标签: 漏洞事件

三星智能摄像头存在漏洞 可被黑获得 root 权限

安全人员在三星智能摄像头当中发现一个新的安全漏洞,攻击者借此可以获得 root 权限,并且远程运行命令。三星智能摄像头从本质上讲是一个 IP 摄像头,它允许用户从任何地点使用三星自家的服务连接并查看实时视频或记录事件,提供了无缝的婴儿或宠物监控、企业和家庭的安全监控。 exploitee.rs 网站公布了三星智能摄像头当中存在的一个漏洞,可以允许攻击者使用三星上次为智能摄像头修复漏洞而无意留下的一个 web 服务器,获得对设备的 root 访问权限。具体而言,三星试图通过去除本地网络接口,并迫使用户访问 SmartCloud 网站来修复设备的安全漏洞,但在同一时间,该公司还继续让服务器功能在本地运行。而事实证明,一个可能的漏洞使攻击者通过推送定制固件文件连接到这个 Web 界面。 该 IWATCH install.php 漏洞可以通过制定专门的文件名,然后存储在 PHP 系统调用 tar 命令加以利用。由于 Web 服务器作为 root 运行,文件名由用户提供,输入时没有安全处理,黑客可以内注入自己的命令来实现 root 远程命令执行。 目前,三星尚未出台新的漏洞补丁来修复智能摄像头存在的这个漏洞。 稿源:cnBeta.com;封面:cnBeta

Windows 10 升级 Bug 导致 Bash 的 Ctrl-C 失效

微软最近释出的Windows 10 测试版 Insider build 15002 为  Windows Subsystem for Linux (WSL) 带来了大量变化,微软无疑是想要打造一个Linux 发行版的 Windows 替代。但 Windows 成为一个可靠的 Linux 生产环境还有一段距离,因为 Build 15002 引入了一个严重bug:导致 Ctrl-C 快捷键在 Bash 会话里无法工作。对于使用 Bash 的专业人士来说,这就相当于驾驶一辆没有后刹车的汽车。 最新版本的 Bash in Window 支持内核内存过量使用和网络栈选项,增强了WSL 与 Windows 的整合。对于新的 bug,微软表示将会在下一版本中修复。 稿源:cnbeta.com;封面:cnBeta

Android “启动模式” 漏洞曝光:或致设备被窃听

Android 曝光了一个严重的“启动模式”漏洞,尽管攻击者需要通过复杂的过程来入侵调制解调器和监听通话,但 IBM 团队已经证实了漏洞利用的可行性。好消息是,Google 已经修复了 Nexus 6 / 6P 智能机上的这一“高危漏洞”,此前攻击者可以通过 USB 连接,在启动过程中接管板载调制解调器,随后窃听电话和拦截移动数据包。 CVE-2016-8467 是 IBM X-Force 安全研究人员发现的多个安全漏洞之一,该“手机启动模式”漏洞利用被恶意软件感染的 PC(或恶意电源适配器)来隐匿访问 USB 接口。该漏洞还可以访问到手机确切的 GPS 坐标、详细的卫星信息、呼叫地点、窃取呼叫信息、访问或改动 EFS 分区上的“非易失性项目”。不过,漏洞利用的激活过程相当复杂。 稿源:cnbeta,有删改,封面来源:百度搜索

美国 Netgear WNR2000 路由器曝多个漏洞,可获取管理员密码、远程劫持设备

安全研究员 Pedro Ribeiro 发现美国 Netgear 路由器 WNR2000 存在多个漏洞。如果路由器开启了远程管理功能,攻击者可利用漏洞获取管理员密码、完全控制受影响设备。 安全研究员在 11 月 29 日收到 CERT 回复称 NETGEAR 不理睬漏洞报告并建议公布漏洞信息。 专家表示, NETGEAR WNR2000 路由器允许管理员通过一个名为 apply.cgi 的 CGI 脚本在 Web 管理界面执行敏感操作。研究员逆向分析脚本发现,另外一个函数 apply_noauth.cgi 可允许未经身份验证的用户在设备上执行相同的敏感的操作,如重启路由器、恢复出厂设置。研究员还发现函数 URL 中可添加“时间戳”变量从而执行其他功能,如改变互联网无线局域网设置或检索管理员密码,攻击者再结合信息泄漏的相关漏洞,有很大可能恢复管理员密码。该密码可用来启用路由器的 telnet 功能,如果攻击者和设备在同一局域网内,攻击者可远程登录路由器并获得 root shell 。 重新启动路由器代码: ==== POST /apply_noauth.cgi?/reboot_waiting.htm HTTP/1.1 Host: 192.168.1.1 Content-Type: application/x-www-form-urlencoded Content-Length: 26 submit_flag=reboot&yes=Yes ==== 最后研究员还发现了一个堆栈缓冲区溢出漏洞。最终未经认证的攻击者可结合利用栈缓冲区溢出漏洞、apply_noauth.cgi 问题以及时间戳识别攻击,获得该设备的完全控制权并在局域网或广域网中的远程执行代码。 开启远程管理功能后受影响的版本: WNR2000v5,所有固件版本(硬件确认) WNR2000v4,所有的固件版本(仅由静态分析确认) WNR2000v3,所有的固件版本(仅由静态分析确认) 此前,Netgear 路由器 R7000 和 R6400 型号也被报出存在任意命令注入漏洞。 稿源:本站翻译整理,封面来源:百度搜索

