分类: 漏洞事件

Broadcom Wi-Fi 芯片漏洞可远程接管目标移动设备,Google 安全近日公布 PoC

据外媒 26 日报道,Google Project Zero 安全研究人员 Gal Beniamini 在 iPhone 和其他使用 Broadcom Wi-Fi 芯片的设备(例如:Android 智能手机、Apple TV 与运行 tvOS 的智能电视)上发现一处安全漏洞(CVE-2017-11120),允许攻击者在无需用户交互的情况下通过本地 Wi-Fi 网络远程接管目标设备。 调查显示,一旦漏洞遭到黑客的利用与执行,他们就可在 Broadcom 芯片的固件中植入后门,使其能够通过调用 “read_dword” 与 “write_dword” 功能远程执行读取或写入命令,从而轻松控制目标设备。此外,由于黑客在 iPhone 设备中只需获取 MAC 地址或网络端口 ID 后就可轻易劫持用户设备,因此该漏洞严重威胁了 iPhone 设备的所有使用者。 据悉,苹果于 9 月 19 日发布 iOS 安全更新后,研究人员在线公布了概念验证(PoC)代码,以证明这个漏洞的风险可能会对 iPhone 用户造成严重影响。目前,研究人员建议用户将 iPhone 升级至最新版本 iOS 11,以防黑客劫持用户设备开展攻击活动。与此同时,苹果公司还针对 tvOS 设备发布修复补丁,而 Google 也于本月初在 Nexus 和 Pixel 设备以及部分 Android 设备上解决了这个问题。 原作者:Mohit Kumar,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

移动证券交易应用存在安全漏洞,或将泄露用户敏感数据

HackerNews.cc  9 月 26 日消息,网络安全公司 IOActive 研究人员 Alejandro Hernández 近期通过测试 Google 应用商店和苹果商店中最常用的 21 款移动证券交易应用程序后发现多处安全漏洞,可导致泄露用户密码及其财务信息。 研究员 Hernández 通过分析了 21 款应用程序的生物识别身份验证、隐私模式、锁定时间、加密技术、root 检测、社交媒体风险等功能后发现有 4 款应用以明文形式暴露用户密码,这意味着能够物理访问设备的攻击者可以轻松登录交易账号并窃取资金。此外,近 2/3 的应用程序将敏感数据发送到日志文件,允许具备物理访问权限的攻击者了解用户的净值、投资策略与账户余额。 图1:IOActive 针对 21 款应用的评分审计结果 据悉,上述应用程序中有 2 款使用了未加密的 HTTP 通道传输与接收数据;13 款应用虽然使用了加密的 HTTPS 通道,但不会通过验证其 SSL 证书检查远程节点。如果用户使用公共 Wi-Fi 热点而未采取防御措施时,这两处漏洞都将使不法分子利用 “中间人(MitM)” 攻击窃听与篡改重要数据。 图2:测试应用程序中存在 Cleartext 密码问题 IOActive 表示,他们在其研究完成后立即通知了此类应用程序的开发人员。由于事件仍在处理当中,IOActive 决定暂不公开测试应用名称。此外,为更好的保障用户交易环境,公司鼓励监管机构提高平台安全态势。 原作者:John Leyden,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

安全专家指出 macOS High Sierra 10.13 操作系统存在高危漏洞

据外媒 9 月 26日报道,安全研究人员 Patrick Wardle 近期发现 macOS High Sierra 10.13 操作系统可能存在一处高危漏洞,允许黑客窃取存储在 Keychain 中的账户名与密码。事实证明,macOS High Sierra(可能还有早期版本的 macOS)的未签名应用可以访问 Keychain 信息,并在没有用户主密码的情况下显示明文的用户名和密码。 在 High Sierra(未签名)应用程序中,可以通过编程转储用户密码 研究人员表示,要想让这种漏洞发挥作用,即用户需要从一个未知来源下载恶意第三方代码。目前,苹果对应用程序在 Mac App Store 之外或不受信任的开发者处下载予以了强烈的反对警告。事实上,苹果甚至不允许非信任的开发者的应用在没有明确覆盖安全设置的情况下被下载。 知情人士透露,Wardle 创建了一个概念验证的应用程序,叫做 “ keychainStealer ”,能够访问 Twitter、Facebook 和美国银行的钥匙链中存储的纯文本密码。此外,Wardle 在福布斯杂志上谈到了这一漏洞时表示,即使在苹果的保护措施下,黑客在 Mac 上运行恶意代码也并不困难。他们甚至并不需要 root 用户特权,如果用户登录了,黑客就可以转储并过滤掉密钥链,包括明文密码。另外,大多数攻击都涉及到社交账户管理,而且似乎成功地针对 Mac 用户且成功率达到 100%。 目前,Wardle 还没有为恶意实体提供完整的漏洞概念验证,不过他相信苹果会在未来的更新中修复这一问题。另外,由于 Wardle 没有公布完整的漏洞代码,外界无法对此进行验证,也没有别的相似消息来源进行比对,所以关于这个漏洞的完整细节还不为人所知。据悉,苹果尚未回应就其系统存有潜在危险发表评论。 稿源:cnBeta、威锋网,封面源自网络;

