LastPass 存在漏洞允许攻击者窃取密码
近期,Google 安全专家 Tavis Ormandy 在 Chrome 和 Firefox 浏览器中发现 LastPass 密码管理扩展程序存在多个漏洞。目前,LastPass 安全专家已成功修复所有漏洞。 Lastpass 是一个优秀的在线密码管理器和页面过滤器,它采用强大的加密算法,允许自动登录多款浏览器。(百度百科) 2017 年 3 月 16 日,Ormandy 在 Firefox 版本的 LastPass 扩展(版本 3.3.2 )中发现了一个漏洞,但他并没有及时公开披露细节。随后,Ormandy 于3月21日紧接着披露了另一个影响 LastPass 的 Chrome 和 Firefox 版本漏洞并表示该漏洞不仅允许攻击者窃取用户密码,还可以在受害者启用二进制组件时远程调用( RPC )命令执行任意代码。据悉,该漏洞的传播是由于 websiteConnector.js 脚本内容未经代理服务器邮件认证,攻击者可以利用该漏洞访问内部 LastPass RPC 命令。此外,Ormandy 还发现另一个漏洞允许任何域的窃取密码,具体报告将于未来一段时间内公布。 目前,LastPass的安全专家已成功修复所有漏洞并提醒用户及时更新系统,防止数据信息的再次泄露。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
新型恶意 Word 文档现身网络,可攻击 Windows 和 macOS 系统
安全公司 FortiGuard Labs 发出警告,近日网络上出现了利用宏功能漏洞携带有恶意程序的 Word 文档,当 Windows 或者 macOS 设备打开这些文档之后就有可能下载各种恶意程序。微软 Office 生产力办公套件宏功能经常被网络黑客用于注入和感染系统,而新一波攻击采用了相似的手段,基于 VBA( Visual basic for Applications )代码来部署恶意程序。 而更为重要的是,本次 Word 文档中包含的恶意程序能够同时对 Windows 和 macOS 系统发起攻击,而且脚本还会尝试不同的路径来最终确保成功入侵系统。 FortiGuard 表示一旦宏命令执行 python 脚本,那么就会在受害者不知情的情况下下载文件,并在本地机器上执行。该脚本会尝试连接目标主机的 443 端口,不过在 FortiGuard 的测试中服务器并未做出响应。 稿源:cnBeta, 封面源自网络
Struts2 S2-045漏洞补丁有绕过?S2-046 来袭
就在两个星期前的 3 月 6 日,Apache 发布公告称旗下 J2EE 框架 Strtus2 存在远程代码执行漏洞,并将此漏洞编号为 S2-045,漏洞级别为高危。 在官方发布公告后,有黑客随即公布了该漏洞利用方法,仅漏洞公布后 24 小时内,知道创宇旗下云防护产品创宇盾即截获针对平台防护网站的 6 万余次攻击,且随着漏洞利用方法的大范围扩散,攻击次数急剧上升,并在利用方法公布 13 个小时内,疑似高级黑客已完成全球网站扫荡,期间知道创宇监控到大量网站因该漏洞被黑。 事情延续到 3 月 20 日,刚好是 S2-045 漏洞公开 2 个星期,Apache 在次发布公告,Struts2 再次发现漏洞,官方将最新补丁命名为 S2-046,从公布的补丁说明来看,该补丁和 S2-045 的 CVE 编号一致约为 CVE-2017-5638。 S2-046 公布后,经过知道创宇安全团队确认,创宇盾平台可不用升级即可防御针对 S2-046 漏洞的攻击,使用创宇盾的用户网站可直接防御,客户如有需可,可根据官方最新补丁公告升级 Struts2 版本至 2.5.10.1。 稿源:西盟科技资讯,封面源自网络
Cisco IOS / IOS XE 软件集群管理协议远程代码执行漏洞
近期, 继 CIA Vault7 存档泄露后,来自全球领先网络解决方案供应商思科( Cisco ) 的安全专家再度发现一个零日漏洞。该漏洞驻留在 Cisco IOS / IOS XE 软件集群管理协议( CMP )远程执行代码中允许攻击者通过执行任意代码,在无需身份验证的情况下提升权限,影响受感染设备重新装载系统。据悉,目前该漏洞未能被修复。 集群管理协议( CMP )利用 Telnet 作为内部集群成员之间的信令和命令协议。CyberX 的安全专家称,Telnet 于 1969 年建立,存在着大量的未知漏洞。攻击者可通过开源工具轻松扫描 Cisco 服务器,利用该漏洞创建大规模 DDoS 僵尸网络。 据调查,该漏洞主要与两个因素有关: 1.未将 CMP 特定 Telnet 选项限制于仅用于内部集群成员之间的本地通信; 2.错误处理格式不正确的 CMP 特定 Telnet 选项。 研究表明,该漏洞影响了 300 余台不同型号的交换机和路由器,主要包括 264 个台 Catalyst 交换机、51 台工业以太网交换机和 3 台其他 Cisco 设备。目前,存在该漏洞的设备仍在运行 IOS 并配置为接收 Telnet 连接。 研究人员称,目前还未能提供关于该漏洞的具体修复方案,但作为缓解措施,建议禁用 Telnet 连接,SSH 仍是远程访问设备的最佳选择。 原作者:Pierluigi Paganini, 译者:青楚,校对:LF 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
