标签: 漏洞事件

谁在说谎?英国官方称 NHS WinXP 系统仅 5%,实际使用率却有 90%

英国国家卫生服务局(NHS)是本周末受到WannaCry威胁的组织之一,但鉴于微软声称受到微软支持的最新版本Windows不会受到WannaCry攻击,许多人认为受感染的NHS电脑正在运行Windows XP,因为这款发布近16年的操作系统早已经无法获得微软支持和补丁。 近日,英国国防部长迈克尔·法伦(Michael Fallon)提出了一些非常有争议的数字,解释说运行Windows XP的电脑目前仅占NHS电脑总数的5%。他告诉BBC::“我们在NHS网络系统上耗资5000万英镑,以提高其安全性。NHS旗下运行Windows XP的电脑数量只占5%,NHS有可用的资金来加强他们的系统。”5%不是一个非常令人担忧的数字,特别是因为NHS保证没有患者数据受到损害。 不过早在去年12月份,Citrix公司就发布了向NHS发送信息自由请求的结果,揭示了组织内运行的Windows XP操作系统的电脑数量不少于90%。此外,结果显示,只有29%的NHS电脑计划到2017年底升级到较新的Windows版本。 Windows XP目前是第三大最常用的桌面操作系统,市场份额约为7%。它于2001年推出,自2014年4月以来不再获得微软官方支持。然而,微软在周末发布了紧急补丁来打击WannaCry感染,这标志着公司在过去3年中首次为Windows XP推出更新。 稿源:cnBeta,封面源自网络

英特尔修复潜藏 10 年的芯片远程代码执行漏洞(高危)

近十年来,英特尔处理器随附的远程管理功能潜藏着一个关键漏洞,能允许攻击者完全控制不安全网络上的计算机设备。目前官方已释出补丁修复了这一芯片远程代码执行漏洞。 英特尔在其安全公告中将漏洞评级为“高危”,可允许无特权攻击者控制服务器上的可管理性功能。漏洞存在于英特尔主动管理技术(AMT),标准管理(ISM)和小型企业技术(SBT)当中,涉及版本号 6.x,7.x,8.x 9.x,10 .x,11.0,11.5 和 11.6。 官方特别给出了两个例子: ○ 无特权网络攻击者可通过英特尔管理功能来获得系统权限,影响以下 SKU —— AMT、ISM、SBT(CVSSv3 9.8 Critical /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 ○ 无特权本地攻击者可通过英特尔管理功能来获得获得网络或本地系统权限,其影响以下 SKU —— AMT、ISM、SBT(CVSSv3 8.4 High /AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 英特尔官方表示,这一漏洞将会影响 2008 年至 2017 年推出的许多芯片,不过这并不意味着 2008 年以来的每个因特尔系统都能被黑客接管,因为大多数系统并不附带或者并未使用 AMT 等技术,目前也没有迹象表明这一漏洞允许在 ME 上执行任意代码,基于 Intel 的消费者 PC 上更不存在此漏洞。 但由于许多受影响的设备不再从其制造商接收固件更新,这一漏洞将造成广泛且持久影响。   自我诊断四步走: 1、确定系统中是否拥有英特尔 AMT、SBA 或支持英特尔 ISM 功能: https://communities.intel.com/docs/DOC-5693 如果您确定系统中没有 AMT、SBA 或 ISM,则无需采取下一步措施。 2:利用“检测指南”来评估系统是否具有受影响的固件: https://downloadcenter.intel.com/download/26755 如果你拥有的固件标记在“已解决”一列,则无需采取下一步措施。 3:固件更新。目前可修复的固件四位内置版本号均以“3”开头(如 XXXX.3XXX) 4:如果您的OEM无法使用固件更新,这份文档将提供缓解措施: https://downloadcenter.intel.com/download/26754 更多漏洞情报欢迎关注 HackerNews.cc,我们将为您追踪事件最新进展。 本文据 arstechnica、dreamwidth 编译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

GE MultilinSR 继电保护器关键漏洞威胁电网安全

近日,纽约大学安全专家发现 GE MultilinSR 继电保护器存在关键漏洞, 可绕过认证机制控制设备随意切断电网,这一关键漏洞或对全球电网构成严重威胁。目前美国 ICS-CERT 已发布针对 CVE-2017-7095 的漏洞预警。 专家表示攻击者可通过暴力破解从前面板或 Modbus 命令获取用户密码,未经授权即可访问 GE MultilinSR 系列继电保护器产品。消息显示,专家将于拉斯维加斯即将举行的黑帽大会上进一步披露漏洞相关细节并进行现场演示,他们期待研究成果能对国家电网产生重大影响。 以下是 GE Multilin SR继电保护器受漏洞影响版本: 750 馈线继电保护器,7.47 之前固件版本, 760 馈线继电保护器,7.47 之前固件版本 469 电机继电保护器,5.23 之前固件版本 489 发电机继电保护器,4.06 之前固件版本 745 变压器继电保护器,5.23 之前固件版本 369 电机继电保护器,所有固件版本。 目前 GE 官方已及时发布固件更新,并修复了大部分上述产品的漏洞。369 电机继电保护器的固件更新预计将在今年 6 月发布。 原作者:Pierluigi Paganini,译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。  

