Apple 为所有设备发布安全补丁,修复数十个新漏洞

Hackernews 编译,转载请注明出处: 周三,苹果发布了针对iOS、iPadOS、macOS、tvOS和watchOS的软件补丁,以解决影响其平台的一系列安全漏洞。 这包括至少37个漏洞,这些漏洞跨越iOS和macOS中的不同组件,从权限提升到任意代码执行,从信息泄露到拒绝服务。 其中最主要的是CVE-2022-2294,这是Google本月早些时候披露的WebRTC组件中的内存损坏漏洞,该漏洞在针对Chrome浏览器用户的真实攻击中被利用。但是,没有证据表明针对iOS,macOS和Safari的漏洞进行了疯狂的零日利用。 除了 CVE-2022-2294 之外,这些更新还解决了影响 Apple Neural Engine (CVE-2022-32810、CVE-2022-32829 和 CVE-2022-32840)、音频 (CVE-2022-32820)、GPU 驱动程序 (CVE-2022-32821)、ImageIO (CVE-2022-32802)、IOMobileFrameBuffer (CVE-2022-26768)、内核(CVE-2022-32813 和 CVE-2022-32815) 和 WebKit (CVE-2022-32792)的几个任意代码执行漏洞。 此外,还修补了影响内核的指针身份验证绕过 (CVE-2022-32844)、ImageIO 组件中的 DoS 错误 (CVE-2022-32785),以及 AppleMobileFileIntegrity 和文件系统事件中的两个权限提升漏洞(CVE-2022-32819 和 CVE-2022-32826)。 最新版本的 macOS 解决了 SMB 模块中的五个安全漏洞,恶意应用可能会利用这些漏洞来获得提升的权限、泄露敏感信息以及使用内核权限执行任意代码。 建议 Apple 设备的用户更新到 iOS 15.6、iPadOS 15.6、macOS(Monterey 12.5、Big Sur 11.6.8 和 2022-005 Catalina)、tvOS 15.6 和 watchOS 8.7,以获得最新的安全防护。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

Google 在 Android 中增加了对 DNS-over-HTTP/3 的支持,以保持 DNS 查询的私密性

Hackernews 编译,转载请注明出处: 谷歌周二正式宣布支持Android设备的HTTP/3 DNS(DoH3),这是谷歌Play系统更新的一部分,旨在保持DNS查询的私密性。 为此,运行Android 11及更高版本的Android智能手机预计将使用DoH3,而不是包含在Android 9.0移动操作系统中的DNS-over-TLS (DoT)。 DoH3也是DNS-over-HTTPS(DoH)的替代方案,这是一种通过加密连接执行远程域名系统解析的机制,可有效防止第三方窥探用户的浏览活动。 HTTP/3是自2015年5月推出HTTP/2以来对超文本传输协议的首次重大升级,旨在使用一种名为QUIC的新传输层协议,该协议已得到Google Chrome,Microsoft Edge,Mozilla Firefox和Apple Safari等主要浏览器的支持。 谷歌于2012年开发的低延迟协议依赖于用户数据报协议,而不是传输控制协议,以使HTTP流量更加安全和高效,更不用说减少在两个端点之间建立连接所需的时间。 DoH3还具有保持稳定连接的优势,即使移动设备经常更换网络(例如,从Wi-Fi到LTE)。“对于DoT来说,这些事件需要对连接进行全面的重新协商。相比之下,基于QUIC传输的HTTP/3可以在单个RTT中恢复挂起的连接。”谷歌指出。 此外,为了提高DNS解析器的安全性,该组件已在Rust中实现,从而实现内存安全保证。值得指出的是,Google 在 2021 年 4 月为 Android 添加了 Rust 支持。 “随着 Rust 的推出,我们能够同时提高安全性和性能,”Maurer 和 Yu 表示。“同样,QUIC也可以让我们同时提高网络性能和隐私。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

