分类: 漏洞事件

主要移动芯片供应商的引导程序存在多处安全漏洞

据外媒报道,研究人员近期发现主要移动芯片供应商的 Android 引导程序组件存在多处安全漏洞,允许黑客在引导次序中打破信任链,从而为其打开攻击大门。 加州圣芭芭拉的计算机科学家随后开发了一款专门测试与分析引导程序的工具 BootStomp。据悉,他们选择了高通、NVIDIA、联发科和华为海思的五款产品进行测试,发现了 7 处安全漏洞,其中有一处于 2014 年就被曝光过。对于其余 6 处新漏洞,供应商已经证实其中 5 处。 此外,研究人员称,上述漏洞允许执行任意代码或执行永久性的拒绝服务攻击,其中 2 处漏洞还能被有 root 权限的攻击者利用。 稿源:solidot奇客,封面源自网络;

美国 Arris 数据机被曝存在多处漏洞,影响逾 22 万台装置

研究人员 Nomotion 于本周揭露美国通讯设备制造商 Arris 所生产的多款数据机各含不同安全漏洞,允许黑客取得完整的装置权限。 Nomotion 在 NVG589 与 NVG599 两款数据机上所发现的漏洞为固定凭证漏洞,它们的帐号是 remotessh,密码为 5SaP9I26,最近的韧体更新开启了 SSH,因而允许黑客借由 SSH 存取 cshell 客户端,检视或变更 Wi-Fi 网络的 SSID 与密码,还能修改网络设定或刷新韧体。估计约有 1.5 万台 Arris 数据机含有该漏洞。 此外,那些内建网页服务器并采用 49955 传输埠的 Arris 数据机也采用固定凭证,其帐号为 tech,密码则只要留白就能进入,也含有命令注入漏洞,允许骇客于网页服务器上执行介壳命令,相关漏洞约影响逾 22 万台装置。若事先知道某个装置的序号,则能通过基于 61001 传输埠的服务漏洞取得装置的详细资讯。若装置开启了 49152 传输埠,将让黑客利用特定的 HTTP 请求绕过装置内的防火墙并连结至该装置。 Nomotion 主要调查的是美国 AT&T 旗下 U-verse 服务所出售或租赁的 Arris 数据机,AT&T 拥有订制这些数据机韧体的权限,但有些漏洞同时出现在 Arris 数据机的标准版韧体或订制化韧体中。Nomotion 认为,很难判断这些漏洞的责任归属,也许是将这些装置提供给消费者的 AT&T,或者是数据机制造商,也可能双方都必须负责。不论如何,迄今并未侦测到针对上述漏洞的攻击行动。 稿源:iThome、Woku网,封面源自网络;

开源系统 GitLab 存在高危漏洞,用户私有令牌或遭会话劫持

据外媒 近日报道,数据安全公司 Imperva 研究人员丹尼尔·斯瓦特曼(Daniel Svartman)今年 5 月发现开源系统 GitLab 存在一处高危漏洞,能够允许攻击者通过会话劫持窃取用户私有令牌。 直至本周三,GitLab 官方才确认已彻底解决这一问题。 研究人员指出,如果攻击者通过该漏洞成功破解某一帐户,那么他们极有可能获取账户管理权限、转储恶意代码并通过会话劫持窃取用户敏感信息等操作。此外,攻击者还可在执行代码更新时将任何恶意程序嵌入其中。与此同时,由于 GitLab 使用的永久性私有会话令牌永远不会过期,因此当攻击者获取该令牌后受害账户随时可能遭受入侵。另外,值得注意的是,该令牌仅由 20 个字符组成,这使目标账户遭受暴力攻击的几率显著增加。 研究人员表示尚不清楚该漏洞已出现多久,而 GitLab 方面则澄清截止目前并没有用户遭受恶意攻击的案例。GitLab 安全主管 Brian Neel 强调:“ GitLab 现使用的私有令牌只能在与跨站点脚本或其他漏洞相结合时,才会对用户构成威胁。对此,GitLab 官方正积极采取更安全的措施以避免账户会话数据泄露 ”。 原作者:Chris Brook,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

通讯运营商放任 SS7 协议漏洞 20 年,致使电话短信存在安全隐患

据外媒报道,部分通讯社区成员早在多年前就知晓严重的 SS7 协议漏洞,允许追踪全球手机、拦截呼叫和文本短信,但运营商却一直没有采取行动。The Daily Beast 指出,业内人士知晓 SS7 漏洞问题已有 20 年,相关信息在 1998 年的欧洲通讯标准协会(ETSI)文档中即有披露:“ SS7 中缺乏足够的安全性,移动运营商需要保护自己不被黑客攻击。如有疏忽,可能导致网络停止或无法正常运行”。 目前,SS7 系统中的这一问题,是信息可在某种未受控的方式下被修改和注入全球 SS7 网络中。 在美国,联邦通讯委员会(FCC)一直鼓励通讯运营商自行部署安全措施,以防止针对 SS7 协议的漏洞攻击。 但批评人士指出,这种自我监管的措施相当失败,过去 20 年里的 SS7 防护进展甚微。 稿源:cnBeta,封面源自网络;

