标签: 漏洞事件

预警 | Apache Struts2 S2-052 又现高危远程代码执行漏洞(CVE-2017-9805)

据 HackerNews.cc 5 日消息,Apache Struts 发布最新公告指出 Struts2 中的 REST 插件存在远程代码执行漏洞(CVE-2017-9805),在使用带有 XStream 的 Struts REST 插件处理 XML 数据包进行反序列化操作时,没有任何类型过滤而导致远程代码执行。目前官方认定漏洞危险等级为【高危】。 影响范围: ○ Struts 2.5 – Struts 2.5.12 ** 自 2008 年以来的所有版本 Struts2 都会受到影响 解决方案: ○ 目前网络上已有 POC (未经验证)公布,请用户尽快升级 Apache Struts 版本至 2.5.13; ○  不使用 Struts REST插件时将其删除,或仅限于服务器普通页面和 JSONs: <constant name=”struts.action.extension” value=”xhtml,,json” /> ○  目前经知道创宇安全团队进一步分析和确认,创宇盾 无需升级即可拦截针对 Struct2 S2-052 漏洞的攻击 相关信息: ○ 官方发布的详细内容:https://cwiki.apache.org/confluence/display/WW/S2-052 ○ SeeBug 漏洞报告:https://www.seebug.org/vuldb/ssvid-96420

开源系统 GitLab 存在高危漏洞,用户私有令牌或遭会话劫持

据外媒 近日报道,数据安全公司 Imperva 研究人员丹尼尔·斯瓦特曼(Daniel Svartman)今年 5 月发现开源系统 GitLab 存在一处高危漏洞,能够允许攻击者通过会话劫持窃取用户私有令牌。 直至本周三,GitLab 官方才确认已彻底解决这一问题。 研究人员指出,如果攻击者通过该漏洞成功破解某一帐户,那么他们极有可能获取账户管理权限、转储恶意代码并通过会话劫持窃取用户敏感信息等操作。此外,攻击者还可在执行代码更新时将任何恶意程序嵌入其中。与此同时,由于 GitLab 使用的永久性私有会话令牌永远不会过期,因此当攻击者获取该令牌后受害账户随时可能遭受入侵。另外,值得注意的是,该令牌仅由 20 个字符组成,这使目标账户遭受暴力攻击的几率显著增加。 研究人员表示尚不清楚该漏洞已出现多久,而 GitLab 方面则澄清截止目前并没有用户遭受恶意攻击的案例。GitLab 安全主管 Brian Neel 强调:“ GitLab 现使用的私有令牌只能在与跨站点脚本或其他漏洞相结合时,才会对用户构成威胁。对此,GitLab 官方正积极采取更安全的措施以避免账户会话数据泄露 ”。 原作者:Chris Brook,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

漏洞中介为 Signal 、WhatsApp 和微信漏洞开出最高 50 万美元报价

根据 0day 中介公司 Zerodium 周三公布的最新收购报价,该公司向流行消息应用 Signal、FB Messager、iMessage、Viber、WhatsApp 、微信和  Telegram 的远程代码执行和本地提权漏洞开出了最高 50 万美元的报价。如图所示,该公司对 iPhone 越狱方法开出了最高 150 万美元(零用户交互)和 100 万美元的收购价。 这两个报价还是在 2016 年和 2015 年宣布的。对流行消息应用和默认电子邮件应用漏洞的高价悬赏显示了对移动用户的攻击正日益流行。去年,阿联酋被发现将以色列公司  NSO Group 开发的间谍软件秘密安装到该国人权活动人士的 iPhone 手机上,而根据NSO Group 的价格表,300个 许可证需要花费 800 万美元。 稿源:cnBeta、solidot,封面源自网络;

谁在说谎?英国官方称 NHS WinXP 系统仅 5%,实际使用率却有 90%

英国国家卫生服务局(NHS)是本周末受到WannaCry威胁的组织之一,但鉴于微软声称受到微软支持的最新版本Windows不会受到WannaCry攻击,许多人认为受感染的NHS电脑正在运行Windows XP,因为这款发布近16年的操作系统早已经无法获得微软支持和补丁。 近日,英国国防部长迈克尔·法伦(Michael Fallon)提出了一些非常有争议的数字,解释说运行Windows XP的电脑目前仅占NHS电脑总数的5%。他告诉BBC::“我们在NHS网络系统上耗资5000万英镑,以提高其安全性。NHS旗下运行Windows XP的电脑数量只占5%,NHS有可用的资金来加强他们的系统。”5%不是一个非常令人担忧的数字,特别是因为NHS保证没有患者数据受到损害。 不过早在去年12月份,Citrix公司就发布了向NHS发送信息自由请求的结果,揭示了组织内运行的Windows XP操作系统的电脑数量不少于90%。此外,结果显示,只有29%的NHS电脑计划到2017年底升级到较新的Windows版本。 Windows XP目前是第三大最常用的桌面操作系统,市场份额约为7%。它于2001年推出,自2014年4月以来不再获得微软官方支持。然而,微软在周末发布了紧急补丁来打击WannaCry感染,这标志着公司在过去3年中首次为Windows XP推出更新。 稿源:cnBeta,封面源自网络

