数百万邮件服务器未启用 TLS 加密面临网络嗅探攻击风险
HackerNews 编译,转载请注明出处: 目前,互联网上有超过三百万台未启用TLS加密的POP3和IMAP邮件服务器,易受网络嗅探攻击。 IMAP和POP3是访问邮件服务器上电子邮件的两种方法。IMAP建议用于从手机、笔记本电脑等多种设备查收邮件,因为它会将邮件保存在服务器上,并在设备间同步。而POP3则是从服务器下载邮件,只能在下载邮件的设备上访问。 TLS安全通信协议有助于在用户通过客户端/服务器应用程序在互联网上交换和访问电子邮件时保障其信息安全。然而,若未启用TLS加密,邮件内容和凭证将以明文形式发送,从而面临窃听式的网络嗅探攻击。ShadowServer安全威胁监测平台的扫描结果显示,约有330万台主机正在运行未启用TLS加密的POP3/IMAP服务,并在互联网上明文传输用户名和密码。 ShadowServer目前正在通知邮件服务器运营商,其POP3/IMAP服务器未启用TLS,导致用户的未加密用户名和密码暴露于嗅探攻击风险中。 ShadowServer表示:“这意味着用于邮件访问的密码可能会被网络嗅探器截获。此外,服务暴露还可能使服务器遭受密码猜测攻击。” “如果您收到我们的这份报告,请为IMAP启用TLS支持,并考虑该服务是否确实需要启用,或者将其置于VPN之后。” 无TLS加密的IMAP和POP3邮件服务器(ShadowServer) TLS 1.0规范及其后继版本TLS 1.1已使用近二十年,其中TLS 1.0于1999年推出,TLS 1.1于2006年推出。经过广泛讨论和28份协议草案的制定,互联网工程任务组(IETF)于2018年3月批准了TLS协议的下一个主要版本TLS 1.3。 2018年10月,微软、谷歌、苹果和Mozilla联合宣布,将于2020年上半年停用不安全的TLS 1.0和TLS 1.1协议。微软从2020年8月起,在最新的Windows 10 Insider预览版中默认启用了TLS 1.3。 2021年1月,美国国家安全局(NSA)也提供了有关识别和替换过时TLS协议版本及配置的指导,采用现代、安全的替代方案。 NSA表示:“过时的配置会让对手利用各种技术访问敏感操作流量,如通过中间人攻击进行被动解密和流量篡改。” “攻击者可以利用过时的传输层安全(TLS)协议配置访问敏感数据,且所需技能极少。” 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软 Dynamics 365 和 Power Apps Web API 中严重安全漏洞已修复
HackerNews 编译,转载请注明出处: 有关Dynamics 365和Power Apps Web API中三个已修复安全漏洞的详情已公布,这些漏洞存在数据泄露风险。 这些漏洞由墨尔本网络安全公司Stratus Security发现,并于2024年5月得到修复。其中两个漏洞位于Power Platform的OData Web API Filter中,第三个则涉及FetchXML API。 首个漏洞源于OData Web API Filter缺乏访问控制,使得攻击者可访问包含敏感信息的联系人表,如全名、电话号码、地址、财务数据及密码哈希。 攻击者可利用此漏洞进行布尔搜索,通过逐个猜测哈希字符来提取完整哈希,直至找到正确值。 “例如,我们先发送startswith(adx_identity_passwordhash, ‘a’),再发送startswith(adx_identity_passwordhash, ‘aa’),接着是startswith(adx_identity_passwordhash, ‘ab’),依此类推,直至返回以’ab’开头的结果,”Stratus Security指出。 “继续此过程,直至查询返回以’ab’开头的有效结果。当无更多字符返回有效结果时,即表示我们已获取完整值。” 至于微软Dynamics 365和Power Apps Web API的第二个漏洞,则在于利用同一API中的orderby子句从必要数据库表列(如联系人的主要电子邮件地址EMailAddress1)获取数据。 此外,Stratus Security还发现,FetchXML API可与联系人表结合使用,通过orderby查询访问受限列。