SAP POS 支付系统曝高危漏洞,1 美元成功购买 MacBook
据外媒 8 月 28 日报道,网络安全公司 ERPScan 研究人员近期发现 SAP POS 支付系统存在一处高危漏洞,允许黑客任意修改 SAP 销售站点的目标产品价格、拦截支付数据以及收集特定时间内使用信用卡的详细信息等。目前,黑客已利用该漏洞更改支付价格并以 1 美元成功购买 MacBook。 调查显示,该漏洞位于 SAP POS 支付系统的 SAP POS Xpress 服务器中,允许攻击者在无需任何身份验证下多次访问系统程序、修改管理权限。 什么是 SAP POS? SAP POS 是 SAP 零售解决方案组合的其中一部分,自 2000 年以来就已为全球 80% 零售商提供服务。一般来说,SAP POS 由以下几种元素组成: Ο 客户端应用程序安装在商店的 POS 终端上,用于处理支付交易; Ο 存储服务器组件为商店后台提供连接、操作与管理功能。其中包括 POS Xpress 服务器以及一款存储服务器应用程序。 Ο 总部应用程序主要实现中央管理操作。 攻击场景 攻击者主要利用 SAP POS Xpress 服务器中缺少的授权检查功能远程访问 SAP POS 所在的同一网络环境。如果支付系统处于联网状态,攻击者就可进行远程攻击;但如果该系统尚未联网,攻击者则可通过连接一款成本仅需 25 美元的工具 Raspberry Pi 自动运行恶意命令进行远程访问。一旦进入系统,攻击者就可无限控制 POS 系统的后台与前端,任意上传恶意配置文件。 据悉,ERPScan 于今年四月就已通知 SAP 公司。随后,SAP 在 Security Note 2476601 与 SAP Security Note 2520064 系统中发布补丁程序。目前,研究人员建议客户尽快更新系统以保护公司关键业务资产免遭攻击。 原作者:Bogdan Popa ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
“ 墨子号 ” 或于未来 13 年内实现量子互联网新兴技术使命
中国航天物理学家于一年前发射了世界上首颗量子卫星 “ 墨子号 ”。和其它通讯卫星不同的是,这颗重达 1400 磅的 “ 墨子号 ” 并不会发射无线电波,它发射的是一些蕴藏信息的光量子。然而,我们的 “ 墨子号 ”卫 星肩负着测试 “ 量子通讯 ” 的新兴技术使命,业内专家们普遍相信,“ 量子通讯 ” 技术比任何目前我们已知的信息中继系统都要安全。 自打 “ 墨子号 ” 上天后,它就没闲过。在今年夏天的时候,“ 墨子号 ” 卫星背后的科研团队在《自然》和《科学》杂志上连续发表多篇论文,这些论文记叙了他们如何在 “ 墨子号 ” 卫星和多个地面卫星接收站之间,实现 “ 纠缠光子 ” 传输。如果将 “ 量子通讯 ” 比作邮寄一份信件的话,那么 “ 纠缠光子 ” 就是这封信的信封:纠缠光子能携带信息,并确保信息的安全。 “ 墨子号 ” 首席科学家,来自中国科学技术大学的潘建伟院士曾表示,在未来的 5 年内,他还想发射更多的量子卫星。潘院士期望量子通讯能在 2030 年前,覆盖到多个国家的地区。也就是说,在未来的 13 年内,我们或许有望看到 “ 量子互联网 ” 的诞生。这意味着人们可以用量子信号来给别人发信息。然而,除了这点之外,专家们其实也还未搞清楚 “ 量子互联网 ” 还能干什么。 “ 量子互联网 ” 其实是一个很模糊的词,加拿大滑铁卢大学量子项目成员 Thomas Jennewein 表示:“包括我在内的一些人都爱用 ‘ 量子互联网 ’ 这个词。然而,这个词目前还没有一个准确的定义 ”。这其中最主要的原因是,有关量子通讯的许多技术仍处在一个研究的初期。物理学家们还无法很好地控制和操控量子信号。 潘院士的 “ 墨子号 ” 量子卫星或许能传输和接收量子信号,但它无法真正实现量子信息储存——即便是最好的量子存储器,它保留信息的时间也无法超过 1 个小时。除此之外,研究人员至今也还未搞清用什么材料来造量子存储器最好。同时,研究者也不清楚如何才能在未来的量子网络节点间,高效地传输量子信号。