远程访问漏洞 “Devil’s Ivy” 置数百万台联网设备于危险境地
据外媒 7 月 18 日报道,物联网安全公司 Senrio 研究人员近期在 gSOAP 工具包(简单对象访问协议)开源软件开发库中发现一处重要漏洞 Devil’s Ivy( CVE-2017-9765 ),允许攻击者远程破坏 SOAP Web 服务后台进程,并在受害者设备上执行任意代码。目前,该漏洞已置数百万台联网设备于危险境地。 据悉,gSOAP 是一款高级 c/c++ 自动编码工具,用于开发 XML Web 服务与 XML 应用程序。研究人员在分析 Axis 网络摄像头时发现该漏洞。一旦成功利用,攻击者将能够远程访问视频来源或拒绝用户访问。鉴于摄像头的特殊功能,该漏洞可导致攻击者窃取敏感数据或清除犯罪信息。 目前,Axis 已证实现有的 250 款摄像机普遍存在该漏洞,并于 7 月 6 日迅速发布固件升级补丁,敦促合作伙伴与客户尽快升级、修复漏洞。考虑到佳能、西门子、思科、日立等公司均使用了同款受影响软件,攻击者极有可能利用其他厂商联网设备。 Axis 当即与电子行业联盟 ONVIF 取得联系,确保包括上述公司在内的潜在受害者均能意识到问题的严重性并及时修复漏洞。研究人员表示,物联网设备堪称网络通信最薄弱的环节,及时更新联网设备、远离公共网络是最明智的做法。 原作者:Swati Khandelwal,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
思科修复浏览器 WebEx 扩展中的关键漏洞
HackerNews.cc 17 日消息,Google Project Zero 安全研究人员近期发现思科( Cisco )系统在 Chrome 与 Firefox 浏览器的 WebEx 扩展中存在一处关键漏洞 ( CVE-2017-6753 ) ,允许攻击者在受害设备上远程执行恶意代码、获取系统控制权限。 Cisco WebEx 是一种流行的在线事件交流工具,包括会议、网络研讨会与视频会议,旨在帮助用户与世界各地的同事建立联系。目前,这一扩展拥有约 2000 万活跃用户。 经思科官方确认,以下版本的 Cisco WebEx 浏览器扩展受到此次漏洞的影响: 在 Google Chrome 上的 Cisco WebEx 扩展(1.0.12 之前的版本) 在 Mozilla Firefox 上的 Cisco WebEx 扩展(1.0.12 之前的版本) 据悉,目前 Cisco 已修补漏洞,并发布了针对 Chrome 与 Firefox 浏览器的更新程序 “ Cisco WebEx 扩展 1.0.12”。思科公司证实,Cisco WebEx 生产工具、适用于 Mac 或 Linux 的 Cisco WebEx 浏览器扩展、以及 Microsoft Edge 或 Internet Explorer 上的 Cisco WebEx 不受此漏洞的影响。安全专家建议用户尽快升级扩展版本;将系统软件设置为非特权用户运行,以减少漏洞攻击影响。 原作者:Swati Khandelwal,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
微软与 Linux 供应商联合修复 Kerberos 协议高危漏洞
安全研究人员于今年 4 月发现网络安全认证协议 Kerberos 存在一处高危漏洞 Orpheus’Lyre(CVE-2017-11103),允许攻击者远程访问目标系统升级权限、窃取用户凭证。7 月 11 日,微软与多家 Linux 供应商联合发布了漏洞补丁。 Kerberos 是一种加密认证协议,其初始密码为大量未经身份验证的明文,这也意味着部分 Kerberos 信息既不加密,也不以某种直接加密方式进行保护。在某些特定情况下,这可能是多数漏洞产生的根源。尽管 Kerberos 协议存在未经身份验证的明文,但它还是极其安全可信的。不过,研究人员需要非常小心地获取每个数据细节,以便对明文进行身份验证。 调查显示,攻击者可利用 Orpheus’Lyre 漏洞直接从未受保护的密钥分配中心(KDC)中获取元数据,该漏洞甚至影响了包括微软与瑞典 KTH 皇家理工学院(Heimdal)在内的不同版本 Kerberos 协议的实施。 研究表明,用户可通过删除未加密字段防止漏洞被利用,以便在合成认证请求时强制使用加密字段。安全专家们也建议用户仔细检查每款 Kerberos 协议的运行,因为并非所有供应商都能预期修复漏洞。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