“使用FetchXML API时,攻击者可针对任意列构建orderby查询,完全绕过现有访问控制,”该公司表示,“与先前漏洞不同,此方法无需orderby以降序排列,为攻击增添了灵活性。” 因此,利用这些漏洞的攻击者可编制密码哈希和电子邮件列表,进而破解密码或出售数据。 “Dynamics 365和Power Apps API中的漏洞再次提醒我们:网络安全需持续警惕,尤其是像微软这样掌握大量数据的大公司,”Stratus Security强调。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新细节揭示黑客如何劫持 35 个 Google Chrome 扩展程序
HackerNews 编译,转载请注明出处: 最新曝光的一起针对Chrome浏览器扩展开发者的钓鱼攻击事件显示,至少有35个扩展被黑客入侵并植入了数据窃取代码,其中包括网络安全公司Cyberhaven的扩展。这些受害扩展累计用户量约260万。 最初报道聚焦于Cyberhaven的安全扩展,但后续调查发现,同一恶意代码已渗透至35个扩展中。根据LinkedIn和Google Groups上受害开发者的反馈,攻击活动大约始于2024年12月5日,但BleepingComputer发现的相关子域名信息显示,攻击活动可能早在2024年3月就已开始酝酿。 “我只是想提醒大家注意一封比平常更为复杂的钓鱼邮件,邮件称我们违反了Chrome扩展政策,形式是:‘描述中有不必要的细节’。”该开发者在Google Group的Chromium扩展组发布了此信息。 “邮件中的链接看起来像是网页商店,但实际指向一个钓鱼网站,试图控制你的Chrome扩展,并可能将其更新为恶意软件。” 该攻击始于向Chrome扩展开发者直接发送的钓鱼邮件,或通过与其域名关联的支持邮箱发送。 根据BleepingComputer查看的邮件,以下域名被用于此次钓鱼攻击: supportchromestore.com forextensions.com chromeforextension.com 这些钓鱼邮件伪装成来自Google,声称该扩展违反了Chrome Web Store的政策,面临被下架的风险。 “我们不允许具有误导性、格式差、描述不清、无关、过多或不当的元数据的扩展,包括但不限于扩展描述、开发者名称、标题、图标、截图和宣传图片。”钓鱼邮件中写道。 具体而言,扩展开发者被诱导认为其软件描述含有误导信息,并被要求确认遵守Chrome Web Store的政策。一旦开发者点击邮件中的“前往政策”链接以了解违规详情,他们会被重定向至Google域下的正规登录页面,但该页面实则用于一个恶意的OAuth应用。 此登录页面遵循Google的标准授权流程,本用于安全授权第三方应用访问Google账户资源。然而,攻击者在此平台上部署了一个名为“隐私政策扩展”的恶意OAuth应用,诱骗受害者授权其管理Chrome Web Store扩展的权限。 “当您允许此访问时,隐私政策扩展将能够:查看、编辑、更新或发布您可以访问的Chrome Web Store扩展、主题、应用程序和许可证。”OAuth授权页面上写道。 权限批准提示(来源:Cyberhaven) 尽管启用了多因素认证(MFA),但账户安全仍未能得到保障,因为OAuth授权流程中的直接批准环节无需额外验证,且默认用户充分知晓所授予的权限。 Cyberhaven在事后分析中指出:“一名员工按照标准流程操作,不慎授权了恶意第三方应用。” 该员工虽已启用Google高级保护并设有MFA,但在授权过程中未收到任何MFA提示,其Google凭证也未被泄露。 获得账户访问权后,攻击者篡改了扩展,植入了“worker.js”和“content.js”两个恶意文件,内含窃取Facebook账户数据的代码。随后,这些被劫持的扩展以“新版本”的形式被发布到Chrome Web Store上。 尽管Extension Total追踪了此次钓鱼活动影响的35个扩展,但来自攻击的IOCs显示,实际受影响的扩展数量要远远超过这个数字。 根据VirusTotal的数据,攻击者为目标扩展预先注册了域名,即便这些扩展的开发者没有上当。 尽管大多数域名是在11月和12月创建的,BleepingComputer发现攻击者早在2024年3月就开始测试这一攻击。 