安全快讯Top News

76 款知名应用存在安全漏洞,累积下载量突破 1800 万

安全研究人员开发的 verify.ly 服务通过扫描 iOS App Store 中的应用发现,有 76 款知名的应用存在安全漏洞,数据传输容易被拦截。无论 App Store 开发者是否使用  App Transport Security(应用传输安全功能),安全漏洞都存在。verify.ly 服务专门帮助开发者扫描 iOS App Store 中的应用,并帮助开发者增强应用安全性。今天的发现令人真震惊,因为这 76 款应用在 App Store 的累积下载量超过了 1800 万。 iOS 系统的 App Transport Security 功能无法帮助阻止这个安全漏洞。App Transport Security 在 iOS 9 中出现,主要帮助提升用户安全性和隐私,简单的说,这个功能强制应用使用 HTTPS。这次出现的安全漏洞问题是因为错误配置网络代码导致的,错误的网络代码导致苹果 App Transport Security 一直认为连接是安全的 TLS 连接,即使连接不是。因为安全问题,Strafach 并没有公开存在安全漏洞的应用名单。 稿源:cnBeta;封面来源于网络

英特尔 Atom C2000 芯片缺陷会让设备变砖

英特尔 Atom C2000 芯片家族存在缺陷会导致使用该芯片的产品停止工作。芯片巨人没有披露受影响的产品和存在缺陷的芯片数量,但已经预留了一笔资金处理该问题。 在这之前,思科发出警告称, 2016 年 11 月 16 日前出售的路由、光网络和交换机产品包含了一个有缺陷的时钟元件,会导致设备在运行 18 个月后加速发生故障。思科没有披露元件供应商的名字,但根据芯片巨人自己公布的 Atom C2000家族 修订版文档,英特尔就是思科的供应商。英特尔在文档中称,缺陷可能会导致 Atom C2000 Low Pin Count 总线时钟输出停止工作,而如果 LPC 时钟停止工作,系统也将无法启动。存在缺陷的产品型号是  Atoms C2xxx B0 步进,英特尔从 2013 年开始供应这些产品。 稿源:solidot奇客;封面来源于网络

洲际酒店证实旗下 12 家店遭入侵,大量客户支付卡数据泄露

洲际酒店集团( IHG )上周证实,旗下在北美和加勒比的 12 家酒店的支付卡系统遭入侵、客户信用卡信息泄露。 1 月 1 日本站就曾报道,安全网站 KrebsOnSecurity 的调查员 Brian Krebs 收到多个金融机构反欺诈部门人士提供的信息,并暗示犯罪分子通过洲际酒店集团系统的某些漏洞获取了客户信用卡信息,并进行了消费提现。洲际酒店立刻进行了调查。 据洲际酒店公布的消息,在 2016 年 8 月至 12 月期间在这 12 家酒店使用信用卡支付的客户都遭到数据泄露,泄露信息包括数据包括持卡人姓名、卡号、信用卡过期时间和内部验证代码。此外,洲际酒店宣称将承担数据泄露对客户造成的经济损失。 据洲际酒店官网显示受影响的酒店包括 旧金山洲际酒店 阿鲁巴岛假日酒店 芝加哥华丽一英里洲际酒店 圣何塞谷皇冠假日酒店 旧金山渔人码头假日酒店 洛杉矶世纪城洲际酒店 Mark Hopkins 洲际酒店 亚特兰大 Buckhead 洲际酒店 Willard 洲际酒店 多伦多 Yorkville 洲际酒店 圣胡安洲际度假酒店和赌场 Nashville 机场假日酒店 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

波兰金融监管网站遭黑客挂马,多家银行感染恶意软件

据外媒报道,波兰银行正在调查一项大规模的系统遭攻击事件,有 20 家波兰商业银行已证实感染了恶意软件。让人震惊的是,这些恶意可执行文件竟然来自波兰自己的金融监管机构,波兰金融监管局( KNF )。 一个未知的攻击者修改了波兰监管局网站的 JavaScript 文件并加载了恶意文件,直到事件发生一星期后监管局才得到银行的反馈发现了该异常文件。一旦,恶意软件被下载执行,将连接国外服务器并执行网络侦察、横向移动以及窃取数据。在某些情况下,攻击者能够对银行基础设施的关键性服务器加以控制。 波兰金融监管局和波兰政府称调查仍在进行,该黑客事件没有造成任何经济损失,但部分加密数据被窃取。 本文由HackerNews.cc 翻译整理,封面来源网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