SAP 发布安全漏洞报告:修复影响 5000 亿次安装的 SAP POS 漏洞
全球知名企业资源管理公司 SAP 于 7 月 11 日发布 “ SAP Security Notes ” 安全漏洞报告,包含 23 款安全补丁程序,其中最为严重的 SAP POS 漏洞,或将影响约 5000 亿次用户安装。 安全公司 ERPScan 专家在 SAP POS Suite 服务器终端发现多处缺失授权检查漏洞,允许未经身份验证的攻击者远程访问目标系统,读取/删除/输入敏感信息、关闭易受攻击的应用程序与监控 POS 收据窗口内容。此外,ERPScan 专家团队针对 SAP 漏洞发布一份详细说明: ○ SAP PoS 中存在多处缺失授权检查漏洞(CVSS 基准分:8.1):攻击者无需任何授权即可利用漏洞访问服务系统,从而窃取信息、升级特权或开展其他攻击活动。 ○ SAP Host Agent 中存在缺失授权检查漏洞(CVSS 基准分:7.5):攻击者无需任何授权即可利用漏洞访问目标服务系统。 ○ SAP CRM 互联网出售管理控制平台存在多处跨站点脚本与跨站伪造请求漏洞(CVSS 基准分:6.1):攻击者可以利用跨站脚本漏洞将恶意脚本注入页面,访问 Cookie、会话令牌与其他关键信息,以及存储与 Web 应用程序的交互。此外,未经授权的攻击者不仅可以利用 XSS 漏洞修改显示内容,还可利用用户会话通过跨站点伪造请求漏洞提出包含特定 URL 与特定参数的请求,以便执行权限功能。 ○ SAP Governance 中存在风险与合规访问控制(GRC)代码注入漏洞(CVSS 基准分:6.5)。 ○ SAP BI Promotion Management 应用程序具有 XML 外部实体漏洞(CVSS 基准分: 6.1)。 ○ SAP Business Objects Titan 具有 XML 外部实体漏洞(CVSS 基准分: 5.4)。 目前,ERPScan 并未公布任何技术细节,以避免网络犯罪分子利用漏洞展开攻击活动。安全专家强烈建议 SAP 客户尽快安装修补程序。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
微软修复 Windows NTLM 安全协议两处零日漏洞
HackerNews.cc 12 日消息,安全公司 Preempt 专家发现 Windows NTLM 安全协议存在两处关键漏洞,允许攻击者创建新域名管理员帐户、接管目标域名。微软已于本周二补丁日( 7 月 11 日)发布安全补丁应对漏洞威胁。 NT LAN Manager(NTLM)是 Windows NT 早期版本的标准安全协议。尽管它在 Windows 2000 中已被 Kerberos 取代,但 NTLM 仍受 Microsoft 支持并被多数组织使用。 调查显示,第一处关键漏洞涉及 NTLM 中继器内未受保护的 Lightweight Directory Access Protocol(LDAP)协议,允许攻击者利用系统权限连接 NT LAN 管理器会话、执行 LDAP 操作,包括以管理员身份更新域名对象。即使 LDAP 签名可以保护凭证转发至服务器,但该协议也无法完全防止 NTLM 免遭中继攻击。 第二处 NTLM 漏洞影响 RDP Restricted-Admin 模式,允许攻击者在不提供密码的情况下远程访问目标计算机系统。RDP Restricted-Admin 允许身份验证系统降级至 NTLM,这意味着攻击者可对 RDP Restricted-Admin 执行 NTLM 中继攻击并破解目标系统登录凭证。研究人员称,当管理员连接 RDP Restricted-Admin 时,攻击者可根据该漏洞创建虚假域管理员帐户并控制整个目标域名。 目前,微软并未承认存在 RDP 漏洞,因为他们将其列为可通过网络正确配置解决的“已知问题”。Microsoft 除建议运行 NT LAN Manager 服务器的公司尽快修补漏洞外,还提醒各企业系统管理员关闭 NT LAN Manager 、监测流量异常迹象。此外,专家还要求系统管理员在连接 LDAP 与 SMB 数据包时需要通过数字签名进行检测,以防设备凭证遭受中继攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
开源虚拟平台 Cloud Foundry 修复身份验证越权漏洞
