分类: 今日推送

存在 2 年的 Linux 内核问题上升至高危漏洞,可允许攻击者破坏内存、提升特权

HackerNews.cc  9 月 28日消息,Qualys 实验室研究人员近期发现一处存在 2 年之久的  Linux 内核 安全问题已上升至高危漏洞级别(CVE-2017-1000253、CVSS 分值为 7.8),允许攻击者破坏系统内存、提升特权。据悉,该漏洞最初由 Google 安全研究人员 Michael Davidson 于 2015 年 4 月发现。不过由于当时并未重视,因此该漏洞的修复程序没有移植到 Linux 3.10.77 长期发行版中。 受影响版本: ο 所有 1708 版本之前的 CentOS 7 ο 所有 7.4 版本之前的 Red Hat Enterprise Linux 7 ο 所有版本的 CentOS 6 与 Red Hat Enterprise Linux 6 研究人员表示,该漏洞存在于 Linux 内核加载 ELF 可执行文件的方式中,并且由已构建的 PIE 应用程序触发,可造成内存无法被正常分配而导致损坏。最初,研究人员认为这只会导致内存损坏而已,但随后他们发现,具有访问 SUID 或其他特权的 PIE 二进制文件的非特权本地用户可以利用该漏洞升级受影响系统权限。 不过,研究人员表示,为了减轻此漏洞所带来的影响,用户可以将 vm.legacy_va_layout 设置为 1 来切换到旧的 mmap(内存文件映射)布局,从而禁止攻击者利用漏洞破坏系统。目前,包括 Red Hat、Debian 与 CentOS 在内的 Linux 发行版已经发布安全更新。Qualys 团队在提醒用户更新系统时也承诺发布概念验证(PoC)代码,用于敦促其他发行商及时修补程序发布安全更新。 原作者: Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

IE 浏览器存在安全漏洞,或将导致用户隐私信息在线泄露

国外安全研究人员日前在微软 IE 浏览器里发现了某处可被攻击者用来窃取用户网站访问记录的新安全漏洞。当然可能会有网友认为只是网站的访问记录而已,这个并不算我们的隐私或者是即使泄露了也没有什么关系。不过,广告网络则是可以借助该漏洞收集访问记录以推送更精准的广告,这就是现在比较常见的广告网络追踪。 研究人员表示,几乎每个网站都会使用 Cookies 技术以及流量统计工具,同时多数网站也会添加广告代码获取广告点击收益。恶意广告网络则是可以借助该漏洞在脚本中添加特制代码,这样就可以获取到用户的访问记录在进行整理。例如当你访问某商城并在该网站内查看有关电脑的商品时,广告网络就知道了你现在可能准备购买电脑产品。原理是在你输入关键词查找时网址也会添加对应的关键词参数,广告网络只要对参数进行解密就可知道内容。 目前,用户使用各类广告屏蔽软件和插件除了屏蔽网页上的广告外,也在无形中直接拦截了广告网络对我们的追踪。据悉,安全研究人员已经制作了可复现该漏洞的网页,用户可以使用 IE 浏览器访问这个页面进行漏洞测试,即打开 IE 浏览器后先在地址栏输入蓝点网的网址并访问,然后再打开这个复现漏洞的页面。当你看到类似下图的时候说明这个特制的网页已经获取访问记录: 安全研究人员“特制”的漏洞复现页面:https://www.cracking.com.ar/demos/ieaddressbarguess/ 稿源:蓝点网,封面源自网络;

苹果 2017 上半年透明度报告:政府索要数据要求同比减少

苹果公司于本周四公布了一份透明度报告,指出公司在 2017 上半年从政府那里收到的索要数据要求有所减少,但涉及到国家安全的秘密命令则大幅增加。 报告显示,苹果公司在上半年总共收到 30814 项涉及 233052 台设备的索要数据要求,与去年同期相比减少了 6%。另外,苹果公司还收到了 3020 项涉及到 43836 个用户账号的索要数据要求,如 iCloud 内容、已储存照片、电子邮件、联系人和设备备份等数据,这种要求同比减少 15%。该公司指出,未授权访问带来了一定影响。今年 3 月,有黑客向苹果公司索要赎金,否则就将远程抹去 “ 数百万个 ” iCloud 账号,但黑客从未兑现这种威胁。 与此同时,报告还显示国家安全相关命令则在上半年大幅增加,其中包括美国海外情报监视法庭作出的秘密判决。期内苹果公司收到了 13250 到 13499 项国家安全命令,影响到 9000 到 9249 个账号,与去年同期的 2999 项命令相比增长三倍,创下自该公司从五年前开始公布透明度报告以来的最高水平。 在公布国家安全命令的问题上,苹果公司及其他公司仍面临限制。自 2015 年《自由法案》出台以来,美国司法部被迫放宽有关公司如何公布秘密命令的规定,允许科技公司在比较窄的范围内公布这种命令的数量。苹果公司在上一份透明度报告中披露信息称,该公司已成为最新一家解密国家安全信函的科技巨头。跟所有国家安全信函一样,该信的用户数据移交命令中也包括一份言论禁止令,禁止该公司或其他任何人披露信函内容,哪怕是对存有疑问的用户也不行。目前,苹果公司并未公布这封信函的细节内容。 另外,苹果公司还确认其 “ 并未收到任何 ” 有关大批量账号数据的命令,相关法律条文通常是针对电信公司的。除此之外,苹果公司还称其收到了 1108 项账号数据保存要求,通常是为了让当局可通过合法流程来获取这些数据。几乎所有数据保存要求都来自于美国政府。 稿源:cnBeta、,稿件以及封面源自网络;