微软 DRM 版权保护技术暴露 Tor 浏览器用户真实 IP 信息

HackerHouse 的研究人员发现,受 Microsoft DRM 数字版权管理的运行机制影响,在播放受 DRM 保护的媒体内容时,运行匿名浏览器 Tor 的 Windows 用户的隐私匿名性正遭到威胁,将会暴露 Tor 用户的真实 IP 信息。 DRM 是一种数字版权保护技术,技术的核心主要是两项:一是数字加密;二是权限控制。前者阻止了数字内容的非法传播;后者则限制了使用数字内容的方式,如使用期限,可否打印,能否从电脑拷贝到手机上等。从而通过加密视频和音频,防止未经授权的传播或限制使用媒体文件。(百科) 许可证密钥 受 DRM 保护的媒体内容必须从服务器上获取许可证密钥才能打开,因而此过程中需要连接网络。由于运行机制问题,用户在打开媒体文件时,DRM 将在未经用户同意的情况下向网络发出请求数据包,数据包包含 IP 、GUID 标签等等。如果用户没有正确的数字签名,DRM 将在桌面上弹出一个问题对话框。 问题对话框 研究员表示,正是由于这些“签名”的 WMV 媒体格式文件在打开之前,不向用户提供任何警告。很多 Tor 用户误点之后将暴露 IP 等真实信息。该技术可被他人利用来逆向追踪 Tor 用户,研究人员还在 vimeo 网站上传了验证视频。 验证视频截图 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

北约发布适用于网络活动的国际法《塔林手册 2.0 》

北约( NATO )协作网络空间防御卓越中心( CCDCOE )发布《 塔林手册2.0 》这是一部适合和平时期网络行动的国际法规则。 塔林手册是由埃克塞特大学国际法教授 Michael Schmitt 主导,辅以其他 19 位国际法专家撰写。虽然它没有法律地位,也不代表北约本身的意见,但是它已成为处理国际网络问题和参考的重要准则。塔林手册 2.0 最早启动于 2014 年初,国际专家组正式组成于 2015 年 3 月,参加活动的都是以个人身份而不是政府推荐。2015 年 6 月起,先后召开了三次国际专家组会议,每次会议五天,会议上审议各个章节的内容。与此同时,不同版本初稿送至政府提交评论意见,并邀请了大约 50 多名国际法学者,从法律角度进行评审。 塔林手册 2.0 是塔林手册 1.0 的升级扩展版本,都强调适用现实世界已经有的国际法规则,这与西方在网络空间的一个核心理念是相关的,即把现实世界的国际法规则适用到网络空间来。塔林手册 2.0 版本将原先用于处理网络战争的法律拓展到和平时期网络行动的国际法规则。 由 securityweek 和 黄志雄讲座 整理,封面来源:百度搜索

破解团队获“新年大礼包”:游戏反篡改保护公司 Denuvo 意外泄露敏感文件

视频游戏反篡改保护公司 Denuvo 近日发生多起意外,先是其加密的《生化危机 7》上市不到一周就被国外知名破解组 CPY 攻破。昨天又被曝出网站配置错误,致使多个敏感目录文件可公开访问。 Denuvo 是奥地利一家软件解决方案股份有限公司。这家公司了发开发了一个名叫 Denuvo Anti-Tamper( Denuvo 反篡改)的技术可在 Windows 平台上能阻止对可执行文件进行调试、反向工程和修改。该技术可用来保护游戏的 DRM 不被绕过,像《古墓丽影:崛起》、《杀出重围:人类分裂》、《正当防卫 3》、《毁灭战士 4》、《战锤:全面战争》都运用了该反篡改技术。 大部分的内容是常规内容,但是在日志目录中发现了一个名为 Ajax.log 的 11 M 文件。文件包含了一些自 2014 年以来的客户沟通邮件,客户涉及众多知名公司。 例如制作了《生化危机》、《鬼泣》、《街头霸王》游戏的 Capcom 公司、谷歌安全团队 “我是来自日本 CAPCOM 公司的 Jun Matsumoto 我对 Denuvo Anti-Tamper 解决方案感兴趣…请发给我一份有关细节的白皮书,如果在日本有销售代理就更好了…” “我是 Google 安全团队的 Jan Newger …希望了解更多 Denuvo 的信息以便与现有解决方案相集成…” 虽然现在还不清楚这些文件中还隐藏着什么消息,但这引起了游戏破解团队的极大兴趣,破解者希望借此进一步了解它的对手。目前,暴露的文件大多数已经被下载,包括日志及其他可执行文件。 本文由 HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Slammer 蠕虫卷土重来,继续利用漏洞攻击 SQL Server 2000