尽快升级!OpenSSH 曝中危远程代码执行漏洞(CVE-2016-10009)

12 月 19 日,国外漏洞平台 securityfocus 上发布了最新的 OpenSSH(CVE-2016-10009) 远程代码执行漏洞。由于问题出在 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻,因此官方漏洞评级仅“中危”。用户仍需尽快升级至最新版本。 OpenSSH 7.4 已于 2016 年 12 月 19 日正式发布,新版本移植了在 Linux、BSD、以及其它类 Unix 平台上 SSH 2.0 协议的完整支持,主要修复了上一个版本中发现的 bug 和安全问题。需注意的是,7.4 版本的各项底层变化,有可能会影响现有的配置。 CVE 编号:CVE-2016-10009 远程漏洞:是 本地漏洞:否 官方评级:中危 发布时间:2016-12-19 12:00 AM 更新时间:2016-12-20 1:11 PM 漏洞危害:黑客可通过漏洞执行远程代码,或导致数据泄露 影响范围: OpenSSH 7.3 及以下版本 解决方案:将 OpenSSH 升级至最新版本 据网络空间搜索引擎 ZoomEye 结果显示,目前互联网上可探测到的 OpenSSH 设备约有 19,659,712 台,这些设备或成为黑客攻击的潜在目标。 稿源:本站翻译、整理;封面:百度搜索

McAfee 修复企业版 Linux 杀毒软件远程代码执行漏洞,可获得 Root 权限

据外媒报道,安全公司 McAfee 耗时长达 6 个月修复了企业版 Linux 杀毒软件( McAfee VirusScan Enterprise for Linux )的 10 个关键漏洞,攻击者可以利用这些漏洞以 Root 权限远程执行代码。 McAfee VirusScan Enterprise for Linux 利用一个基于 Linux 的独特访问扫描程序可持续监控系统中是否存在潜在攻击。 自动化的防病毒安全更新可以在无需重新启动系统的情况下,保护企业免受最新威胁的侵扰。 林肯实验室安全研究员 Andrew Fasano 于 6 月 23 日发现了漏洞并通过美国计算机应急响应中心报告给了 McAfee 公司。McAfee 申请为期六个月的非披露期用于修复漏洞,时长远远超过标准的 90 天非披露期。这些漏洞于在 12 月 9 日修补完毕并在官网公布漏洞详情。 Fasano 称通过利用一系列漏洞,攻击者可以获得设备的 Root 权限并远程执行代码。 首先,攻击者可以利用两个漏洞 ( CVE-2016-8022, CVE-2016-8023 ) 暴力破解认证凭证并登录 McAfee Linux 的客户端。 之后,攻击者使用另一个漏洞( CVE-2016-8021 )创建恶意脚本并强制软件更新写入系统。脚本执行后,再利用相同的漏洞( CVE-2016-8021 ) 以及身份验证远程代码执行提权漏洞( CVE-2016-8020 )获得提权。 最终,攻击者结合这些漏洞和恶意脚本,在受害者设备上以 Root 权限操作并执行代码。 Fasano 称利用这些漏洞有个前提条件,当用户登录 McAfee Web 接口时会产生一个登录令牌,时效为一个小时,攻击者需要在此期间完成令牌的暴力破解。 此外,Fasano 还发现存在远程读取未经身份验证的文件、测试漏洞( CVE-2016-8016,CVE-2016-8017 ); 跨站请求伪造令牌漏洞( CVE-2016-8018 ); 跨站点脚本漏洞( CVE-2016-8019 ); HTTP响应拆分漏洞( CVE-2016-8024 ),以及 SQL 注入漏洞( CVE-2016-8025 )。 受影响的软件: VirusScan Enterprise for Linux ( VSEL ) 2.0.3 及更早版本 修复建议: 下载补丁修复漏洞或使用 McAfee Endpoint Security for Linux ( ENSL ) 10.2 及更高版本。 稿源:本站翻译整理,封面来源:百度搜索