全食超市遭信用卡信息泄露事件:亚马逊未受影响

据外媒 9 月 29 日上午消息,全食超市于本周四披露,该公司发生数据泄密事件,消费者在其店内的酒吧和餐厅内用餐时使用的信用卡信息遭到泄露。全食超市指出,这些地方使用的 POS 系统与超市收银台不同,后者不会受到影响。 知情人士透露,亚马逊不久前刚刚收购全食超市,该公司股价在盘后交易中没有出现明显波动。全食超市表示,他们已经在网络安全公司的帮助下展开调查,而且已经联系了执法部门。该公司称,将会采取适当措施解决此事。 全食超市表示,亚马逊的系统并未与全食超市联网,因此不会受到影响。全食超市称,调查仍在进行,他们将及时披露相关信息。 稿源:,稿件以及封面源自网络;

莫斯科二次测试面部识别系统,提升监控设备准确几率

莫斯科政府信息技术部门负责人 Artyom Yermolayev 于近期发表声明表示,莫斯科当局将开始第二阶段测试,即利用城市视频监控摄像机进行面部识别。据悉,实验第一阶段的结果表明,现在使用这种技术成本太高。 面部识别系统可用于识别街头的犯罪分子和失踪人员。目前,莫斯科拥有 14 万台视频监控摄像机,其中 10 万台位于建筑物入口处。只有执法人员和城市官员才能访问视频档案。城市居民如果是偷车、抢劫或袭击等犯罪行为的受害者,均可要求官方提供视频副本。 Artyom Yermolayev 表示,如果莫斯科当局在整个城市推出这个解决方案,视频监控费用将增加十倍、耗资数十亿卢布,这对国家来说完全不可接受,该部门希望降低多次识别面孔的成本。目前,莫斯科城市视频监控摄像机是动态,它们可以向左移动、放大和缩小。据悉,识别率在这种情况下达到 60-70% 都极其困难。莫斯科当局正在研究如何改变摄像机的参数,可以使其更加稳定。 稿源:cnBeta,封面源自网络;

Equifax 为挽回公众信任推出免费终身信用数据锁定服务

不可否认,Equifax 最近的数据泄露事件是美国有史以来规模最大的数据泄漏事件之一。除了破坏公众对该公司的信任之外,这次事件也引发公众对这些征信企业的担忧,以及对这些机构保护数据安全的能力缺乏信心。对此,Equifax 为挽回公众信任,即将推出免费终身信用数据锁定服务。 本月早些时候,Equifax CEO 理查德·史密斯因此次数据泄露事件引咎辞职。 另外, Equifax 临时 CEO Paulino do Rego Barros 也向美国民众发布了一封道歉信。Barros 在这封信中表示,该公司完全致力于为消费者提供 “短期和长期支持” 的数据安全性。为此,该机构将推出一项新服务,允许所有消费者在任何时候免费锁定和解锁他们的信用数据。 安全专家表示,该服务预计将在 1 月 31 日前推出。此外,该机构将扩展其 “TrustedID Premier” 服务,为受影响的客户提供一年的免费服务。 稿源:cnBeta,封面源自网络;

Illusion Gap 漏洞曝光:恶意文件可绕过 Windows Defender 扫描

据外媒报道,网络安全公司 CyberArk 近期发布安全通告,宣称在服务信息模块(SMB)协议共享的 Windows Defender 文件扫描进程中发现一处安全漏洞 “ Illusion Gap ”,允许攻击者利用受控的恶意 SMB 服务诱导用户执行文件。 研究人员表示,Windows 系统通常会发出两个可执行拷贝的请求,其中一个触发程序并为此创建进程;第二则是用于 Windows Defender,用于扫描恶意内容。 然而,这就是问题所在。SMB 服务器能够区分两种请求,而通过受控的 SMB 服务器,攻击者能够通过配置发送两个完全不同的文件。这意味着 Windows PE Loader 能够接受恶意文件,而发送给 Windows Defender 是干净的。很显然,这种绕过漏洞在未来可能会衍生出更大的危害。 稿源:cnBeta,封面源自网络;