欧盟警告称,乌克兰正在经历的战争有溢出效应风险

Hackernews 编译,转载请注明出处: 欧盟理事会警告称,在俄罗斯和乌克兰持续冲突的背景下,黑客进行了恶意网络活动。 欧盟的声明指出,大量黑客正在不分青红皂白地瞄准全球关键基础设施。 “在乌克兰战争的背景下,恶意网络活动的增加造成了不可接受的溢出效应,误解和可能升级的风险。”声明中写道。“在这方面,我们回顾欧盟及其成员国强烈谴责2022年1月14日针对乌克兰的网络攻击,并于2022年5月10日将针对KA-SAT卫星网络的恶意网络活动归因于俄罗斯联邦。” 在持续不断的战争背景下,网络攻击的数量不断增加,造成了不可接受的溢出效应风险。 欧盟引用了最近一波由亲俄黑客组织对几个欧盟成员国和合作伙伴进行的分布式拒绝服务攻击,这些攻击对欧盟及其成员国构成了严重威胁。 欧盟强烈谴责网络空间这种不可接受的行为,并表示声援受到攻击的国家。 “欧盟重申,所有联合国成员国都需要遵守联合国网络空间负责任国家行为框架,以确保国际和平、安全与稳定。我们呼吁所有国家履行尽职调查义务,敦促它们采取适当行动,打击在其领土开展的恶意网络活动。”宣言总结道。“此外,我们敦促所有相关行动者提高对网络威胁的认识,并采取预防措施保护关键基础设施。”   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

专家发现针对 Apple macOS 用户的新 CloudMensis 间谍软件

Hackernews 编译,转载请注明出处: 网络安全研究人员揭开了一个此前未被记录的间谍软件的神秘面纱,该软件针对的是Apple macOS操作系统。 这款名为CloudMensis的恶意软件由Slovak网络安全公司ESET开发,据称它专门使用pCloud、Yandex Disk和Dropbox等公共云存储服务来接收攻击者的命令和窃取文件。 CloudMensis是用Objective-C编写的,于2022年4月首次发现,旨在攻击英特尔和苹果的硅架构。攻击和目标的最初感染媒介仍然未知。但其分布非常有限,这表明该恶意软件是针对相关实体的高度针对性行动的一部分。 ESET发现的攻击链滥用代码执行和管理权限来启动第一阶段有效负载,该有效负载用于获取和执行pCloud上托管的第二阶段恶意软件,进而窃取文档、截图和电子邮件附件等。 据悉,第一阶段下载程序还可以清除Safari沙盒逃逸和特权升级漏洞的痕迹,这些漏洞利用了2017年现已解决的四个安全漏洞,这表明CloudMensis可能已经运行了很多年。 该植入软件还具有绕过TCC安全框架的功能,该框架旨在确保所有应用程序在访问文档、下载、桌面、iCloud Drive和网络卷中的文件之前获得用户同意。 它通过利用另一个补丁安全漏洞来实现这一点,该漏洞追踪为CVE-2020-9934,于2020年曝光。后门支持的其他功能包括获取正在运行的进程列表、捕获屏幕截图、列出可移动存储设备中的文件,以及运行shell命令和其他任意有效负载。 此外,对云存储基础设施元数据的分析表明,pCloud账户创建于2022年1月19日, 妥协始于2月4日,在3月份到达顶峰。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

Google从 Play Store 中删除“应用权限”列表,加入新的“数据安全”部分

Hackernews 编译,转载请注明出处: 在Play Store上为Android应用推出新的“数据安全”部分后,Google似乎已经准备好从移动应用和网络中删除应用权限列表。 谷歌于2022年4月下旬开始推出数据安全部分,这是该公司对苹果在iOS中的隐私营养标签的回应,使用户可以对应用程序的数据收集和处理实践有一个统一的看法。 为此,第三方应用程序开发者必须在2022年7月20日前提供所需的详细信息。下周截止日期临近,这家科技巨头已采取行动,完全删除了权限部分。 这一决定十分仓促,因为Facebook、Messenger、Instagram、WhatsApp、Amazon(包括Amazon Prime Video)、DuckDuckGo、Discord和PhonePe等许多流行应用程序尚未在其数据安全部分普及。 目前尚不清楚是什么导致Google继续进行这一改变,特别是考虑到数据安全部分在荣誉系统上运行,该系统要求开发者在应用程序的商店列表中做出完整准确的声明。 相比之下,应用程序权限列表是由Google根据审查过程中对应用程序的扫描进行策划的, 这让用户在安装之前可以方便地检查每个应用程序所需的所有权限。 人们怀疑数据安全部分提供的可读性改进在这一变化中发挥了作用,尽管新系统的可信度还有待观察。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