HackerNews.cc 11 日消息,开源虚拟平台 Cloud Foundry 研究人员发现一处漏洞( CVE-2017-8032 ),可影响用户帐户与身份验证服务器交互,允许黑客通过多个域管理员身份利用外部提供商映射升级权限。 Cloud Foundry ID 管理服务均使用了 OAuth2 认证协议。调查显示,这一漏洞主要影响 v264 之前的以下版本的 UAA 与 cf-release。 UAA: ○ UAA v2.xx 的所有版本 ○ v3.6.13 之前的 3.6.x 版本 ○ v3.9.15 之前的 3.9.x 版本 ○ v3.20.0 之前的 3.20.x 版本 ○ v4.4.0 之前的其他版本 UAA bosh 发行版(uaa-release): ○ v13.17 之前的 13.x 版本 ○ v24.12 之前的 24.x 版本 ○ 30.5 之前的 30.x 版本 ○ v41 之前的其他版本 Cloud Foundry 发布安全公告强调,只有满足以下所有条件时,设备基础系统才会受到影响: (1)用户正在 UAA 中使用多个区域 (2)用户给与管理员外部提供商(LDAP / SAML / OIDC)与相应组映射的管理权限 (3)用户启用 LDAP / SAML / OIDC 提供商与外部组映射 目前,虽然 Cloud Foundry 已修复漏洞,但安全专家还是建议用户将系统升级至 v264 或更高版本以及安装 3.xx 系列的独立 UAA 用户链接,避免黑客操控系统管理权限。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
全球连锁酒店 Hard Rock、Loews 再次提醒客户留心数据泄露后续影响
据外媒 7 月 8 日报道,全球连锁酒店 Hard Rock、Loews 周四证实该公司受到 SynXis 系统数据泄露事件的影响,并提醒客户留心可能的欺诈活动。 Hard Rock 与 Loews 连锁酒店于 6 月发现支付系统存在安全漏洞,即黑客通过第三方供应商 Sabre Hospitality Solutions 提供的 SynXis 预订平台系统窃取部分客户支付数据、劫持内部帐户信息。目前,未经授权的访问系统已被关闭,安全专家尚未掌握证据表明,除 SynXis Central Reservations 系统外,其他 Sabre 系统存在安全隐患。 SynXis Central Reservation 产品是一款全球超过 32,000 家酒店正在使用的库存管理 SaaS 应用程序。Sabre 公司证实,黑客设法访问识别客户敏感信息。Hard Rock 与 Loews 酒店已展开调查并向客户与联邦贸易委员会进行通报。知情人士表示,虽然安全漏洞发生在 2016 年 8 月 10 日至 2017 年 3 月 9 日期间,以致影响数十家酒店客户财产。但并非所有酒店均使用 Sabre Hospitality Solutions SynXis 系统,因此只有一小部分客户信息受到影响。 Sabre 调查显示,目前并未发现客户社会保障、护照与驾驶执照号码等重要信息遭受黑客访问,但为确保客户信息安全,Sabre 已通知执法部门与信用卡品牌公司进行严格检查。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接
外媒:中国安全研究员发现 GMR-2 密码漏洞可实时解密卫星电话通信
据外媒 7 月 8 日报道,两名中国安全研究人员利用 GMR-2 密码漏洞实时解密卫星电话通信。 GMR-2 是一种由 64 位密钥组成的流密码,主要用于国际海事卫星组织的卫星电话通信中。目前,英国电信国际海事卫星组织的卫星电话正使用 GMR-2 密码标准进行通信。 德国研究人员于 2012 年通过反向攻击技术证实,GMR-2 比 AES 或 PRESENT 密码更加薄弱。安全专家表示,在一个由 50 至 65 字节设置的明文环境中,攻击者极有可能恢复一个具有中等计算复杂程度的会话密钥,从而轻松使用当前 PC 端执行攻击活动。 中国研究人员近期针对 GMR-2 密码漏洞设计出一种新型反演技术,允许攻击者使用一帧密钥流实时解密卫星电话通信。获悉,此攻击技术包含三个阶段: (1)生成密码关键时间表 (2)查找、过滤与组合动态表 (3)验证 调查显示,该技术手段与之前的攻击方式有所不同,研究人员并非使用明文攻击破解密码,而是反向设计加密过程,以直接从输出密钥流中推断加密密钥。分析表明,当一帧(15 个字节)密钥流可用时,64 位加密密钥的搜索空间可减少至 213 个字节。与之前的攻击手段相比,这种反转攻击效率更高,即所提出的攻击均在 3.3GHz 的平台上进行。 此外,结果表明,64 位的加密密钥可在平均 0.02 秒中恢复。目前,安全研究人员强调 GMR-2 密码存在严重漏洞,服务提供商本应针对系统加密模块进行升级,以提供卫星机密通信。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Perl 开发人员修复 DBD-MySQL 关键漏洞