据 Check Point 报道,世界上最著名的计算机蠕虫之一的 SQL Slammer 沉寂 13 年后,似乎又重新开始活动了。该蠕虫于 2003 年 1 月 25 日首次出现,曾在 10 分钟之内感染了约 7.5 万台计算机。 SQL Slammer 也被称为“蓝宝石”( Sapphire ),它利用 SQL Server 2000 的解析端口 1434 的缓冲区溢出漏洞对其服务进行攻击。它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为 376 字节的蠕虫病毒,随机产生 IP 地址并向其扩散。庞大的数据流量令全球的路由器不堪重负,如此循环往复,更高的请求被发往更多的路由器,导致它们一个个被关闭。(百科) 十多年后,Slammer 似乎要重出江湖。据 Check Point ThreatCloud 收集的全球数据显示,2016 年 11 月 28 日至 2016 年 12 月 4 日之间次类型攻击数量大幅增加,SQL Slammer 蠕虫成为此时间范围内最具威胁的恶意软件之一。 Check Point 检测到攻击尝试的目标多达 172 个国家,其中 26% 的攻击是针对美国网络,这表明这是一起大范围的攻击而不是有目标的针对性攻击。 攻击尝试的 IP 地址多来源于中国、越南、墨西哥和乌克兰。 虽然微软早已发布该漏洞的补丁,但是仍有很多服务器迟迟不愿及时打上补丁,这让蠕虫有了死灰复燃的可能性。就像微软去年发现,震惊一时的震网( Stuxnet )蠕虫所利用的漏洞 CVE-2010-2568 仍未被某些服务器打上补丁。 本文由 HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

霍尼韦尔 SCADA 控制器存多个漏洞,以明文形式存储密码

霍尼韦尔( Honeywell )的一款基于 web 的 SCADA 系统存在一系列可远程利用的漏洞,攻击者可访问特定的 URL 获取密码。 据美国国土安全部的工业控制系统网络紧急响应小组( ICS CERT )报道显示,霍尼韦尔 XL Web II 控制器的某些版本存在五个漏洞,其中最可怕的是控制器的密码以明文存储。此外,攻击者可以通过访问特定的 URL 来打开和更改参数、建立新的用户会话、执行路径遍历攻击获取认证密码。 受影响的版本 XL1000C500 XLWebExe-2-01-00 及之前版本 XLWeb 500 XLWebExe-1-02-08 及之前版本 该控制器被部署在关键基础设施部门如废水、能源和制造公司。霍尼韦尔已经发布 3.04.05.05 版本来修复 XL Web II 控制器中的漏洞。目前还不清楚霍尼韦尔 XL Web II 控制器影响的范围。据 Zoomeye 搜索的结果显示,虽然霍尼韦尔是一家美国公司,但大多数产品销往欧洲和中东。如西班牙、意大利等。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

Firefox 52 将停止支持所有 NPAPI 插件,Flash 除外

计划于 3 月 7 日发布的 Firefox 52 将停止支持所有 NPAPI 插件,但最流行的插件 Flash 除外。NPAPI 代表 Netscape Plugins API,最早是 Firefox 的前辈 Netscape 开发的,后来成为其它浏览器共同支持的插件标准。 随着 Web 的演化,互联网标准组织逐渐开发出了独立的 Web API 在无需安装插件的情况下支持绝大部分插件所提供的特性。Mozilla 是在 2014 年宣布 Firefox 将逐步停止支持 NPAPI 插件。旧的 NPAPI 插件能在 Firefox ESR (扩展支持版本)  52 上继续工作,但 ESR 53 之后将不再支持。这一改变不会影响到扩展,但随着Firefox的扩展技术切换到 WebExtensions,众多的扩展也将停止工作,已有许多流行的扩展宣布停止更新。 稿源:solidot奇客,封面:百度搜索