向维基解密泄露“Vault 7”黑客机密,前中央情报局程序员获罪

Hackernews 编译,转载请注明出处: 美国中央情报局(CIA)前程序员Joshua Schulte因向维基解密泄露大量Vault 7的机密黑客工具和漏洞而获罪。 2018年6月,这名33岁的工程师被指控未经授权泄露机密信息和窃取机密材料。Schulte还因持有儿童色情照片和视频而面临单独审判,他于2017年8月24日被捕。 美国检察官Damian Williams在一份声明中说,Schulte被判犯有“美国历史上最无耻和最具破坏性的间谍行为之一”,他还说,他的行为“向那些想要伤害我们的人提供关键情报,对我们的情报界产生了毁灭性的影响”。 维基解密于2017年3月7日公布这些文件,称这是“有史以来最大的关于该机构的机密文件的公布”。其中包括“恶意软件、病毒、特洛伊木马、武器化的‘零日’漏洞、恶意软件远程控制系统和相关文档”。 这些文件可追溯到2013年至2016年,它详细介绍了该机构入侵汽车、智能电视、网络浏览器以及广泛使用的桌面和移动操作系统(如Windows,macOS,Linux,Android和iOS)的能力,作为其海外间谍行动的一部分,以收集情报。 Williams说:“Joshua Adam Schulte是美国中央情报局的一名程序员,他可以使用美国最有价值的情报收集网络工具,用于打击全球各地的恐怖组织和其他恶意势力。” “当Schulte开始对中央情报局心怀怨恨时,他秘密收集了这些工具并将其提供给维基解密,使我们最关键的情报工具为公众所知,也因此为我们的对手所知。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

乌克兰网络机构报告第二季度网络攻击激增

Hackernews 编译,转载请注明出处: 根据乌克兰国家特殊通信和信息保护局(SSSCIP)的一份新报告,今年第二季度,针对乌克兰的网络攻击的频率和数量激增。 该网络机构报告称,自俄罗斯入侵以来,网络攻击一直在增加,但在2022年第二季度有所上升,乌克兰国家漏洞检测和网络事件/网络攻击系统处理了190亿次事件。已登记和处理的网络事件从40件增加到64件。 恶意软件分布中的恶意黑客群体活动也“显著增加”,与今年第一季度相比,“恶意代码”类别的事件数量增加了38%。 与第一季度相比,源自俄罗斯IP地址的关键事件数量减少了8.5倍。据SSSCIP称,这要归功于电子通信网络和互联网接入服务实施的保护措施,这些措施阻止了俄罗斯联邦使用的IP地址。 目前,数量最多的事件来自美国的源IP地址,但这并不意味着攻击来自该地区:IP地址不是一种可靠的归属形式,因为它们可以被欺骗。 SSSCIP表示,事实上,“绝大多数”已登记的网络事件都与俄罗斯联邦政府资助的黑客组织有关,包括隶属于俄罗斯联邦调查局的Sandworm和Gamaredon。在2022年第二季度,主要目标是乌克兰大众媒体、政府和地方当局。 随着战争的继续,Thornton-Trump预测俄罗斯的网络攻击可能会进一步加剧。俄罗斯将利用一切手段取得胜利,网络攻击是其政治和军事行动的重要组成部分。 攻击的节奏可能会随着战斗的起伏增加或是减少,但我们会看到漏洞的武器化,尤其是安卓、微软和网络浏览器等,它们会被利用以试图使攻击更有效地针对乌克兰的防御。   消息来源:infosecurity,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

