标签: 漏洞事件

Firefox 0-day 漏洞被用于攻击 Tor 用户

Tor 项目邮件列表 披露 了一个正被利用执行恶意代码的 Firefox 0-day 漏洞。Mozilla 随后证实正对此开发补丁。漏洞利用代码利用了一个堆溢出 bug 在 Windows 电脑上执行任何代码。独立安全研究人员分析了漏洞利用代码后发现,其执行的恶意负荷与 FBI 用于去匿名访问儿童色情网站的 Tor 用户身份的代码基本相同。受影响的 Firefox 版本从 v41 到最新版的 v50,其中包括 Tor browser 使用的长期支持版 v45 ESR。恶意代码需要使用 JavaScript,继续使用 Firefox 和 Tor 的用户最好关闭 JavaScript。 稿源:solidot节选,封面来源:百度搜索

爱尔兰数万宽带 Modem 存在漏洞可被远程入侵控制

Eir,是爱尔兰最大的 ISP 提供商,其为数万客户提供使用的 Eir D1000 宽带调制解调器存在漏洞,可被远程入侵控制,导致全国大面积网络面临被攻击威胁。 本月初,名为“ kenzo ”的安全研究员针对 Eir D1000 modem 进行了分析,发现其中开启了与 TR-064 和 TR-069 两种协议相关的端口号 7547。 由于电信公司对远程设备进行管理的接入控制服务器(ACS)中同时运行有 TR-069 和 TR-064 协议,TR-069 应用于广域网,而 TR-064 应用于局域网。问题却出在了这儿,按理来说,在 WAN 端是不能访问 TR-064 协议的,但是针对 Eir D1000 modem,在 WAN 端向其 modem 设备的 7547 端口发送以下 TR-064 命令之后,将使得攻击者可以远程从互联网端对modem进行操作配置。 补充说明 1、就像 2015 年初,由于 CVE-2014-9222 影响固件的“ Misfortune Cookie ”漏洞一样,这些 bug 虽然不是单纯的软件漏洞,但也需要及时修补; 2、爱尔兰国内还有上千台由 Vodafone 和其它 ISP 提供商管理使用的 modem 仍然存在该漏洞; 3、Eir 公司另一种型号调制解调器 P-660HN-T1A_IPv6 同样存在此漏洞; 4、利用 shodan 可以发现爱尔兰将近有 70,378 台此类 modem 受该漏洞影响。 稿源:Freebuf,封面来源:百度搜索

NTP 漏洞可致 Windows 系统触发 DoS(含POC)

研究人员发布了针对 CVE-2016-9311 漏洞的 PoC,这个漏洞能够导致 NTP 守护进程崩溃,并且触发 Windows 系统拒绝服务。 NTP 协议能被黑客利用。NTP 是一种广泛用于时钟同步的协议,这种协议能够在多个系统同步时间. 本周,网络时间基金会修复了一个漏洞,编号为 CVE-2016-9311 影响了 NTP.org发布的众多 nptd ,版本号为 4.2.8p9 之前,4.3.94 除外。 NTP.org,ntpd 没有默认开启 trap 服务,如果trap被开启,该漏洞能够让未授权的用户通过特别构造的数据包导致空指针引、ntpd 崩溃,进而导致服务器拒绝服务。这个漏洞只影响 Windows 服务器。 由于 PoC 代码已经流出,请管理员们立即给NTP打上补丁。 稿源:Freebuf,封面来源:百度搜索