英特尔修复潜藏 10 年的芯片远程代码执行漏洞(高危)

近十年来,英特尔处理器随附的远程管理功能潜藏着一个关键漏洞,能允许攻击者完全控制不安全网络上的计算机设备。目前官方已释出补丁修复了这一芯片远程代码执行漏洞。 英特尔在其安全公告中将漏洞评级为“高危”,可允许无特权攻击者控制服务器上的可管理性功能。漏洞存在于英特尔主动管理技术(AMT),标准管理(ISM)和小型企业技术(SBT)当中,涉及版本号 6.x,7.x,8.x 9.x,10 .x,11.0,11.5 和 11.6。 官方特别给出了两个例子: ○ 无特权网络攻击者可通过英特尔管理功能来获得系统权限,影响以下 SKU —— AMT、ISM、SBT(CVSSv3 9.8 Critical /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 ○ 无特权本地攻击者可通过英特尔管理功能来获得获得网络或本地系统权限,其影响以下 SKU —— AMT、ISM、SBT(CVSSv3 8.4 High /AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 英特尔官方表示,这一漏洞将会影响 2008 年至 2017 年推出的许多芯片,不过这并不意味着 2008 年以来的每个因特尔系统都能被黑客接管,因为大多数系统并不附带或者并未使用 AMT 等技术,目前也没有迹象表明这一漏洞允许在 ME 上执行任意代码,基于 Intel 的消费者 PC 上更不存在此漏洞。 但由于许多受影响的设备不再从其制造商接收固件更新,这一漏洞将造成广泛且持久影响。   自我诊断四步走: 1、确定系统中是否拥有英特尔 AMT、SBA 或支持英特尔 ISM 功能: https://communities.intel.com/docs/DOC-5693 如果您确定系统中没有 AMT、SBA 或 ISM,则无需采取下一步措施。 2:利用“检测指南”来评估系统是否具有受影响的固件: https://downloadcenter.intel.com/download/26755 如果你拥有的固件标记在“已解决”一列,则无需采取下一步措施。 3:固件更新。目前可修复的固件四位内置版本号均以“3”开头(如 XXXX.3XXX) 4:如果您的OEM无法使用固件更新,这份文档将提供缓解措施: https://downloadcenter.intel.com/download/26754 更多漏洞情报欢迎关注 HackerNews.cc,我们将为您追踪事件最新进展。 本文据 arstechnica、dreamwidth 编译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

GE MultilinSR 继电保护器关键漏洞威胁电网安全

近日,纽约大学安全专家发现 GE MultilinSR 继电保护器存在关键漏洞, 可绕过认证机制控制设备随意切断电网,这一关键漏洞或对全球电网构成严重威胁。目前美国 ICS-CERT 已发布针对 CVE-2017-7095 的漏洞预警。 专家表示攻击者可通过暴力破解从前面板或 Modbus 命令获取用户密码,未经授权即可访问 GE MultilinSR 系列继电保护器产品。消息显示,专家将于拉斯维加斯即将举行的黑帽大会上进一步披露漏洞相关细节并进行现场演示,他们期待研究成果能对国家电网产生重大影响。 以下是 GE Multilin SR继电保护器受漏洞影响版本: 750 馈线继电保护器,7.47 之前固件版本, 760 馈线继电保护器,7.47 之前固件版本 469 电机继电保护器,5.23 之前固件版本 489 发电机继电保护器,4.06 之前固件版本 745 变压器继电保护器,5.23 之前固件版本 369 电机继电保护器,所有固件版本。 目前 GE 官方已及时发布固件更新,并修复了大部分上述产品的漏洞。369 电机继电保护器的固件更新预计将在今年 6 月发布。 原作者:Pierluigi Paganini,译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。  