早期钓鱼活动中使用的子域名(来源:BleepingComputer) 对受损设备的分析显示,攻击者瞄准了使用中毒扩展的用户的Facebook账户。具体来说,窃取数据的代码试图抓取用户的Facebook ID、访问令牌、账户信息、广告账户信息和企业账户信息。 被劫持扩展窃取的Facebook数据(来源:Cyberhaven) 此外,恶意代码还在Facebook.com上设置了鼠标点击事件监听器,专门捕获与Facebook双因素认证(2FA)或验证码相关的二维码图像,企图绕过2FA保护,从而控制用户账户。 这些被窃取的信息,包括Facebook Cookies、用户代理字符串、Facebook ID以及监听到的鼠标点击事件,会被打包并传输至攻击者的指挥和控制(C2)服务器。 攻击者针对Facebook企业账户展开多种攻击手段,意图利用受害者的信用卡信息直接向其账户转账,或在社交平台上散布虚假信息、实施钓鱼活动,甚至将账户访问权限转售他人。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
安全专家高估了多因素认证:黑客绕过它的六种技术
HackerNews 编译,转载请注明出处: 黑客已找到多种绕过多因素认证(MFA)的方法,而九成安全专家仍然认为MFA能够完全防止账户被接管,网络安全公司警告道。 多因素认证常被誉为防止账户接管的“银弹”,用于保护用户在密码泄露后避免被黑客侵入。然而,黑客早已预见到这一障碍并已做好了反击准备。网络犯罪分子正发动数百万次攻击,旨在绕过MFA。 Proofpoint 2024年《Phish报告》显示,仅使用一个名为EvilProxy的MFA绕过工具,每个月就发起了超过100万次攻击。EvilProxy是一个钓鱼即服务工具包。 “然而,89%的安全专家认为MFA能够完全防止账户接管。显然,这之间存在脱节,”该公司表示。 威胁行为者至少使用六种方法绕过MFA,其中许多战术都相当复杂: 钓鱼攻击:网络罪犯诱使用户将MFA代码或登录凭证输入由攻击者控制的网站。 MFA疲劳攻击:一旦威胁行为者获得了用户的密码,他们就会发起大量MFA推送通知,试图让用户困惑。受害者通常为了停止这些通知而批准访问请求。 会话劫持:攻击者使用信息窃取恶意软件和其他手段在身份验证后窃取会话Cookie,这使得前面的MFA身份验证变得无效。 SIM卡交换:如果用户依赖SMS验证码进行MFA,黑客可能尝试将目标的电话号码转移到自己的手中。为此,攻击者需要通过社会工程学手段操控移动运营商,或在组织内有内部人员协助。 社交工程:黑客获取敏感凭证的另一种方式是通过直接询问。许多公司提供一种方式,允许远程员工重置密码和MFA设置,而无需亲自到场。如果没有适当的在线身份验证,攻击者可以通过欺骗IT帮助台交出伪造的员工凭证。 中间人攻击:攻击者使用如Evilginx之类的专用钓鱼工具拦截会话令牌。然后,这些令牌会被转发给合法服务,攻击者因此获得访问权限。 此前,研究人员甚至成功地仅通过猜测6位数验证码绕过了微软的MFA实施。微软声称,MFA能够防止99%的账户被接管攻击。 Proofpoint指出,单靠MFA是不够的。 “毫无疑问,MFA为用户认证安全增添了重要的防护层。这使得威胁行为者更加难以突破。但上述绕过技术展示了为何仅依赖单一的安全防御机制是如此危险,”该公司表示。“攻击者能够适应并突破广泛部署的保护措施。” Proofpoint建议,MFA应作为更大范围防御深度策略的一部分,额外的安全层次能在一个防御层被突破时减少成功攻击的可能性。 MFA工具并不相同,因此建议采用抗钓鱼的MFA。更安全的MFA方法包括硬件安全密钥(FIDO2)或生物识别技术。 通过部署端点检测与响应(EDR)工具来增强端点保护,是识别和缓解主机级别未经授权访问的一个安全层。 “投资于防御凭证钓鱼。大多数威胁行为者偏好使用高度针对性的社交工程钓鱼攻击来获取用户凭证,”Proofpoint指出。 其他措施包括安装专门的账户接管安全系统,能够检测、调查并自动响应云账户接管,教育用户识别钓鱼企图,并制定事件响应和恢复计划。 “准备应对最坏的情况。确保有一个明确的事件响应计划,包含快速撤销访问令牌和调查可疑登录的办法。” 消息来源:Cybernews, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
