 31 款网件(Netgear)路由器上发现了新漏洞,预计至少有上万台设备受到影响或面临风险。Trustwave 披露道:新漏洞使得攻击者可以发现或完全绕过一台 Netgear 路由器上的任意密码并完全控制该设备,包括变更配置、将受感染路由器转为僵尸网络的一部分、甚至上载新固件。 如果路由器开放了(默认并未开启的)互联网访问权限,那么一名远程攻击者就能够轻易得逞。尽管如此,任何可物理接触到该网络的人,还是可以轻松通过本地途径利用缺陷设备上的该漏洞,包括咖啡馆、图书馆等公共 Wi-Fi 场所。 鉴于用户会惯性地在很多地方使用相同的密码,在取得了设备的管理员密码之后,攻击者相当于建立了最初始的立足点,然后遍历整个网络上的设备。万幸的是,Netgear 方面已经意识到了这些漏洞,当前正在为受影响的路由机型推送新固件(包括使用了 Netgear 固件的联想 R3220 路由器)。 此外,该公司还重申了其 Bugcrowd 信息披露项目,旨在让以后的 Bug 汇报工作变得更加方便,从而让自家产品变得更加安全。 稿源:cnBeta;封面:百度搜索