iOS 再现“漏洞”这样操作控制中心设备会崩溃

iOS 系统中有时会冒出奇奇怪怪的漏洞。在这些漏洞的基础上,只要用户进行某些操作,设备就会崩溃或者重启。最近又有用户在 iOS 中发现了这样的 “ 漏洞 ”,这个漏洞会导致设备停止响应并重启。不过在这里要提醒用户的是,对于苹果修复这个“漏洞”不要抱太大的希望。 意大利网站 AmiciApple 表示,在最新的 iOS 10.3.2 测试版中这个“ 漏洞 ”仍可用。用户只要调出控制中心,然后同时选择 Night Shift、AirDrop 以及控制中心最后一栏的任意一项(闹钟、计算器或相机),设备就会死机,几秒钟之后它会自动重启,恢复正常。如果没有自动重启的话,用户也可以手动重启。 iOS 系统中出现过不少类似的漏洞。2015 年就有网友曝光 iOS 上存在一个漏洞,只要一条“ Effective Power ”信息就能让你的 iPhone 死机。这也快被网友们玩坏了,纷纷给自己的 iPhone 朋友发这条短信,让对方的手机进入死机状态。 目前有很多网友发现了这些错误“杀死”iPhone 及 iPad 的方法,但是我们在这里提醒大家:请勿模仿,恶意利用系统漏洞令别人的装置不能使用有可能违反某些地区的法律法规。 稿源:cnBeta、威锋网  ;封面源自网络

时隔四年思科终于披露 Linksys 路由器远程访问漏洞细节

2013 年 1 月,DefenseCode 的安全研究人员发现,Cisco Linksys(现属于 Belkin)的路由器默认安装下存在一个远程 root 访问漏洞。漏洞后来发现实际上存在于 Broadcom 的 UPnP 实现中,这一实现被路由器广泛使用,也就是说漏洞不只是存在于思科的产品中,其它路由器厂商也受到影响,其中包括华硕、D-Link、 Zyxel、US Robotics、TP-Link、Netgear 等。受影响的设备数以百万计,研究人员因此没有公开他们的发现。 直到四年后的今天,他们正式披露了这一影响广泛的漏洞。研究人员称,思科已经修复了漏洞,但他们不清楚其它路由器厂商有没有修复。鉴于大多数路由器用户并不更新固件,因此绝大多数路由器仍然容易被利用。 稿源:solidot奇客,封面源自网络  

苹果提醒用户 iOS 10.3 可能存在关闭 iCloud 服务意外激活问题

4 月 5 日消息,日前苹果通知用户在 iOS 10.3 中存在一个小问题。因为这个问题,用户设备在已经关闭的某些 iCloud 服务会意外地重新激活,目前有一小部分用户会受到这个问题的影响。要解决这个问题很简单,苹果提醒用户进入 iOS 设备应用的 iCloud 菜单,关闭你不需要的服务即可。 日历、通讯簿、备忘录等 iOS 原生应用都是与 iCloud 相连接的。不过有些用户不想将自己的数据上传到网络上。另外,打开 iCloud 还会产生二次影响,比如 iCloud 照片库打开时,禁用与本次文件夹照片同步的功能。 不过苹果表示在昨天发布的 iOS 10.3.1 中,他们已经解决了这个 iCloud 问题。苹果表示 iCloud Photo Library、iCloud Keychain 和 Find My iPhone 都不在受影响的范围之列。 iOS 10.3.1 更新修复了一些 Bug 和一个漏洞,该漏洞可以让黑客通过设备的 Wi-Fi 芯片执行任意恶意程序,威胁程度非常高。 稿源:cnBeta、威锋网;封面源自网络

IBM网络安全报告:2016 年新漏洞上万、泄露 40 亿条记录

新报告显示,网络犯罪正在变得越来越明目张胆。与 2015 年相比,2016 年的记录泄露数量激增 556%,达到了 40 亿条。据 IBM 2017 X-Force 威胁情报索引,除了 40 亿条记录泄露,去年还有上万软件漏洞被记录在案,达到了该机构 20 年来的最高值。这份报告还分析了网络犯罪趋势,其中过包括蹿升的垃圾消息。IBM 数据显示,去年垃圾信息量增长达 400%,其中 44% 含有恶意附件,其中大多数为勒索软件。 实际上,85% 附件均为此类试图锁定用户计算机、然后通过解密密钥的方式进行敲诈的恶意软件。 2016 年的另一大转变是针对非结构化数据的攻击趋势,攻击者们撬走了成千上万 GB 的电子邮件存档、文档、知识产权、以及源代码等信息。而前些年的数据泄露多聚焦于各种结构化信息集,比如信用卡数据、密码、个人医疗健康信息等。IBM Security 威胁情报副总裁 Caleb Barlow 表示:“2016 年的网络犯罪在‘持续创新’,我们见到讨人嫌的勒索软件发展成了传染病,同时去年破损的记录达到了历史最高点,我们见到了这种转变”。 网络犯罪分子们的首要攻击对象是金融机构,其次是医疗保健(2015 年的头号受影响领域);2016 年的时候,仅有 1200 万的医疗记录被泄露,而前一年则是 1 亿条。第二大被攻击对象是政府机构,其有 3.98 亿条记录被泄露。 稿源:cnBeta;封面源自网络