网络攻击致美国一州健康福利网站居民数据泄露
HackerNews 编译,转载请注明出处: 黑客攻击了罗德岛州的健康和福利项目系统,并将文件发布到了暗网,州长丹尼尔·麦基周一表示,这一事件是州政府已预料到的情况。 根据麦基办公室发布的新闻稿,州政府已制定外展策略,鼓励可能受影响的罗德岛居民保护他们的个人信息。州长表示,目前尚不清楚是否所有从RIBridges系统中窃取的文件都已经发布到暗网上。暗网是一个加密网络中的一部分,只有通过专门的匿名工具才能访问。 麦基办公室的声明称:“目前,IT团队正在努力分析已发布的文件。这是一个复杂的过程,我们尚不清楚这些文件中包含的数据范围。” 麦基在下午的新闻发布会上表示,负责建设和维护RIBridges的公司德勤已与黑客取得了联系。 州政府正在与德勤合作,生成受影响个人的名单。官员表示,信函将发送给这些个人,告知他们如何访问免费的信用监控服务。 依赖RIBridges的州政府项目包括医疗补助、补充营养援助计划(SNAP)、临时贫困家庭援助、儿童保育援助计划、罗德岛工作计划、长期服务与支持、At HOME成本分担计划以及通过HealthSource RI购买的健康保险。 声明补充道:“虽然这些数据已经被泄露,但这并不意味着它们已被用于身份盗窃。” 麦基呼吁罗德岛居民采取一系列步骤来保护他们的财务信息,包括:联系所有三大信用报告机构——Equifax、Experian和TransUnion——冻结他们的信用;联系其中一个信用报告机构,申请免费的信用报告;并要求在信用档案中添加欺诈警报。 居民还应使用多因素身份验证,而不仅仅依赖一个密码来访问个人信息,并警惕看似合法的假冒电子邮件、电话或短信。 麦基表示,执法部门也正在调查此次数据泄露事件,但他指出,由于犯罪的性质,抓捕嫌疑人面临着巨大的挑战。 消息来源:Security Week, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
GitHub 项目中超 310 万个虚假“星标”助长排名欺诈
HackerNews 编译,转载请注明出处: GitHub正遭遇虚假“星标”泛滥的问题,这些虚假星标被恶意用于提升软件病毒传播仓库的曝光度,诱使更多无辜用户上钩。 星标功能类似于社交媒体上的“点赞”,让用户能够为自己感兴趣的仓库标记。GitHub则将这些星标作为全球排名系统的参考指标之一,并据此向用户推荐相关内容。 GitHub说明:“用户可通过为仓库或主题加注星标,来发掘平台上的相似项目。一旦加星标,GitHub可能会在个人仪表板上推荐相关内容。” 去年夏季,Check Point揭露了一个名为“Stargazers Ghost Network”的恶意软件传播网络,该网络通过大量虚假账户为虚假项目加星标,以推广信息窃取恶意软件,揭示了这一问题的存在已久。 不仅恶意项目,部分非恶意项目也采用虚假星标手段提升人气、扩大影响,吸引真实用户关注与采用,此举不仅加剧了问题,还损害了平台信誉。 近期,Socket联合卡内基梅隆大学及北卡罗来纳州立大学的研究人员发布的一项新研究显示,GitHub上约有450万个星标疑似虚假。 追踪虚假星标 研究团队开发了一款名为“StarScout”的工具,用于分析来自“GHArchive”的20TB数据,寻找虚假星标的迹象。GHArchive记录了2019年7月至2024年10月期间超过60亿个GitHub事件的元数据,包括3.1亿个仓库的6,050万用户操作和6.1亿个星标。 StarScout通过检测用户的活动特征来识别可疑星标行为,比如仅为单个仓库加星标的用户、显示出机器人或临时账户活动模式的用户,以及在短时间内对相同仓库加星标的账户群体。该方法基于CopyCatch算法,这是一种专为发现社交网络中欺诈模式设计的算法。 通过将低活动量和同步模式算法应用于数据分析,研究团队识别出了4,530,000个疑似虚假星标,这些星标来自1,320,000个账户,分布在22,915个仓库中。 为了提高结果的准确性,研究人员筛除了潜在的误报,仅保留了那些在单个月份内出现显著异常星标激增且虚假星标比例超过10%的仓库。这一筛选过程将结果缩减为310万个虚假星标,涉及278,000个账户和15,835个仓库。 