研究人员通过电源管理漏洞成功入侵 ARM TrustZone 处理器

据外媒报道,研究人员近期向公众演示了通过电源管理漏洞入侵 ARM TrustZone 处理器的操作,把 TrustZone 变得不那么令人信任。调查显示,如今多数 CPU 都支持动态电压频率调整,根据 CPU 是空闲或忙碌来动态调整 CPU 的电压和频率。研究人员发现,他们可以通过调大调小一个线程的电压翻转另一个线程的比特。 当第二个线程正被 TrustZone 密钥翻转比特时,研究人员就可以从此处获得权限。他们将这种新型硬件故障攻击称为 CLKSCREW 攻击。研究人员表示,它是硬件漏洞,存在于电源管理设计的基础部分,所以很难简单的修复。 稿源:solidot奇客,封面源自网络;

Joomla! LDAP 协议注入漏洞可使管理员登录凭证在线暴露(已修复)

据外媒 9 月 21 日报道,网络安全公司 RIPS Technologies 研究人员发现全球知名内容管理系统 Joomla! 的登录页面存在一处高危漏洞(CVE-2017-14596),致使管理员登录凭证在线暴露。目前,受影响版本包括 Joomla! 1.5 — 3.7.5。 调查显示,当用户使用轻量级目录访问协议(LDAP)身份验证时,该漏洞将会影响 Joomla! 安装。此外,Joomla! 主要通过 TCP/IP 从插件管理器启用本机验证插件实现 LDAP 访问。然而,研究人员却发现,当启用 LDAP 认证插件时,攻击者可以尝试从登录页面逐个猜测管理员凭证,从而劫持账号信息。一旦成功登录,攻击者将接管 Joomla! 后台页面,并上传自定义插件,以获取 Web 服务器远程执行代码的扩展。 解决方法: ο 研究人员已在线发布漏洞概念验证( PoC ) ο Joomla! 于本周发布补丁修复程序,建议用户升级至最新版本 Joomla! 3.8。 原作者:Pierluigi Paganini,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

安全研究人员已找到利用英特尔 Management Engine 漏洞的最新方法

网络安全公司 Positive Technologies 研究人员将于 12 月举行的欧洲 Black Hat 安全会议上报告针对英特尔 Management Engine 漏洞的利用。 自 2008 年起,英特尔处理器平台都内置了一个低功耗的子系统 Management Engine(ME),它包含了一个或多个处理器核心、内存、系统时钟、内部总线、保留的受保护内存、有自己的操作系统和程序、能访问系统主内存和网络。 ME 能完全访问和控制 PC,能启动和关闭电脑、读取打开的文件、检查所有运行的程序、跟踪按键和鼠标移动,甚至能捕捉屏幕截图,其功能可视为系统的 “上帝模式”。研究人员称,ME 运行了一个修改版的 MINIX 操作系统——就是与 Linus Torvalds 展开著名论战的荷兰 Vrije 大学教授 Andrew Tanenbaum 开发的微内核。 此外,研究人员还在 Intel ME v11+ 上发现了一处漏洞,允许攻击者在 ME 所在的平台控制单元运行未签名代码。主系统的用户可能察觉不到他们的计算机包含了一个无法清除的恶意程序。 稿源:solidot奇客,封面源自网络;