然而,要在地球上空铺满量子卫星可不便宜—— “ 墨子号 ” 的造价大约为 1 亿美元(约合 6.69 亿元人民币)。通过在地面上铺设光纤来进行量子传输也不是一个完美的解决方案:在 60 英里外,量子信号就会逐渐衰弱。除此之外,量子信号也无法像电子信号那样被放大。为此,研究者们也在开发一些特殊的量子中继器,它能让量子信号实现长距离的传输。 所以量子互联网的存在的意义究竟是什么?在不久的未来,量子互联网极有可能成为我们常规互联网之外的一个特殊分支。目前,全世界的研究团队都在研制一些能让传统计算机同量子计算机实现互联的芯片。未来的人们或许绝大部分仍然会使用传统计算机,但只有当他们遇到一些特殊任务时,才会切换到量子网络。 稿源:cnBeta、网易科技,内容节选;封面源自网络。
移动 Pwn2Own 黑客大会:攻破 iOS 奖励 10 万美元
日本网络安全公司 Trend Micro 近期公布第六届移动 Pwn2Own 黑客大会将于今年 11 月 1-2 日在东京 PacSec 安全会议上举行。这次的移动 Pwn2Own 黑客大会是 Trend Micro Zero Day 计划的一部分,即专门向安全人员提供奖励。然而,想要获得奖励,需要找到苹果、谷歌、三星和华为等公司系统软件中的安全漏洞。 Pwn2Own 黑客大会的奖励金额超过 50 万美元,根据安全漏洞的不同,奖金也随之变化。Safari 漏洞奖励金额高达 4 万美元,而 SMS 短信安全漏洞奖励金额高达 6 万美元,基带安全漏洞奖励 10 万美元。今年的目标设备包括 iPhone 7、三星 Galaxy S8、谷歌 Pixel、华为 Mate 9 Pro,这些设备都将运行最新版的 iOS 或 Android 系统,同时安装最新的安全补丁。 除了标准的安全漏洞种类和奖金,获得内核权限,并执行代码后,还可以获得 2-5 万美元的额外奖金。苹果公司代表过去也曾参加 Pwn2Own 黑客大会。如果发现了 iOS 相关的安全漏洞,苹果将有 90 天的时间进行修复。在今年早些时候举行的第十届 Pwn2Own 黑客大会上,安全研究人员发现了 macOS Sierra 的安全漏洞,其中 Safari 的漏洞允许黑客在 Touch Bar 上显示滚动信息。 稿源:cnBeta、MacX,封面源自网络;
澳大利亚维多利亚州启动新一轮网络安全战略,增强国家政府网络防御体系
澳大利亚维多利亚州政府于 8 月 25 日正式启动新一项五年网络安全战略,旨在增强国家政府网络防御体系并确保国家信息、服务与关键基础设施安全。不过,该战略目前首要保护公民敏感信息免遭丢失、恶意更改或未经授权使用。 与此同时,由于政府希望国家服务、系统与基础设施在遭受严重网络攻击时能够迅速得以恢复,因此该战略发布后政府不仅对国家基础设施的威胁采取了全方位应对措施,还强调了公共管理部门的网络安全战略需要根据行业实践进行改进,使之保持一致并适合每个组织风险状况。另外,维多利亚州政府还希望国家能够将安全与维护功能纳入公民新数字服务项目,旨在提高政府核心基础设施的安全性与可行性。因此,该战略的发布首先要求私营企业与其共享安全信息。 知情人士透露,维多利亚州政府将于 9 月在总理府内阁任命一名首席信息安全官员并设立新网络安全办事处,负责监督战略推出与跨政府协调行动。目前,由于该战略的启动,政府机构将被要求向维多利亚州秘书委员会以及国家危机与应变委员会提交一份网络安全季度报告,用于进行正常的国家安全检查。 原作者:Asha McLean,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
新型勒索软件 Defray 瞄准教育医疗机构展开针对性网络钓鱼攻击