美国 Netgear 路由器 R7000 和 R6400 曝任意命令注入漏洞

据外媒报道,安全专家在两个美国 Netgear 路由器 R7000 和 R6400 发现严重的安全问题,允许远程攻击者利用漏洞获得 root 权限运行恶意代码。 美国计算机紧急事件响应小组协调中心( CERT/CC )建议用户停止使用这两款路由器、等待安全补丁,以避免被黑客攻击。 受影响版本 Netgear R7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本) Netgear R6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本) 漏洞利用 这个安全漏洞的利用很简单,攻击者只需要受害者访问一个网站。 http:///cgi-bin/;COMMAND 其中包含特制的恶意代码来触发漏洞。远程攻击者可在目标路由器上以 root 权限执行任意命令, 基于局域网内的攻击者可以通过发送直接请求实现攻击。 该漏洞利用过程已公开发布。 稿源:本站翻译整理,封面来源:百度搜索

普华永道 ACE 自动评估软件存漏洞,可泄露客户敏感财务数据

德国安全公司 ESNC 发现普华永道会计事务所使用的 ACE 自动评估软件存在安全漏洞,黑客可利用漏洞获得事务所和客户的财务数据。 普华永道国际会计事务所(PricewaterhouseCoopers)成立于英国伦敦,全球顶级会计公司,位居四大会计师事务所之首。 普华永道 ACE 软件基于 SAP 系统运行,具有远程代码执行漏洞,允许攻击者远程注入恶意 ABAP 代码绕过变化管理控制和隔离约束限制,获取客户主要财务数据和人力资源工资信息。 德国安全公司 ESNC 将漏洞详细情况发布到网上。 该漏洞影响 ACE-ABAP 8.10.304 及之前版本。 稿源:本站翻译整理,封面来源:百度搜索

雅虎邮件服务存漏洞,允许黑客访问目标用户任意邮箱

芬兰安全专家 JoukoPynnönen 发现雅虎邮件服务存在漏洞,允许黑客读取受害者的电子邮件消息。 研究员称这是一个基于 DOM 的持久型 XSS (跨站点脚本)漏洞,攻击者可以利用漏洞向任何用户发送被嵌入恶意代码的电子邮件。 这种攻击只需要用户查看电子邮件,当用户打开邮件后,恶意代码会就会自动执行,无需点击链接或打开附件等交互行为,让人防不胜防。 恶意代码会将受害人的收件箱信息转发到外部网站,此外,攻击者也会在邮件签名处隐藏恶意代码并借助受害人发送邮件继续传播。 问题的根源在于,雅虎未能正确过滤嵌入在 HTML 邮件中的恶意代码。他注意到并非所有的 HTML 属性都能正确验证,其中一些使用 JavaScript 存储应用程序特定的数据。攻击者利用 AJAX 能读取到用户信箱中的内容并发送至攻击者服务器。 上周雅虎修复了邮箱安全漏洞,并提供给研究员 JoukoPynnönen 10000 美元漏洞赏金。 稿源:本站翻译整理,封面来源:百度搜索

ipad 内存缓冲区溢出漏洞,可绕过 iOS 10.1.1 激活锁

漏洞实验室安全分析师 Benjamin Kunz Mejri 发现利用缓冲区溢出漏洞和 ipad 某些特有 bug 可绕过开启激活锁功能的 iOS 10.1.1 设备。 苹果公司 Find My iPhone 服务允许用户在设备丢失或失窃时激活 iPhone、iPad 或 iPad 的“丢失模式”( Lost Mode ),这种模式启动后会自动启用“激活锁”功能, 激活锁在开启之后,iOS 设备便会拒绝其他人进行操作,除非使用用户的 iCloud 密码,即便是抹去或者重置系统也不会让该功能失效。这一功能在了 iOS 7 系统中开始启用。这使得偷来的苹果设备失去了“价值”很难转售出去,只能拆成零件。 启动激活锁,设备开机后,第一步需点击“选择另一个网络”连接无线网络,选择安全类型,然后输入一个非常非常长的字符串填写网络名称和网络密码。之后,iPad 开始卡,这时你可以合上 Smart Cover (保护套),然后重新打开,屏幕将故障片刻并绕过激活锁进入主显示屏。 研究员将视屏上传到 Youtube ,视频中运行 iOS 10.1.1 的 iPad Mini 2 设备受到影响,但运行 iOS 10.1.1 的 iPhone 5 无法复现,此外运行 iOS 9 的 iPad 也不受影响。 稿源:本站翻译整理,封面来源:百度搜索