美国 FDA 宣称:Abbott 近一半心脏起搏器极易遭黑客攻击

据外媒报道,美国食品与药物管理局( FDA )于近期发布消息,声称 Abbott 公司生产的 100 万个心脏起搏器有近一半极易遭到黑客攻击。调查显示,由于这些设备通常被植入到皮肤下面并通过电线进入心脏以保持正常跳动,因此他们必须要尽快展开软件更新以保障设备安全可靠。目前,受影响的设备包括了 Accent、Anthem、Accent MRI、Accent ST、Assurity、Allure。 不过万幸的是,Abbott 心脏起搏器的更新只需要 3 分钟左右就能完成,至于是否已经有心脏起搏器遭到攻击,FDA 并未回应,它只是在通知中指出,随着医疗设备对无线技术使用的不断增长,这些设备很有可能会给使用者带来风险,但与此同时它也能带来更加安全、更加有效、更加方便、更加及时的医疗服务。 稿源:cnBeta,封面源自网络;

Intel 处理器现安全漏洞:可被黑客用作后门攻击

据外媒 8 月 29 日报道,莫斯科安全机构 Positive Technologies (以下简称 PT)研究人员近期发现 Intel Management Engine 11 存在 “ 死亡按钮 ”,允许黑客用作后门攻击。 Management Engine(管理引擎)由微控制器组成,与平台控制器中枢芯片协同使用,是 Intel 的一个固件接口,用于处理器与外围设备的通讯传输。 安全专家此前曾警告英特尔管理引擎存在漏洞风险,即攻击者可以利用 Intel ME 漏洞(CVE-2017-5689),在受影响的系统上建立后门并对其进行全方位控制。调查显示,该漏洞影响了 Intel  ME 技术(如主动管理技术 AMT、小型企业技术 SBT 与英特尔标准可管理性 ISM),允许黑客远程接管易受攻击的目标系统。目前,官方尚未发布漏洞修复补丁。 研究人员表示,一款名为 ME Cleaner 的黑客工具,虽然可以绕过 Intel ME 引擎,但无法彻底禁用芯片级别。另外,PT 于本周一发表声明,宣称美国国家安全局的高保障平台 HAP 可以通过修改配置文件封堵漏洞。然而, Intel 并不建议该做法,因为这种根据特定需求开发的工具缺少足够的安全评估时间。 本文根据 securityaffairs.co 与 凤凰科技 联合翻译整理,编辑:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Zimperium 研究人员在线发布 iOS 核心漏洞概念验证攻击程序

据外媒报道,安全研究人员于今年三月发现苹果 iOS 系统的 AVE 驱动模块存在多处安全漏洞,允许攻击者在进行提权并造成闪存损坏后完全控制 iOS 移动设备。调查显示,该漏洞仅适用于所有 64 位 iOS 10.3.1 版本。随后,网络安全公司 Zimperium 研究人员 Adam Donenfeld 于近期在 iOS 10.3.2 中对此漏洞进行修复后在线发布 iOS 核心漏洞概念验证( PoC )攻击程序 ziVA。 调查显示,该程序集成并利用 iOS 系统中的七处漏洞展开攻击,最终可以通过漏洞进行提权并直接控制整个设备,其漏洞分别包括: CVE-2017-6979、CVE-2017-6989、CVE-2017-6994、CVE-2017-6995、CVE-2017-6996、CVE-2017-6997、CVE-2017-6998 与 CVE-2017-6999。 概念验证程序的发布仅仅意味着 iOS 越狱开发团队可以借助上述漏洞针对 iOS 10.3.1 及早期版本开发越狱工具。目前,研究人员建议用户尽快升级到 iOS 最新版本以确保设备安全。 ziVA 概念验证程序地址及相关说明:https://blog.zimperium.com/ziva-video-audio-ios-kernel-exploit/ 本文根据 securityaffairs.co 与 蓝点网 内容翻译整理,编辑:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

SAP POS 支付系统曝高危漏洞,1 美元成功购买 MacBook

据外媒 8 月 28 日报道,网络安全公司 ERPScan 研究人员近期发现 SAP POS 支付系统存在一处高危漏洞,允许黑客任意修改 SAP 销售站点的目标产品价格、拦截支付数据以及收集特定时间内使用信用卡的详细信息等。目前,黑客已利用该漏洞更改支付价格并以 1 美元成功购买 MacBook。 调查显示,该漏洞位于 SAP POS 支付系统的 SAP POS Xpress 服务器中,允许攻击者在无需任何身份验证下多次访问系统程序、修改管理权限。 什么是 SAP POS? SAP POS 是 SAP 零售解决方案组合的其中一部分,自 2000 年以来就已为全球 80% 零售商提供服务。一般来说,SAP POS 由以下几种元素组成: Ο 客户端应用程序安装在商店的 POS 终端上,用于处理支付交易; Ο 存储服务器组件为商店后台提供连接、操作与管理功能。其中包括 POS Xpress 服务器以及一款存储服务器应用程序。 Ο 总部应用程序主要实现中央管理操作。 攻击场景 攻击者主要利用 SAP POS Xpress 服务器中缺少的授权检查功能远程访问 SAP POS 所在的同一网络环境。如果支付系统处于联网状态,攻击者就可进行远程攻击;但如果该系统尚未联网,攻击者则可通过连接一款成本仅需 25 美元的工具 Raspberry Pi 自动运行恶意命令进行远程访问。一旦进入系统,攻击者就可无限控制 POS 系统的后台与前端,任意上传恶意配置文件。 据悉,ERPScan 于今年四月就已通知 SAP 公司。随后,SAP 在 Security Note 2476601 与 SAP Security Note 2520064 系统中发布补丁程序。目前,研究人员建议客户尽快更新系统以保护公司关键业务资产免遭攻击。 原作者:Bogdan Popa ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