iOS 再现“漏洞”这样操作控制中心设备会崩溃

iOS 系统中有时会冒出奇奇怪怪的漏洞。在这些漏洞的基础上,只要用户进行某些操作,设备就会崩溃或者重启。最近又有用户在 iOS 中发现了这样的 “ 漏洞 ”,这个漏洞会导致设备停止响应并重启。不过在这里要提醒用户的是,对于苹果修复这个“漏洞”不要抱太大的希望。 意大利网站 AmiciApple 表示,在最新的 iOS 10.3.2 测试版中这个“ 漏洞 ”仍可用。用户只要调出控制中心,然后同时选择 Night Shift、AirDrop 以及控制中心最后一栏的任意一项(闹钟、计算器或相机),设备就会死机,几秒钟之后它会自动重启,恢复正常。如果没有自动重启的话,用户也可以手动重启。 iOS 系统中出现过不少类似的漏洞。2015 年就有网友曝光 iOS 上存在一个漏洞,只要一条“ Effective Power ”信息就能让你的 iPhone 死机。这也快被网友们玩坏了,纷纷给自己的 iPhone 朋友发这条短信,让对方的手机进入死机状态。 目前有很多网友发现了这些错误“杀死”iPhone 及 iPad 的方法,但是我们在这里提醒大家:请勿模仿,恶意利用系统漏洞令别人的装置不能使用有可能违反某些地区的法律法规。 稿源:cnBeta、威锋网  ;封面源自网络

时隔四年思科终于披露 Linksys 路由器远程访问漏洞细节

2013 年 1 月,DefenseCode 的安全研究人员发现,Cisco Linksys(现属于 Belkin)的路由器默认安装下存在一个远程 root 访问漏洞。漏洞后来发现实际上存在于 Broadcom 的 UPnP 实现中,这一实现被路由器广泛使用,也就是说漏洞不只是存在于思科的产品中,其它路由器厂商也受到影响,其中包括华硕、D-Link、 Zyxel、US Robotics、TP-Link、Netgear 等。受影响的设备数以百万计,研究人员因此没有公开他们的发现。 直到四年后的今天,他们正式披露了这一影响广泛的漏洞。研究人员称,思科已经修复了漏洞,但他们不清楚其它路由器厂商有没有修复。鉴于大多数路由器用户并不更新固件,因此绝大多数路由器仍然容易被利用。 稿源:solidot奇客,封面源自网络  

苹果提醒用户 iOS 10.3 可能存在关闭 iCloud 服务意外激活问题

4 月 5 日消息,日前苹果通知用户在 iOS 10.3 中存在一个小问题。因为这个问题,用户设备在已经关闭的某些 iCloud 服务会意外地重新激活,目前有一小部分用户会受到这个问题的影响。要解决这个问题很简单,苹果提醒用户进入 iOS 设备应用的 iCloud 菜单,关闭你不需要的服务即可。 日历、通讯簿、备忘录等 iOS 原生应用都是与 iCloud 相连接的。不过有些用户不想将自己的数据上传到网络上。另外,打开 iCloud 还会产生二次影响,比如 iCloud 照片库打开时,禁用与本次文件夹照片同步的功能。 不过苹果表示在昨天发布的 iOS 10.3.1 中,他们已经解决了这个 iCloud 问题。苹果表示 iCloud Photo Library、iCloud Keychain 和 Find My iPhone 都不在受影响的范围之列。 iOS 10.3.1 更新修复了一些 Bug 和一个漏洞,该漏洞可以让黑客通过设备的 Wi-Fi 芯片执行任意恶意程序,威胁程度非常高。 稿源:cnBeta、威锋网;封面源自网络

IBM网络安全报告:2016 年新漏洞上万、泄露 40 亿条记录

新报告显示,网络犯罪正在变得越来越明目张胆。与 2015 年相比,2016 年的记录泄露数量激增 556%,达到了 40 亿条。据 IBM 2017 X-Force 威胁情报索引,除了 40 亿条记录泄露,去年还有上万软件漏洞被记录在案,达到了该机构 20 年来的最高值。这份报告还分析了网络犯罪趋势,其中过包括蹿升的垃圾消息。IBM 数据显示,去年垃圾信息量增长达 400%,其中 44% 含有恶意附件,其中大多数为勒索软件。 实际上,85% 附件均为此类试图锁定用户计算机、然后通过解密密钥的方式进行敲诈的恶意软件。 2016 年的另一大转变是针对非结构化数据的攻击趋势,攻击者们撬走了成千上万 GB 的电子邮件存档、文档、知识产权、以及源代码等信息。而前些年的数据泄露多聚焦于各种结构化信息集,比如信用卡数据、密码、个人医疗健康信息等。IBM Security 威胁情报副总裁 Caleb Barlow 表示:“2016 年的网络犯罪在‘持续创新’,我们见到讨人嫌的勒索软件发展成了传染病,同时去年破损的记录达到了历史最高点,我们见到了这种转变”。 网络犯罪分子们的首要攻击对象是金融机构,其次是医疗保健(2015 年的头号受影响领域);2016 年的时候,仅有 1200 万的医疗记录被泄露,而前一年则是 1 亿条。第二大被攻击对象是政府机构,其有 3.98 亿条记录被泄露。 稿源:cnBeta;封面源自网络