新 UEFI 固件漏洞影响多款联想笔记本电脑

Hackernews 编译,转载请注明出处: 消费电子产品制造商联想周二发布了修复措施,解决了其UEFI固件中的三个安全漏洞,这些漏洞影响了70多种产品型号。 Slovak网络安全公司ESET在一系列推文中表示:“这些漏洞可以在平台启动的早期阶段实现任意代码执行,可能会让攻击者劫持操作系统执行流程,并禁用一些重要的安全功能。” CVE-2022-1890、CVE-2022-1891和CVE-2022-1892这三个漏洞都与缓冲区溢出漏洞有关,联想已将其描述为导致受影响系统上的权限提升。ESET的Martin Smolár报告了这些缺陷。 这些错误源于对三个不同的驱动程序 ReadyBootDxe、SystemLoadDefaultDxe 和 SystemBootManagerDxe 中名为“DataSize”的 NVRAM 变量的验证不足,从而导致缓冲区溢出,可以将其武器化以实现代码执行。 这是联想自今年年初以来第二次着手解决UEFI安全漏洞。今年4月,该公司解决了三个漏洞(CVE-2021-3970、CVE-2021-3971和CVE-2021-3972)——也是由Smolár发现的——可能被用来部署和执行固件植入。 强烈建议受影响设备的用户将其固件更新到最新版本,以缓解潜在威胁。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

研究人员发现了 Qakbot 恶意软件逃避检测的新尝试

Hackernews 编译,转载请注明出处: Qakbot恶意软件背后的黑客正在改变他们的传输载体,试图避开检测。 Zscaler Threatlabz的研究人员Tarun Dewan和Aditya Sharma说:“最近,黑客改变了他们的技术,通过使用ZIP文件扩展名、常见格式的文件名和Excel (XLM) 4.0欺骗受害者下载安装Qakbot的恶意附件来逃避检测。” 该组织采用的其他方法包括代码混淆、在攻击链中引入从初始泄露到执行的新层,以及使用多个URL和未知文件扩展名(例如 .OCX, .ooccxx, .dat, 或.gyp)来交付有效负载。 Qakbot也被称为QBot,QuackBot或Pinkslipbot,自2007年底以来一直是反复出现的威胁,从最初的银行木马发展到能够部署勒索软件等下一阶段有效载荷的模块化信息窃取者。 这款恶意软件从2022年初的XLM宏转向5月份的.LNK文件,这被视为试图反击Microsoft在2022年4月默认阻止Office宏的计划,该公司后来暂时收回了这一决定。 此外,进一步的修改还包括使用PowerShell下载DLL恶意软件,以及从regsvr32.exe切换到rundlll32.exe来加载有效载荷,研究人员称这是“Qakbot进化以逃避更新的安全实践和防御的明显迹象”。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

欧洲央行行长 Christine Lagarde 成为黑客攻击目标

Hackernews 编译,转载请注明出处: 欧洲央行行长Christine Lagarde遭到了一次未遂的网络攻击。 欧洲央行透露,黑客攻击是最近发生的,但好消息是,欧洲央行的专家能够发现并阻止它。 总部位于法兰克福、负责19个欧元区国家的央行在回复《商业内幕》一篇报道询问的电子邮件中表示:“这一尝试是‘最近’进行的。”该行补充称,“很快就被发现并叫停了”,但在调查中没有更多可说的。 据《商业内幕》报道,黑客试图通过从德国前总理Angela Merkel的手机号码向她发送短信来入侵Lagarde的移动设备。发送给欧洲央行的消息告诉Lagarde,Merkel希望通过WhatsApp与她沟通,因为WhatsApp更安全。 此次攻击之所以失败,是因为Lagarde对这条消息持怀疑态度,并通过电话联系了Merkel。黑客有兴趣接管各种消息服务(包括WhatsApp)上各种知名人士的账户。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文