美国证券交易委员会(SEC)电脑系统发现严重漏洞,或被黑客利用从事内幕交易

据路透社近期获得的一份机密周报显示,截至 2017 年 1 月 23 日,美国国土安全部在美国证券交易委员会(以下简称 “ SEC ” )的电脑里发现了五个 “ 紧急 ” 的网络安全漏洞。这份报告引发了有关 2016 年一次网络攻击事件的最新问题,当时 SEC 的企业文件申报系统 “ EDGAR ” 被黑。 SEC 主席 Jay Clayton 在本周三披露信息称,该委员会在 2017 年 8 月得知黑客可能利用 2016 年的事件从事了非法内幕交易。美国国土安全部公布的这份 1 月检测报告显示,在上述事件发生时,SEC 的电脑里存在第四 “ 紧急 ” 的安全漏洞。目前还不清楚该部发现的这个漏洞是否与 SEC 披露的网络攻击事件之间存在直接联系。不过,该报告显示,尽管 SEC 称其在 2016 年黑客事件发生以后 “ 迅速 ” 打了补丁以修复其前述软件漏洞,但该委员会的电脑系统里还是存在多处漏洞。 此次黑客事件已在整个美国金融行业引发冲击,而征信巨头 Equifax 近期又刚刚披露,黑客已窃取逾 1.43 亿名美国人数据。SEC 发言人尚未就此置评。此外,美国国土安全部在对 SEC 的 114 台电脑和设备进行扫描后发现上述 “ 紧急 ” 漏洞,但尚不清楚这些漏洞是否仍可带来威胁。 在前奥巴马政府时期,这种扫描是每周进行一次的。曾在奥巴马当政期间担任联邦政府首席信息官、现在运营着自己的网络安全咨询公司的 Tony Scott 称:“ 我绝对认为应对任何像那样的紧急漏洞马上采取行动 ”。他还补充道:“ 这是 Equifax 被黑事件的根源。一个紧急漏洞在如此之长的时间里没被打上补丁,从而令黑客有机可乘。” 稿源:cnBeta,封面源自网络;

终端应用程序 iTerm2 可通过 DNS 请求泄露用户敏感信息

iTerm2 是一款颇受 Mac 开发人员欢迎的终端应用程序,甚至取代了苹果官方终端应用的地位。然而,研究人员首次于去年在 iTerm2  3.0.0 版本中发现一处鼠标悬停漏洞,即当用户将鼠标悬停在 iTerm2 终端的任何内容时,该程序将尝试确定字段是否存在有效 URL,并将其作为可点击链接突出显示。此外,为避免使用不准确的字符串模式匹配算法、创建不可用链接,该功能还使用了 DNS 请求确定域名是否真实存在。随后,iTerm2 开发人员立即升级应用至 3.0.13 版本,允许用户自行关闭 “ DNS 查询 ” 功能。不过,系统在默认情况下仍开启该功能权限。 9 月 19 日,HackerNews.cc 得到消息,荷兰开发人员 Peter van Dijk 指出,iTerm2 鼠标悬停漏洞除此前出现的问题外,还包括通过 DNS 请求泄露用户账号、密码、API 密钥等敏感信息。DNS 请求是明文通信,意味着任何能够拦截这些请求的用户都可访问 iTerm 终端中经过鼠标悬停的所有数据。 这一次,iTerm2 开发人员在了解问题的严重程度后深表歉意,并立即发布 iTerm2 3.1.1 版本解决问题。目前,研究人员提醒使用 iTerm2 旧版本的用户更新至最新版本,以确保自身隐私安全。如果用户更新至3.0.13 版本时,可通过相关步骤修改选项、确保系统安全。即打开 “ Preferences ⋙ Advanced ⋙ Semantic History ” 后将 “ Perform DNS lookups to check if URLs are valid? ” 选项改为 “ NO ” 。 原作者:Catalin Cimpanu,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

安全警告:黑客可利用拦截短信验证黑进比特币钱包

Positive Technologies 近期刊登了一段安全研究人员示范的攻击演示视频,即演示了黑客如何利用 ss7 信令漏洞拦截短信验证,并黑进比特币钱包的全部过程。 在视频中,攻击目标为一所利用短信二步验证保护的交易所 Coinbase,而目标账户也采用 Gmail 的二步验证注册,从而使研究人员成功控制了目标账号的比特币钱包。然而,与其说是利用 Coinbase 交易所的缺陷,不如说是传统的数据网络存在验证缺陷。目前,安全研究人员希望各大比特币交易所和比特币钱包用户引起注意。 稿源:cnBeta,封面源自网络;

Apache Http Options 请求方法存在安全漏洞,可致内存信息泄漏

HackerNews.cc  9 月 18 日消息,安全研究人员 HannoBöck 于近期发现 Apache HTTP OPTIONS 请求方法存在一处安全漏洞( CVE-2017-9798 ),允许攻击者在网站管理员尝试使用无效的 HTTP 方法进行 “Limit” 指令请求时,远程窃取服务器内存信息。目前,官方认定漏洞危险等级为【中危】。 影响范围: ο Apache HTTP 软件 2.2.34/2.4.27 之前版本 解决方法: ο 研究人员已在线发布漏洞概念验证( PoC ) ο 各发行版本厂商陆续发布更新,建议运行 Apache Web 服务器的用户升级至最新版本。 更多详细内容: ο 原文详细报告《Optionsbleed – HTTP OPTIONS method can leak Apache’s server memory》 原作者:HannoBöck,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接