Struts2 S2-045漏洞补丁有绕过?S2-046 来袭

就在两个星期前的 3 月 6 日,Apache 发布公告称旗下 J2EE 框架 Strtus2 存在远程代码执行漏洞,并将此漏洞编号为 S2-045,漏洞级别为高危。 在官方发布公告后,有黑客随即公布了该漏洞利用方法,仅漏洞公布后 24 小时内,知道创宇旗下云防护产品创宇盾即截获针对平台防护网站的 6 万余次攻击,且随着漏洞利用方法的大范围扩散,攻击次数急剧上升,并在利用方法公布 13 个小时内,疑似高级黑客已完成全球网站扫荡,期间知道创宇监控到大量网站因该漏洞被黑。 事情延续到 3 月 20 日,刚好是 S2-045 漏洞公开 2 个星期,Apache 在次发布公告,Struts2 再次发现漏洞,官方将最新补丁命名为 S2-046,从公布的补丁说明来看,该补丁和 S2-045 的 CVE 编号一致约为 CVE-2017-5638。 S2-046 公布后,经过知道创宇安全团队确认,创宇盾平台可不用升级即可防御针对 S2-046 漏洞的攻击,使用创宇盾的用户网站可直接防御,客户如有需可,可根据官方最新补丁公告升级 Struts2 版本至 2.5.10.1。 稿源:西盟科技资讯,封面源自网络

潜伏七年终被揪出, Linux 迅速修复 CVE-2017-2636 内核漏洞

Linux 内核漏洞( CVE-2017-2636 ),允许攻击者本地提权或导致拒绝服务,在潜伏了七年后被研究人员发现并迅速修复。 Positive Technologies 的安全专家 Alexander Popov 发现了 n_hdlc 驱动程序中存在竞争条件的问题,允许攻击者在操作系统上获得本地特权的升级。 编号为 CVE-2017-2636 的漏洞在 Linux 内核中存在长达七年之久,如今就连安全专家也无法确认该漏洞是否已被其他黑客所利用。 此驱动程序提供 HDLC 串行线路的规则,并作为多数 Linux 发行版中的内核模块,在内核配置中具有 CONFIG_N_HDLC = m 。攻击者只需要利用存在漏洞的模块,就可以自动加载。然而非特权用户则需打开伪终端,并调用 TIOCSETD ioctl 设置 N_HDLC 线路规则,才会自动加载模块。CVE-2017-2636 漏洞影响了大多数流行的 Linux 发行版本,包括 Ubuntu 、RHEL 6/7 、Fedora 、SUSE 和 Debian 。 Linux 用户可以选择安全更新或手动禁用存在漏洞的模块。Popov 解释说,根据 Linux 系统的年龄,该漏洞普遍存在于 Linux 系统中。据专家介绍,漏洞是在 2009 年 6 月 22 日引入的,时隔多年,安全专家在使用 syzkaller 进行系统调用 fuzz 测试时发现了此漏洞并报告给 kernel.org,同时还提交了一个修复补丁以及漏洞利用 PoC。 CVE-2017-2636 细节已于 3 月 7 日公开披露,目前官方已迅速修复了漏洞,并对其进行了安全更新。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

SAP 修复云商务平台 HANA 系统关键漏洞

据外媒报道,全世界排名第一的 ERP 软件公司 SAP 于近日修补了云商务平台 HANA 中的关键漏洞。 此前研究人员表明:SAP 修复的 27  个漏洞中,存在两个关键漏洞。其中一个是:攻击者在不需要经过任何验证的同时,就可以利用漏洞通过 HANA 的用户自助服务元件入侵整个系统;另一个则是:允许攻击者通过假冒系统中的高级用户来提升特权,从而窃取或删除敏感资料。 SAP HANA 是一个内存数据库,其中管理系统主要用于存储、检索和处理核心业务数据。所以,在过去一年中也吸引了越来越多的黑客人员对其进行攻击。 这批漏洞是由安全公司 Onapsis Research Labs 发现,并于今年 1 月通报 SAP ,随即展开修补。据 Onapsis 的研究人员表示,一些漏洞在两年半前的组件发布时就已经存在。但这些漏洞却迟迟未被察觉,直到去年 11 月发布的 HANA 2 中才被发现。目前,美国国土安全部小组(US-CERT)提醒用户,及时的更新系统。运行老旧的系统或不当的配置都会影响 SAP 业务系统的安全性,大大增加数据丢失的风险。 原作者: Chris Brook,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接