潜伏七年终被揪出, Linux 迅速修复 CVE-2017-2636 内核漏洞
Linux 内核漏洞( CVE-2017-2636 ),允许攻击者本地提权或导致拒绝服务,在潜伏了七年后被研究人员发现并迅速修复。 Positive Technologies 的安全专家 Alexander Popov 发现了 n_hdlc 驱动程序中存在竞争条件的问题,允许攻击者在操作系统上获得本地特权的升级。 编号为 CVE-2017-2636 的漏洞在 Linux 内核中存在长达七年之久,如今就连安全专家也无法确认该漏洞是否已被其他黑客所利用。 此驱动程序提供 HDLC 串行线路的规则,并作为多数 Linux 发行版中的内核模块,在内核配置中具有 CONFIG_N_HDLC = m 。攻击者只需要利用存在漏洞的模块,就可以自动加载。然而非特权用户则需打开伪终端,并调用 TIOCSETD ioctl 设置 N_HDLC 线路规则,才会自动加载模块。CVE-2017-2636 漏洞影响了大多数流行的 Linux 发行版本,包括 Ubuntu 、RHEL 6/7 、Fedora 、SUSE 和 Debian 。 Linux 用户可以选择安全更新或手动禁用存在漏洞的模块。Popov 解释说,根据 Linux 系统的年龄,该漏洞普遍存在于 Linux 系统中。据专家介绍,漏洞是在 2009 年 6 月 22 日引入的,时隔多年,安全专家在使用 syzkaller 进行系统调用 fuzz 测试时发现了此漏洞并报告给 kernel.org,同时还提交了一个修复补丁以及漏洞利用 PoC。 CVE-2017-2636 细节已于 3 月 7 日公开披露,目前官方已迅速修复了漏洞,并对其进行了安全更新。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
WhatsApp 和 Telegram 安全漏洞可使“亿万”用户遭受黑客攻击
据 Check Point 的安全专家介绍,近日他们从 WhatsApp 和 Telegram 的桌面版本中发现了一个安全漏洞。该漏洞影响了各种类型的 Web 浏览器,允许攻击者盗取用户的个人信息,并可通过桌面程序发送和接收消息。 WhatsApp 和 Telegram 是现今非常安全可靠的通信应用程序。安全公司表示,此次事件揭露 了 WhatsApp 和 Telegram 存在漏洞的证据。据外媒报道,这两家公司也很快作出了回应,他们现今已经修复程序,用户只需重新启动浏览器即可更新。移动设备的用户则不必担心,该漏洞只针对桌面版本的浏览器服务。 WhatsApp 和 Telegram 平台以提供端到端的加密方式而闻名,有助于防止不必要的窥探。然而,此次事件的发生是由于消息先被加密而未经过验证,WhatsApp 和 Telegram 平台没有及时确认,导致最终无法阻止恶意内容的传送。 Check Point 研究主管 Oded Vanunu 补充说, WhatsApp 和 Telegram 平台在第一时间解决了此次事件,并提醒用户及时更新系统的版本,降低信息泄露的风险。 原作者: Jason Murdock,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
SAP 修复云商务平台 HANA 系统关键漏洞
据外媒报道,全世界排名第一的 ERP 软件公司 SAP 于近日修补了云商务平台 HANA 中的关键漏洞。 此前研究人员表明:SAP 修复的 27 个漏洞中,存在两个关键漏洞。其中一个是:攻击者在不需要经过任何验证的同时,就可以利用漏洞通过 HANA 的用户自助服务元件入侵整个系统;另一个则是:允许攻击者通过假冒系统中的高级用户来提升特权,从而窃取或删除敏感资料。 SAP HANA 是一个内存数据库,其中管理系统主要用于存储、检索和处理核心业务数据。所以,在过去一年中也吸引了越来越多的黑客人员对其进行攻击。 这批漏洞是由安全公司 Onapsis Research Labs 发现,并于今年 1 月通报 SAP ,随即展开修补。据 Onapsis 的研究人员表示,一些漏洞在两年半前的组件发布时就已经存在。但这些漏洞却迟迟未被察觉,直到去年 11 月发布的 HANA 2 中才被发现。目前,美国国土安全部小组(US-CERT)提醒用户,及时的更新系统。运行老旧的系统或不当的配置都会影响 SAP 业务系统的安全性,大大增加数据丢失的风险。 原作者: Chris Brook,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