Uber 门户网站存 IDOR 漏洞可泄露用户敏感信息

Uber 门户网站 UberCENTRAL 模块存在一系列漏漏,可能泄露用户姓名、电话号码、电子邮件地址、以及所有 Uber 用户的唯一ID。 漏洞赏金“猎人” Kevin Roh 发现这些漏洞都是由于一个不安全的直接对象引用 (IDOR)导致的。在 9 月初发现了第一个 bug,允许他以管理员身份通过 POST 请求用电子邮件枚举用户 UUID 。 在 10 月他发现可以使用类似的方法,通过 GET 请求枚举 UUID。在 10 月下旬,他发现可以让系统输出姓名、电话号码和电子邮件地址。 目前,还不清楚 Kevin Roh 通过这个三个不安全的直接对象引用漏洞获得多少赏金,但从历史上看每个漏洞的赏金应该在 500 至 1000 美元之间。 本周三 Uber 发言称,漏洞已经被修复,没有用户受到影响。 稿源:本站翻译整理,封面来源:百度搜索

特斯拉专属 App 爆漏洞,或被黑客利用盗走爱车

挪威互联网安全公司 Promon 日前指出,特斯拉为其电动汽车定制的专属应用(App)实为一把“双刃剑”。在为车主提供方便的同时,它也可能被盗车贼利用。 Promon 首先在特斯拉超级充电站附近建立一个免费的 WiFi 热点,然后发起一个虚假的免费提供汉堡的促销活动,以吸引周围的人在其网络上注册。接下来,Promon 将恶意软件安装到热点用户的移动设备上,不知不觉中就窃取了特斯拉车主的用户名和密码。通过这种方法,黑客还能窃取车主手机上的银行账户和电邮账户的登录信息,以及其他敏感信息。 Promon 创始人兼首席技术官汤姆·莱斯莫斯·汉森(Tom Lysemose Hansen)称:“取消实体钥匙与银行和支付行业的做法是一样的,实体货币正在被移动货币所取代。但我们认为,特斯拉和汽车行业需要提高其应用的安全等级。” Promon 还表示,目前正与特斯拉进行密切对话。特斯拉一位发言人称,特斯拉已经意识到该问题。到目前为止,还没有车主报告称有黑客试图通过专属应用来盗取汽车。 稿源:,稿件以及封面来源:百度搜索

黑客利用 “InPage” 办公软件 0-day 针对亚洲金融和政府机构

据外媒报道,卡巴斯基实验室研究人员发现有组织利用 InPage 办公软件的 0-day 漏洞对亚洲金融和政府机构进行间谍活动。 InPage 是被亚洲地区广泛使用的一种文本处理和页面布局工具。它支持乌尔都语、波斯语、普什图语和阿拉伯语。用户群体包括学院、图书馆、政府组织、媒体公司。 InPage 基于 Microsoft 复合文件格式形成了自己专有的文件格式。攻击者使用具有 InPage(.inp)扩展名结尾的特殊文件,该文件中被嵌入恶意 shellcode 代码并可在多个 InPage 版本内触发。恶意代码可以自解密并执行 EXE文件。软件主模块“ inpage.exe ”在解析某些字段时存在漏洞,攻击者可设置特殊内容触发漏洞、控制指令流程并执行代码。 研究人员已经发现黑客利用 InPage 0-day 漏洞,针对亚洲和非洲的金融和政府机构安装后门和键盘记录器等间谍软件,具体国家有缅甸、斯里兰卡和乌干达。 稿源:本站翻译整理,封面来源:百度搜索

WordPress 自动更新服务器存漏洞,全球 27% 网站可被恶意更新

WordPress 核心更新服务器存在漏洞,允许攻击者入侵服务器并替换更新内容,受影响站点将占全球网站的 27% 。该漏洞于 9 月 2 日提交给了 WordPress 开发方 Automattic ,Automattic 在 5 天后 9 月 7 日发布了更新修复了漏洞。漏洞存在于服务器 api.wordpress.org 内的 php webhook 中,它允许开发人员设置哈希算法来验证上传代码更新的合法性。然而 WordPress 开发人员 Matt Barry 发现该验证过程采用安全性较弱的 adler32 散列算法,这导致可能的排列组合由 43 亿个( 2 的 32 次方)大幅缩减至 10 万到 40 万个。攻击者只需要数个小时即可暴力破解,获得开发者用来上传代码时使用的共享密钥,从而获得服务器访问权。 此后,攻击者可以制作一个含有后门的恶意更新下载链接,并替换 WordPress 更新服务器发送的用于更新的 URL 链接,该链接随即被推送到所有 WordPress 站点,因而,全球 27% 的网站都将受到影响。 Barry 称用于更新的 api.wordpress.org 服务是一个很可能被黑客利用的切入点,然而 Automattic 没有回应他提出的故障点讨论并更新认证机制的建议。这周在 OpenWall 安全邮件组讨论当中也有安全员提出了相似的攻击策略。 稿源:本站翻译整理,封面来源:百度搜索