HackerNews.cc 8 月 27 日消息,网络安全公司 Proofpoint 研究人员近期在受攻击的 C&C 服务器中发现一款新型勒索软件 Defray,允许攻击者通过附带 Microsoft Word 文档的电子邮件发送至教育、医疗机构展开针对性网络钓鱼攻击。 据悉,研究人员于 8 月 15 日及 8 月 22 日分别观察到一起专门针对特定组织展开的网络攻击活动: 8 月 15 日,攻击者瞄准制造业与技术领域以 “ 订单/报价 ” 为主题发送包含嵌入式可执行文件( OLE 对象包装程序)的 Microsoft Word 文档进行恶意软件肆意传播。此外,该附件还引用英国水族馆标志诱导用户点击下载。 8 月 22 日,攻击者主要针对医疗与教育机构展开攻击活动,攻击操作与此前类似,即通过发送包含嵌入式可执行文件( OLE 对象包装程序)的 Microsoft Word 文档感染目标系统。另外,攻击者除了伪造医院信息管理与技术总监的身份发送钓鱼邮件外,还在邮件右上方设有英国医院标志作为诱饵,诱导用户点击查看。 研究人员表示,勒索软件 Defray 幕后黑手虽然要求受害用户支付 5000 美元赎金,但该票据包含多个电子邮件地址,或是为提供给受害用户在进行谈判或提问时使用。然而,值得注意的是,Defray 勒索软件主要针对硬编码的文件类型列表,不会更改文件扩展名。在加密完成后,Defray 勒索软件可能会通过禁用恢复功能或删除快照来对系统造成其他破坏。在 Windows 7 上,它则使用 GUI 来监视和关闭正在运行的程序,例如任务管理器和浏览器等。 目前,仅有两起针对性攻击活动已被证实,研究人员推测勒索软件可能作为一种恶意服务被网络犯罪分子私下使用,尽管它可能继续用于有限的针对性攻击,但短时间内也不会被大规模传播。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
英国国家卫生局再遭黑客网络攻击,职工排班与电话系统瘫痪
继五月之后,英国国家卫生局( NHS )再次成为网络攻击受害者,即旗下多个系统于 8 月 25 日再次感染恶意程序。援引当地媒体报道,英国拉纳克郡多家医院(包括 Hairmyres, Monklands 以及 Wishaw General Hospital )的员工排班与电话系统遭到恶意程序攻击,目前当地的监管部门已经呼吁如果有必要可以前往急诊处,并承诺一旦系统恢复正常并重新上线则会立即恢复排班。 拉纳克郡官方 Facebook 上写道:“由于 NHS 拉纳克郡 IT 系统问题,员工排班系统和电话系统被迫宕机,目前处于无法访问的状态。但是 EOL 依然可用,因此如果在未来 72 个小时之内首先可以前往急诊处。任何值班取消都应该联系医院总机进行确认。 ” NHS 拉纳克郡首席执行官 Calum Campbell 发布声明,证实存在恶意程序感染的问题,并表示部分系统已经离线由合作的 IT 公司负责清理。 稿源:cnBeta,封面源自网络;
Google 承认因 BGP 路由泄漏导致日本网络发生故障
据外媒报道,部分地区的网民于 8 月 25 日遭遇网络连接性故障,其网速缓慢或部分网络无法访问。然而此次事故影响最大的是日本网民。 调查显示,该事故由 Google 引发,因其当天错误宣布一个BGP 路由公告,声称它拥有某个 IP 前缀,这一公告被对等的 Verizon 接受后转发给它的下游对等网络,导致该 IP 前缀的流量路由到 Google 网络。 Google 拥有世界最大的 CDN 网络之一,但它不是 ISP ,而 ISP 是为了优化与 Google 服务的连接性能与 Google 建立的直接对等联系。因此它不转发目的地是非 Google 网站的流量,于是导致整个路由路径发生故障。 稿源:solidot奇客,封面源自网络;
亚马逊云储存服务或因用户上传 1.8 PB 色情视频而被迫关闭
据外媒报道,亚马逊前不久取消了 “ 无限容量 ” 的云储存服务,部分用户将亚马逊的决定归因于一名叫做 beaston02 的网友:为了测试亚马逊云储存服务的 “ 无限容量 ” 究竟有多大,他上传了约 200 万 GB/1.8 PB 的色情视频。 知情人士透露,他用 Python 写了一个脚本,录下多个成人直播网站的公开直播视频,但并非使用家用电脑录下视频然后上传到亚马逊,而是通过 VPS 服务。他声称虽然对女性兴趣极大,但他试图通过这个项目学习 Python,SQL 数据库和如何处理大量数据。 该网友声称花了五到六个月时间收集了 1 PB 数据,直到 1.8 PB 后就停了下来。他声称亚马逊至今还没有就数据使用通知过他,这些色情视频仍留在亚马逊的服务器上。他开源了自己的脚本,感兴趣的人可以拿去继续收集色情。这些视频如果真的去看的话,需要连续花一百年(如果视频分辨率是 720p)的时间才能看完。 稿源:solidot奇客,封面源自网络;