ICS-CERT 发布安全警报:Cisco IOS / IOS XE 系统存在多处高危漏洞

据外媒 8 月 26 日报道,美国工控系统网络应急响应团队 ICS-CERT 近期发布安全警报,宣称 Cisco IOS / IOS XE 系统的简单网络管理协议(SNMP)存在多处高危漏洞,允许通过身份验证的远程攻击者在受影响系统上执行任意代码或触发 DDoS 攻击,从而导致该设备出现重新加载系统的现象。目前,全球包括制造业、能源、水资源系统在内的各行关键基础设施普遍遭受影响。 调查显示,研究人员发现知名企业罗克韦尔的工业以太网交换机 Allen-Bradley Stratix 与 ArmorStratix 存在上述漏洞,其受影响版本包括: ○ Allen-Bradley Stratix 5400、5410、5700 与 8000 运行的 15.2(5)EA.fc4 及早期版本; ○ Stratix 5900 运行的 15.6(3)M1 及早期版本; ○ Stratix 8300 运行的 15.2(4)EA 与早期版本; ○ ArmorStratix 5700 运行的 15.2(5)EA.fc4 及更早版本; 然而,由于关键基础架构依赖于 Cisco IOS 系统软件与企业网络的安全集成,因此这意味着该漏洞将会影响罗克韦尔自动化产品。罗克韦尔在发现设备存在漏洞后当即向客户通报,并表示其中九处漏洞影响 SNMP 子系统的 1、2c 与 3 版本。此外,研究人员还发现攻击者可以利用上述漏洞通过 IPv4 或 IPv6 协议向受害系统发送 “ 精美 ” 的 SNMP 数据包,从而到达完全控制受害系统的目的。 据悉,思科(Cisco)于 6 月 29 日公开披露上述漏洞,后续发布了 Stratix 8300 设备运行的 15.2(4a)EA5 版本的修复补丁。目前,罗克韦尔在等待其他设备更新的同时,敦促客户禁用特定管理信息数据库、使用强大的 SNMP 凭证,通过防火墙或其他安全设备阻止未经授权的 SNMP 请求。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新型攻击漏洞 ROPEMAKER 可远程截取并任意更改已送达邮件

据外媒报道,英特尔安全公司 Mimecast 研究人员 Francisco Ribeiro 于 8 月 22 日发布安全警告,宣称攻击者在无需访问用户收件箱时即可利用新型攻击漏洞 ROPEMAKER 绕过安全检测,远程截取并任意更改已送达邮件。 研究人员表示,该攻击手段利用了电子邮件设计功能,允许攻击者基于 HTML 电子邮件远程更改 CSS(层叠样式表)。一旦受害者电子邮件客户端自动连接到远程 CSS(通常用于检索电子邮件类型)时,允许攻击者利用 ROPEMAKER 漏洞将合法链接替换成恶意网址,或通过更改电子邮件内容嵌入有害信息。 研究显示,虽然该漏洞并不影响 Gmail、Outlook Web Access 或 iCloud 等浏览器电子邮件客户端,但 Microsoft Outlook 、Apple Mail 以及 Mozilla Thunderbird 都能成为 ROPEMAKER 漏洞牺牲品。目前,攻击者可采取以下两种方式通过远程 CSS 利用 ROPEMAKER 漏洞展开攻击活动: 第一种方式:允许攻击者调用交换机后发送远程 CSS 代码,以便将合法 URL 转换为恶意 URL。虽然这两个 URL 均以原始电子邮件发送,但攻击者可以通过远程编辑 CSS,从而在邮件中隐藏/显示特定恶意链接。 第二种方式:称为 “ 矩阵漏洞利用 ”,允许攻击者按字符发送 ASCII 文本矩阵后使用远程 CSS 控制收件人最终显示的电子邮件内容。这种攻击方法难以预防,因为电子邮件过滤服务器无法检测仅存在字符的目标网站。此外,攻击者还可通过伪装 ASCII 文本中的恶意链接,规避安全软件检测并更好的诱导受害者点击恶意网站。 目前,虽然研究人员尚未发现 ROPEMAKER 漏洞已被攻击者大规模利用,但这并不意味着攻击者没有在其他领域使用,也不意味着攻击者没有借用 ROPEMAKER 组件进行其他攻击活动。 原作者:Tom Spring,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。