安全研究人员 Pali Rohár 近期发现 DBD-MySQL 配置中存在关键漏洞(CVE-2017-10789),影响客户端与服务器之间加密,允许黑客发动中间人攻击。 调查显示,DBD-MySQL 模块 Perl 4.043 版本使用 mysql_ssl = 1 的设置表示 SSL 为可选项(即使此设置的文档提供 “与服务器间通信将被加密 ” 的声明),允许中间人攻击者通过明文降级攻击规避服务器检测。 安全专家表示:“启用加密操作依赖于 MySQL 服务器声明/支持事项。即使通过连接参数 mysql_ssl_ca_file 指定证书时,DBD-MySQL 也不强制 SSL/TSL 加密。因此,在 DBD-MySQL 中使用 SSL/TLS 加密极其危险。”目前,Perl 5 数据库接口维护人员不仅为 DBD-MySQL 漏洞提供了修复补丁,还在 GitHub 帐户中证实了该隐患致使系统极易遭受 BACKRONYM 与 Riddle 攻击。 Riddle 漏洞曝光于 2015 年备受欢迎的 DBMS Oracle MySQL,允许攻击者利用中间人攻击窃取用户名与密码。尽管针对版本 5.5.49 与 5.6.30 发布的安全更新未能完全修复该漏洞,5.7 以上版本以及 MariaDB 系统均不受影响。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
预装软件漏洞为戴尔系统增加安全隐患
据外媒 4 日报道,思科( Talos )安全专家发现预装软件漏洞使戴尔系统易遭代码执行攻击。黑客可利用该漏洞禁用安全机制、提权并以用户身份执行任意代码。 思科 Talos 专家表示,存在漏洞的预装软件为 Dell Precision Optimizer、InvinceaX 与 Invincea Dell Protected Workspace。目前,思科正为上述几款软件发布漏洞修复建议。相应数据包预装在戴尔系统特定版本中。 Protected Workspace 6.1.3-24058 Invincea-X 中存在的第一个漏洞 CVE-2016-9038 是 SboxDrv.sys 驱动程序中的 double fetch。黑客可以通过向设备驱动 \Device\SandboxDriverApi 发送特制数据获取开放读写权限。此外,黑客还可利用该问题在内核空间写入任意值、成功进行本地提权。第二个漏洞 CVE-2016-8732 对作为终端安全解决方案的 Invincea Dell Protected Workspace 5.1.1-22303 版本造成影响。调查显示,该漏洞存在于 5.1.1-22303 版本软件驱动组件 “ InvProtecDrv.sys ”。驱动通信信道的薄弱限制与无效验证允许黑客在受影响系统中执行的应用程序利用驱动禁用保护机制。目前,该问题已在 6.3.0 版本中得到修复。 第三个漏洞 CVE-2017-2802 关乎 Dell Precision Optimizer 应用,可导致任意代码执行,对采用 nVidia 显卡、PPO 策略处理引擎 3.5.5.0 与 ati.dll( PPR 显示器插件)3.5.5.0 的 Dell Precision Tower 5810 造成影响。Dell PPO 服务启动期间,Dell Precision Optimizer 应用提供的程序 “ c:\Program Files\Dell\PPO\poaService.exe ” 在加载 “ c:\Program Files\Dell\PPO\ati.dll ” 后尝试加载 “ atiadlxx.dll ”,后者在默认情况下不出现在应用目录。该程序在 PATH 环境变量指定目录中搜索恰当命名的 dll 文件。如果查找到采取相同命名的 dll,无需检查该 dll 签名即可将其加载至 poaService.exe。倘若黑客提供正确名称的恶意 dll 文件,则可能导致任意代码执行。 考虑到 Invincea Dell Protected Workspace 是部署在高安全环境中用于保护工作站的常见应用,上述漏洞影响重大。Talos 建议使用受感染版本软件的组织机构尽快将软件升级至最新版本。无论如何都应在访问任何预装软件时持谨慎态度,避免漏洞被黑客利用。 原作者:Pierluigi Paganini,译者:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。