到2024年10月,约91%的相关仓库和62%的虚假账户已被删除,这进一步证明了StarScout工具的有效性。此外,2024年虚假星标活动显著增加,特别是在7月期间,超过50个星标的仓库中约有15.8%参与了这些恶意活动。 研究团队在2024年7月报告了StarScout识别的虚假仓库和账户,GitHub已将其全部删除。目前,他们仍在评估并报告2024年11月发现的其他虚假星标群体。 虚假星标对GitHub及其用户的影响多方面显现,但总体而言,这一问题正在侵蚀平台的信任基础及其托管的各种软件项目的可靠性。 用户在下载软件前应谨慎对待星标数量,深入评估仓库的活动和质量,仔细阅读文档、检查内容和贡献,并在可能的情况下审查代码。 欺诈性GitHub仓库的存在十分普遍,甚至被国家支持的行动所利用。因此,在下载软件时必须提高警惕。 BleepingComputer已联系GitHub以了解其应对虚假星标问题的具体措施,目前尚未收到回应。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软集成服务漏洞或可导致集群全面受控
HackerNews 编译,转载请注明出处: 网络安全研究人员发现了微软Azure Data Factory Apache Airflow集成中的三项安全漏洞,这些漏洞若被成功利用,可能使攻击者能够执行多种隐秘操作,包括数据窃取和恶意软件部署。 “利用这些漏洞,攻击者可以获得对整个Airflow Azure Kubernetes Service (AKS)集群的持续访问权限,成为影子管理员,”Palo Alto Networks的Unit 42团队在本月早些时候发布的一份分析报告中指出。 虽然微软将这些漏洞归类为低严重性,但其具体问题包括: – Airflow集群中的Kubernetes RBAC配置错误 – Azure内部Geneva服务的密钥处理配置错误 – Geneva服务身份验证机制薄弱 除未经授权访问外,攻击者还可能利用Geneva服务中的漏洞篡改日志数据或发送虚假日志,以掩盖创建新Pod或账户时的恶意行为。 初始攻击途径涉及创建一个定向无环图(DAG)文件并将其上传至连接到Airflow集群的私人GitHub存储库,或者修改现有的DAG文件。其最终目标是在文件导入后立即启动一个反向Shell连接到外部服务器。 要实现这一点,攻击者首先需要通过利用被攻陷的服务主体或文件的共享访问签名(SAS)令牌获得对存储DAG文件的存储账户的写权限。或者,他们可以通过泄露的凭据攻破Git存储库。 虽然通过这种方式获取的Shell在Kubernetes Pod中以Airflow用户的权限运行,其权限有限,但进一步分析发现了一个与Airflow运行器Pod相关联的集群管理员权限服务账户。 这一配置错误,加上Pod可通过互联网访问,使得攻击者能够下载Kubernetes命令行工具kubectl,最终通过部署特权Pod并突破底层节点,实现对整个集群的全面控制。 攻击者随后可利用主机虚拟机(VM)的Root权限进一步深入云环境,未经授权访问Azure托管的内部资源,包括Geneva服务。部分Geneva服务还授予对存储账户和事件中心的写权限。 “这意味着技术高超的攻击者可以修改一个存在漏洞的Airflow环境,”研究人员Ofir Balassiano和David Orlovsky表示。“例如,攻击者可以创建新的Pod和服务账户,甚至修改集群节点,并向Geneva发送伪造的日志而不会引发警报。” “此问题凸显了严格管理服务权限以防止未经授权访问的重要性,也强调了对关键第三方服务操作进行监控以防止此类访问的必要性。” 此次披露还伴随着Datadog Security Labs的另一发现,即Azure Key Vault中的权限升级场景。攻击者可通过Key Vault Contributor角色读取或修改Key Vault内容,例如API密钥、密码、认证证书和Azure Storage SAS令牌。 问题在于,虽然拥有Key Vault Contributor角色的用户在启用访问策略的Key Vault上无法直接访问数据,但该角色被发现具有添加自身至Key Vault访问策略的权限,从而绕过了权限限制。 “策略更新可能包含列出、查看、更新和全面管理Key Vault数据的能力,”研究人员Katie Knowles解释道。“这导致了一个场景:Key Vault Contributor角色的用户尽管没有[基于角色的访问控制]权限来管理权限或查看数据,但仍可获得所有Key Vault数据的访问权限。” 微软随后更新了其文档,强调访问策略风险:“为了防止未经授权访问和管理您的Key Vault、密钥、机密和证书,必须限制Key Vault Contributor角色对启用访问策略权限模型的Key Vault的访问。” 这一事件发生之际,亚马逊Bedrock CloudTrail日志记录问题也被曝光。该问题使区分针对大语言模型(LLM)的恶意查询与合法查询变得困难,从而允许攻击者进行侦察活动而不引发任何警报。 “具体来说,失败的Bedrock API调用与成功调用记录方式相同,未提供任何特定错误代码,”Sysdig研究员Alessandro Brucato表示。“API响应中缺乏错误信息可能通过在CloudTrail日志中产生误报来阻碍检测工作。没有这些细节,安全工具可能会误将正常活动解读为可疑行为,从而导致不必要的警报并可能忽视真正的威胁。” 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国司法部新规:限制敏感个人数据向特定国家的转移
HackerNews 编译,转载请注明出处: 美国司法部(DoJ)发布了一项最终规则,以落实第14117号行政命令(EO 14117),该命令旨在防止美国公民的个人数据大规模转移至包括中国(含香港和澳门)、古巴、伊朗、朝鲜、俄罗斯和委内瑞拉在内的特定关注国家。 “这一最终规则是解决国家安全重大威胁的重要进展,这些威胁源于我们的对手可能利用美国人最敏感的个人数据,”司法部国家安全司助理检察长马修·G·奥尔森表示。 这一强有力的国家安全新计划旨在确保美国人的个人数据不再通过直接购买或其他商业渠道被敌对势力获取。 早在2024年2月,美国总统乔·拜登签署了一项行政命令,旨在应对未经授权访问美国人敏感个人数据及政府相关数据所带来的国家安全风险。这些恶意活动可能包括间谍、影响力行动、物理攻击或网络攻击。 此外,该行政命令指出,特定关注国家可能利用获得的大量数据开发或改进人工智能及其他先进技术,还可以从商业数据经纪人及其他公司购买此类信息。 司法部进一步表示,这些国家及其相关人员还可能利用这些数据搜集活动家、学者、记者、异议人士、政治对手或非政府组织成员及边缘化群体的信息,以威胁、压制政治反对意见,限制言论自由、和平集会或结社自由,或实施其他形式的公民自由打压。 司法部发布的规则预计将在90天后生效。规则明确了某些类别的禁止交易、受限交易和豁免交易;设定了触发规则限制的大量敏感个人数据交易阈值;并建立了包括民事和刑事处罚在内的执行机制。 该规则涵盖了六类数据:个人标识符(如社会安全号码、驾驶执照等)、精确地理位置数据、生物识别标识符、人类组学数据(包括基因组、表观基因组、蛋白质组和转录组数据)、个人健康数据和个人财务数据。 需要注意的是,该规则既未强制要求数据本地化,也未禁止美国公民在特定关注国家进行医疗、科学或其他研究。 司法部表示,最终规则同样未全面禁止美国个人与特定关注国家或相关人员进行商业交易,包括在出售商业商品和服务的过程中交换金融及其他数据,也未采取旨在广泛脱钩美国与其他国家在消费、经济、科学及贸易关系的措施。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型“双击劫持”漏洞可绕过主流网站的点击劫持防护
HackerNews 编译,转载请注明出处: 安全研究人员披露了一种名为“双击劫持”(DoubleClickjacking)的新型攻击技术,这是一种“基于时间的广泛漏洞类别”,通过利用双击操作实现点击劫持攻击,并可能导致账户接管,几乎影响所有主流网站。这一漏洞由安全研究员 Paulos Yibelo 命名。 “不同于传统的单击攻击,这种技术利用双击序列,”Yibelo 表示,“虽然看似只是微小的变化,却使得攻击者能够实施全新的用户界面操纵攻击,绕过所有已知的点击劫持防护措施,包括 X-Frame-Options 标头和 SameSite:Lax/Strict cookie。” 