澳大利亚电信公司 SAS 与 Check Point 签署卫星网络安全协议

HackerNews.cc 9 月 27 日消息,澳大利亚证券交易所上市的电信公司 SAS 近期发布声明,宣称已经与网络安全公司 Check Point 签署卫星网络安全协议,旨在加强公司纳米卫星服务的网络安全。 SAS 于去年通过反向收购澳大利亚证券交易所上市的 Burleson Energy 公司后筹集了 450 万美元,用于建立大规模窄带卫星服务的低成本语音与数据网络并出售至亚洲、南美洲、中美洲、非洲的电信运营商与航运公司等。 Check Point 谅解备忘录(MOU)显示,其网络安全解决方案将集成于 SAS 空间与地面的网络通信平台中运行。目前,SAS 已经开始验证测试。Check Point 业务发展主管 Alon Kantor 表示,该项协议将扩大公司安全架构,其研究人员会在所有网络空间中提供最高级别的预防措施,从而保障卫星服务的网络安全问题。知情人士透露,SAS 在该声明发布的前一个月与客户签署了首份具有约束力的商业合同,即 SAS 将于明年通过已经部署的纳米卫星为南非公司提供窄带通信服务。 此外,SAS 卫星于现今的测试阶段已经实现了多项服务,其中包括多普勒跟踪、通信载波锁定、建立客户卫星链路,以及在空间与地球之间交换数据包。目前,随着 SAS 三颗卫星已通过欧盟卫星制造商 GomSpace 的认证,该公司开始联合英国通信管理局(Ofcom)对其进行监管,以便利用国际电信联盟(ITU)文件申请频谱许可证、保障卫星服务网络安全。 原作者:Corinne Reichert,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Broadcom Wi-Fi 芯片漏洞可远程接管目标移动设备,Google 安全近日公布 PoC

据外媒 26 日报道,Google Project Zero 安全研究人员 Gal Beniamini 在 iPhone 和其他使用 Broadcom Wi-Fi 芯片的设备(例如:Android 智能手机、Apple TV 与运行 tvOS 的智能电视)上发现一处安全漏洞(CVE-2017-11120),允许攻击者在无需用户交互的情况下通过本地 Wi-Fi 网络远程接管目标设备。 调查显示,一旦漏洞遭到黑客的利用与执行,他们就可在 Broadcom 芯片的固件中植入后门,使其能够通过调用 “read_dword” 与 “write_dword” 功能远程执行读取或写入命令,从而轻松控制目标设备。此外,由于黑客在 iPhone 设备中只需获取 MAC 地址或网络端口 ID 后就可轻易劫持用户设备,因此该漏洞严重威胁了 iPhone 设备的所有使用者。 据悉,苹果于 9 月 19 日发布 iOS 安全更新后,研究人员在线公布了概念验证(PoC)代码,以证明这个漏洞的风险可能会对 iPhone 用户造成严重影响。目前,研究人员建议用户将 iPhone 升级至最新版本 iOS 11,以防黑客劫持用户设备开展攻击活动。与此同时,苹果公司还针对 tvOS 设备发布修复补丁,而 Google 也于本月初在 Nexus 和 Pixel 设备以及部分 Android 设备上解决了这个问题。 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

赛门铁克安全报告:2016 年全球逾 670 万设备感染恶意软件

HackerNews.cc  9 月 27 日消息,赛门铁克于近期的安全报告中分享了一款最新版本的僵尸网络跟踪器,旨在监控欧洲、中东与非洲等地区受恶意软件感染的情况。调查显示,2016 年全球逾 670 万台设备沦为 “僵尸网络军队”。 赛门铁克表示,感染恶意软件的联网设备已然成为黑客主流工具,因为它们可以被用来启动大规模分布式拒绝服务(DDoS)攻击。相关数据显示,全球逾 670 万台受感染设备中,欧洲占 18.7%。然而,俄罗斯在欧洲所有国家中受感染设备最多(13.6%)。不过,如果根据欧洲地区使用互联网的人口数量计算,俄罗斯的 “ 僵尸密度 ” 相对较低。研究人员表示,这种相对较低的感染率可能在某种程度上受到俄罗斯黑客组织行为守则的影响。此外,英国于 2016 年在欧洲受感染数量排名 11,其中超过 1300 万用户成为受害者。与此同时,虽然罗马教廷是欧洲最小的国家,但受感染设备却在全球范围内覆盖密度最广。 图:英国僵尸网络的统计与分析 研究人员 Candid Wueest 表示,受害设备是攻击者在僵尸网络中使用的关键工具。不过,当前网络犯罪分子不仅仅只使用计算机设备开展攻击活动,他们越来越多的开始利用智能手机与物联网(IoT)设备。事实上,IoT 设备可能成为未来全球传播恶意软件的主流载体。 赛门铁克表示,陷入僵尸网络的受害者们在多数情况中都是在不知情下成为犯罪参与者。然而,如果您的设备在运行时开始大幅度减速、显示神秘信息或无缘无故出现崩溃现象时,可能已经被攻击者利用。目前,研究人员建议用户设备时刻保持最新安全更新状态并且不要随意点击任何可疑链接,以防感染恶意软件。 原作者:Jason Murdock, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接