ICS-CERT 发布安全警报:Cisco IOS / IOS XE 系统存在多处高危漏洞
据外媒 8 月 26 日报道,美国工控系统网络应急响应团队 ICS-CERT 近期发布安全警报,宣称 Cisco IOS / IOS XE 系统的简单网络管理协议(SNMP)存在多处高危漏洞,允许通过身份验证的远程攻击者在受影响系统上执行任意代码或触发 DDoS 攻击,从而导致该设备出现重新加载系统的现象。目前,全球包括制造业、能源、水资源系统在内的各行关键基础设施普遍遭受影响。 调查显示,研究人员发现知名企业罗克韦尔的工业以太网交换机 Allen-Bradley Stratix 与 ArmorStratix 存在上述漏洞,其受影响版本包括: ○ Allen-Bradley Stratix 5400、5410、5700 与 8000 运行的 15.2(5)EA.fc4 及早期版本; ○ Stratix 5900 运行的 15.6(3)M1 及早期版本; ○ Stratix 8300 运行的 15.2(4)EA 与早期版本; ○ ArmorStratix 5700 运行的 15.2(5)EA.fc4 及更早版本; 然而,由于关键基础架构依赖于 Cisco IOS 系统软件与企业网络的安全集成,因此这意味着该漏洞将会影响罗克韦尔自动化产品。罗克韦尔在发现设备存在漏洞后当即向客户通报,并表示其中九处漏洞影响 SNMP 子系统的 1、2c 与 3 版本。此外,研究人员还发现攻击者可以利用上述漏洞通过 IPv4 或 IPv6 协议向受害系统发送 “ 精美 ” 的 SNMP 数据包,从而到达完全控制受害系统的目的。 据悉,思科(Cisco)于 6 月 29 日公开披露上述漏洞,后续发布了 Stratix 8300 设备运行的 15.2(4a)EA5 版本的修复补丁。目前,罗克韦尔在等待其他设备更新的同时,敦促客户禁用特定管理信息数据库、使用强大的 SNMP 凭证,通过防火墙或其他安全设备阻止未经授权的 SNMP 请求。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,61% IP 位于中国
HackerNews.cc 8 月 26 日消息,安全研究人员 Ankit Anubhav 近期在 Twitter 上分享了一条消息,声称逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,疑似成为黑客通过僵尸网络进行 DDoS 攻击的动力来源。 据悉,该列表包含 33,000 个 IP 地址,最初于今年 6 月在 Pastebin 平台出现,早期名单的泄露者与此前发布有效登录凭据转储、散发僵尸网络源代码的黑客是同一人。 统计显示,该列表中的多数 IoT 设备均包含默认登录凭证,其出现频率最多的前五名分别是: root: 出现 782 次 admin: 出现 634 次 root: 出现 320 次 admin: 出现 21次 default: 出现 18 次 GDI 研究人员 Victor Gevers 在分析了上述列表后确认它由 8200 个独特 IP 地址组成,大约每 2.174 个 IP 地址是通过远程登录凭证进行访问的。然而,该列表中的 61% IP 地址位于中国。 此外,该开发人员还在 Pastebin 平台上公布了包括标题为 “Easy To Root Kit”、“Mirai Bots”、“Mirai-CrossCompiler”、“Apache Struts 2 RCE Auto-Exploiter v2”、“Slowloris DDoS Attack Script” 等在内的恶意脚本,以供其他网络罪犯任意使用。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。