点击劫持(Clickjacking),又称用户界面重定向攻击,是一种诱导用户点击看似无害的网页元素(如按钮),从而触发恶意操作或窃取敏感数据的攻击手法。而双击劫持是这一技术的演进,通过双击操作中的时间间隙绕过防护,以更低的用户交互成本实现攻击目标。 具体的攻击步骤如下: 1. 用户访问由攻击者控制的站点,该站点会通过单击按钮或无交互直接打开一个新窗口(或标签页)。 2. 新窗口可能伪装为类似 CAPTCHA 验证的无害界面,提示用户完成双击操作。 3. 在双击过程中,攻击者利用 JavaScript 的 Window Location 对象将页面悄然重定向到恶意链接,例如批准恶意 OAuth 应用的授权。 4. 同时,顶层窗口自动关闭,用户在不知情的情况下完成授权,授予攻击者访问权限。 “目前,大多数网络应用和框架仅针对单次强制点击进行了防护,”Yibelo 指出,“而双击劫持通过引入时间间隙,使现有防御机制(如 X-Frame-Options、SameSite cookie 或 CSP)失效。” 网站所有者可以采用客户端防护策略,例如默认禁用关键按钮,只有在检测到鼠标手势或按键操作后才启用。据悉,Dropbox 等服务已采用类似的预防措施。 从长远来看,建议浏览器开发商引入类似 X-Frame-Options 的新标准,以应对双击劫持攻击。 “通过利用点击事件之间的时间差,攻击者可以在用户毫无察觉的情况下,将无害的界面元素替换为敏感内容,”Yibelo 补充道,“这一攻击手法是对已知漏洞类别的全新变种。” 此次披露的漏洞与 Yibelo 近一年前演示的另一种点击劫持变种——跨窗口伪造(Gesture-jacking)有异曲同工之妙。跨窗口伪造通过诱导用户在攻击者控制的网站上按住 Enter 键或空格键,触发恶意操作。 例如,在 Coinbase 和 Yahoo! 等网站中,如果受害者已登录账户,攻击者可以利用这一技术实现账户接管。这是因为这些网站允许攻击者创建权限范围广泛的 OAuth 应用,并对“允许/授权”按钮的 ID 值设置了静态或可预测的标识,从而使攻击者能够轻松获取受害者账户的访问权限。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
X 用户声称的 7-Zip 零日漏洞遭质疑为伪造
HackerNews 编译,转载请注明出处: 一名使用@NSA_Employee39昵称的X平台用户声称,在开源文件归档软件7-Zip中发现了一个零日漏洞。该账号已通过X平台验证。 该用户宣布,本周将“连续曝光零日漏洞”,首个目标便是7-Zip软件中的任意代码执行漏洞。 攻击者可通过诱骗受害者打开精心制作的.7z归档文件,利用此漏洞在受害者系统上执行恶意代码。 用户已在Pastebin上发布了针对此零日漏洞的利用代码。Pastebin上的描述称:“此利用代码针对7-Zip软件中LZMA解码器的漏洞。它使用包含畸形LZMA数据流的.7z归档文件,在RC_NORM函数中触发缓冲区溢出条件。通过调整偏移量和有效载荷,利用代码操控内部缓冲区指针以执行shellcode,从而实现任意代码执行。当受害者使用7-Zip的易受攻击版本(当前版本)打开或解压归档文件时,利用代码将被触发,执行有效载荷以启动calc.exe(可自行更改)。” 然而,多位专家对此声明提出质疑,称该利用代码无效,所谓的零日漏洞并不存在。 7-Zip的作者伊戈尔·帕夫洛夫(Igor Pavlov)表示,该漏洞为伪造。他解释说,LZMA解码器中不存在RC_NORM函数。 帕夫洛夫写道:“普遍结论是,Twitter上这段伪造的利用代码是由LLM(AI)生成的。” “伪造代码中的注释包含以下声明: 此利用代码针对7-Zip软件中LZMA解码器的漏洞。它使用包含畸形LZMA数据流的.7z归档文件,在RC_NORM函数中触发缓冲区溢出条件。” 但LZMA解码器中不存在RC_NORM函数。相反,7-Zip在LZMA编码器和PPMD解码器中包含了RC_NORM宏。因此,LZMA解码代码不会调用RC_NORM。利用代码注释中关于RC_NORM的陈述是不真实的。” 消息来源:Security Affairs, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文