大华科技发布补丁修复摄像头后门漏洞,曾可远程访问用户凭证数据库
世界第二大安全摄像头和 DVR 设备制造商 大华科技 最近发布了一个软件更新,关闭了其产品存在的后门漏洞。该漏洞存在于处理身份验证的方式,并可被任何人利用绕过现有的登录防护措施直接以管理员身份控制系统。 这些设备都被设计为可通过浏览器访问的本地 Web 服务器控制器。一般情况下,用户登录服务器需要输入用户名和密码,但研究员 Bashis 发现他可以强制所有受影响的设备导出一份用户名和哈希值密码的数据库存入 Web 服务器,于是 Bashis 从容的复制用户名和密码登录设备。Bashis 在博客上详细介绍了该漏洞并将在未来一段时间发布 PoC 代码。 1、远程下载完整的用户凭据数据库 2、选择任何一个管理员账户,复制登录名和密码散列 3、使用它们远程登录大华设备 该公司目前正督促用户尽快下载并安装最新的固件更新。 以下是受影响的模型: DH-IPC-HDW23A0RN-ZS DH-IPC-HDBW23A0RN-ZS DH-IPC-HDBW13A0SN DH-IPC-HDW13A0SN DH-IPC-HFW13A0SN-W DH-IPC-HDBW13A0SN DH-IPC-HDW13A0SN DH-IPC-HFW13A0SN-W DHI-HCVR51A04HE-S3 DHI-HCVR51A08HE-S3 DHI-HCVR58A32S-S2 原作者:krebsonsecurity,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
MAC 地址随机化机制漏洞暴露真实 IP,iPhone、Google 设备皆中招
研究人员设计了一种新的攻击方法,可用于跟踪启用 MAC 地址随机化机制的移动设备。 MAC 地址是分配给设备网络接口的唯一硬编码和标识符,技术人员通常会通过 MAC 地址来跟踪用户。而 MAC 地址随机化使用广播随机 Wi-Fi MAC 地址,使得常人难以跟踪 MAC 地址。 美国海军学院的一组研究人员设计了一种新的攻击方法,可用于跟踪启用 MAC 地址随机化机制保护用户隐私的移动设备。研究人员称 96% 的 Android 设备使用的 MAC 地址随机化机制存在严重缺陷,设备在使用随机 MAC 地址时将发送无线帧与真实的全球 IP 地址。攻击者可以向 IEEE 802.11 协议客户端设备发送 RTS 请求帧,并分析其导出的全局 MAC 地址的 CTS 响应。一旦获得了全局 MAC 地址,攻击者就可以通过发送包含全局 MAC 的 RTS 帧来跟踪目标设备。 该专家组已成功测试了多个供应商存在该问题,包括 iPhone 5s、iPhone 6s、iPad Air、Google Pixel、LG Nexus 5X、LG G4和G5、摩托罗拉 Nexus 6 等。专家认为解决该问题的可行方法是制造商发布 802.11 芯片固件补丁升级。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
“阅后即焚”加密通信软件 Confide 存多个漏洞,暴露用户隐私信息
加密通讯软件 Confide 显然不像它声称的那么安全,安全公司 IOActive 经过测试发现了一系列安全漏洞可窃取数据、接管账号。 Confide 是一种聊天不留痕迹的军工级通讯工具,采用端到端加密技术,消息在读取后便会消失,而且可以防止截图。美国现任总统特朗普的工作人员也正在使用这种号称加密、阅后即焚的软件 。 根据 IOActive 的报告,confide 安全漏洞可被攻击者利用劫持帐户、窃取敏感信息。从 2 月 22 日到 24 日之间,研究员获得了超过 7000 个帐户近百万条聊天记录。 攻击者通过漏洞还可进行以下操作: 1、通过劫持帐户会话来模拟其他用户 2、通过猜测密码来模拟其他用户 3、窃取特定 Confide 用户的联系方式(即真实姓名、电子邮件地址和电话号码) 4、无需解密即可修改传输中的邮件或附件的内容 5、发送格式错误的信息将到导致程序崩溃 Confide 官方于 3 月 2 日 发布更新修复了主要漏洞。3 月 8 日 Confide 对外公布了事件详情。 原作者:Pierluigi Paganini,译者:M帅帅 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。