Apple 严重 Bug:恶意视频链接可导致任意 iOS 设备死机

苹果iOS系统新发现了一个严重bug,用户只要在 Safari上播放一个.mp4视频(iOS设备请勿点击链接)就能导致任何iOS设备死机,必须硬重启。 YouTube视频播客 EverythingApplePro演示了该bug,它会导致系统逐渐失去响应。一种可能的解释是该视频在播放时会导致某种内存泄漏,系统无法正确处理。受影响的iOS版本从iOS 5到iOS 10.2,基本上涵盖了所有的用户使用版本。 稿源:solidot奇客,封面来源:百度搜索

CNVD 通报广升 FOTA 服务存在 system 权限提升漏洞

近期,国家信息安全漏洞共享平台(CNVD)收录了多款 mtk 平台手机广升 FOTA 服务存在的 system 权限提升漏洞(CNVD-2016-11347)。综合利用该漏洞,攻击者可将权限提升至 system 权限,进而有可能发起植入恶意软件、以控制或窃取信息为目的的大规模攻击。 一、漏洞情况分析 上海广升信息技术股份有限公司(简称上海广升公司)是终端管理云平台提供商,主要为 IoT 设备(智能汽车、穿戴、家居、VR 等)提供无线升级解决方案。由于使用广升 FOTA 服务的手机存在某系统内置的app,该app 包含对应的绑定服务,可通过传入参数达到以 system 权限执行命令。攻击者利用漏洞可将权限提升至system 权限。 CNVD 对该漏洞的技术评级为“中危”,但其影响范围较广,且后续可实施的其他高权限操作可能危及移动智能终端用户安全。 二、漏洞影响范围 该漏洞影响所有使用广升 FOTA 服务的 mtk 平台手机。根据报送者提供的测试情况,目前一些国内主流手机厂商的相关型号手机产品(如:360 f4 手机、华为畅享 5S、vivox7、oppo r9m 等)都受到漏洞的影响。 三、漏洞修复建议 目前,上海广升公司已提供漏洞修补方案并已着手积极通报渠道厂商修复该漏洞。CNVD 建议合作渠道手机生产厂商及时与上海广升公司联系,升级到最新版本,避免引发漏洞相关的网络安全事件。 稿源:国家信息安全漏洞共享平台,封面来源:百度搜索

即使退出应用,Shazam 也从不关闭你的麦克风

音乐搜索服务Shazam被发现在它自己被用户关闭的情况下也不关闭用户设备上的麦克风,它一直在后台监听麦克风传来的声音。Shazam支持Mac、PC和智能手机如Android,每月活跃用户超过1亿,安装在超过5亿设备上。安全研究员Patrick Wardle开发了一个软件 OverSight,设计在应用使用摄像头和麦克风时警告用户。他收到来自一位用户的电子邮件,称Shazam应用在关闭的情况下仍然在监听麦克风。他怀疑自己的软件可能发出了错误的警报,但在逆向工程 Shazam 应用分析其代码后他发现Shazam 从不停止监听。Shazam的副总裁James Pearson否认存在隐私问题,原因是除非用户激活应用它监听的音频信息不会进行处理,声称如果不持续监听麦克风应用将需要更长的时间初始化麦克风然后开始缓冲处理音频,这会导致更糟糕的用户体验。 稿源:solidot奇客,封面:百度搜索