分类: 漏洞事件

GitLab 发布针对严重 SAML 身份验证绕过漏洞的修复程序

GitLab 发布了安全更新,以解决影响 GitLab 社区版 (CE) 和企业版 (EE) 的自主管理安装的严重 SAML 身份验证绕过漏洞。 安全断言标记语言 (SAML) 是一种单点登录 (SSO) 身份验证协议,允许用户使用相同的凭据登录不同的服务。 该漏洞编号为 CVE-2024-45409,源自 OmniAuth-SAML 和 Ruby-SAML 库中的一个问题,GitLab 使用这两个库来处理基于 SAML 的身份验证。 当身份提供者 (IdP) 向 GitLab 发送的 SAML 响应包含错误配置或被操纵时,就会出现此漏洞。 具体来说,该缺陷涉及对 SAML 断言中关键元素的验证不足,例如用于在不同系统间唯一标识用户的 extern_uid(外部用户 ID)。 攻击者可以制作恶意 SAML 响应,诱骗 GitLab 将其识别为经过身份验证的用户,绕过 SAML 身份验证并获得对 GitLab 实例的访问权限。 CVE-2024-45409 漏洞影响 GitLab 17.3.3、17.2.7、17.1.8、17.0.8、16.11.10 以及这些分支的所有先前版本。 该漏洞已在 GitLab 版本 17.3.3、17.2.7、17.1.8、17.0.8 和 16.11.10 中得到解决,其中 OmniAuth SAML 已升级到版本 2.2.1,Ruby-SAML 已升级到版本 1.17.0。 GitLab 在公告中警告称:“强烈建议所有运行受上述问题影响的安装尽快升级到最新版本。” GitLab.com 上的 GitLab Dedicated 实例用户无需采取任何行动,因为该问题仅影响自管理安装。 对于那些无法立即升级到安全版本的用户,GitLab 建议为所有帐户启用双因素身份验证 (2FA),并将 SAML 2FA 绕过选项设置为“不允许”。 恶意利用迹象 GitLab 在公告中提供了尝试或成功利用的迹象,这表明恶意攻击者可能已经在利用该漏洞进行攻击。 尝试或成功利用漏洞的迹象如下: 与 RubySaml::ValidationError 相关的错误(尝试失败)。 身份验证日志中出现新的或不寻常的     extern_uid 值(成功尝试)。 SAML 响应中缺少信息或信息不正确。 单个用户的多个 extern_uid  值(表示潜在的帐户泄露)。 与用户通常的访问模式相比,来自陌生或可疑 IP 地址的 SAML 身份验证。 成功利用的示例日志 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/TZdVxQeDNUn3fwIe6KH5wA 封面来源于网络,如有侵权请联系删除

CISA 警告称,Windows 漏洞可能被用于信息窃取恶意软件攻击

CISA 已命令美国联邦机构确保其系统安全,防范最近修补的 Windows MSHTML 欺骗零日漏洞,该漏洞遭 Void Banshee APT 黑客组织利用。 该漏洞 ( CVE-2024-43461 ) 于9月的补丁日披露,微软最初将其归类为未被攻击利用。然而,微软于周五更新了公告,确认该漏洞在修复之前曾被攻击利用。 微软透露,攻击者在 2024 年 7 月之前利用了 CVE-2024-43461,作为与另一个 MSHTML 欺骗漏洞 CVE-2024-38112 的漏洞链的一部分。 “我们在 2024 年 7 月的安全更新中发布了针对 CVE-2024-38112 的修复程序,从而打破了这一攻击链。”它表示。“客户应该同时安装 2024 年 7 月和 2024 年 9 月的安全更新,以全面保护自己。” 报告此安全漏洞的趋势科技零日计划 (ZDI) 威胁研究员 Peter Girnus告诉 BleepingComputer,Void Banshee 黑客在0day攻击中利用该漏洞安装了窃取信息恶意软件。 该漏洞使远程攻击者能够通过诱骗目标访问恶意制作的网页或打开恶意文件,在未修补的 Windows 系统上执行任意代码。 ZDI 公告解释道:“特定漏洞存在于 Internet Explorer 在文件下载后提示用户的方式中。精心设计的文件名可能导致隐藏真实文件扩展名,从而误导用户认为该文件类型无害。攻击者可以利用此漏洞在当前用户的上下文中执行代码。” 他们利用 CVE-2024-43461 漏洞传播伪装成 PDF 文档的恶意 HTA 文件。为了隐藏 .hta 扩展名,他们使用了 26 个编码的盲文空白字符 (%E2%A0%80)。 伪装成 PDF 文档的 HTA 文件 正如 Check Point Research 和 Trend Micro 7 月份所披露的那样,这些攻击中部署的Atlantida 信息窃取恶意软件可以帮助从受感染的设备中窃取密码、身份验证 cookie 和加密货币钱包。 Void Banshee 是一个 APT 黑客组织,由趋势科技首次发现,其以北美、欧洲和东南亚的组织为目标,窃取经济利益和数据而闻名。 CISA命令联邦机构在10月7日前修复 CISA 已将MSHTML 欺骗漏洞添加到其已知被利用漏洞目录中,将其标记为主动利用漏洞,并命令联邦机构在 10 月 7 日之前修复漏洞以保护易受攻击的系统。 CISA表示:“这些漏洞是恶意攻击者频繁利用的媒介,对联邦机构构成重大风险。” 尽管 CISA 的 KEV 目录主要侧重于向联邦机构发出应尽快修补的安全漏洞警报,但也建议全球私人组织优先缓解此漏洞以阻止正在进行的攻击。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/x0_Yzlx8I5RVXvFE7Vefjw 封面来源于网络,如有侵权请联系删除

VMware vCenter Server 漏洞让攻击者能够执行远程代码

据Cyber Security News消息,VMware 披露了两个影响其 vCenter Server 和 Cloud Foundation 产品的关键安全漏洞,这些漏洞可能允许攻击者执行远程代码并提升权限。该公司敦促客户立即修补受影响的系统。 其中一个漏洞被追踪为 CVE-2024-38812,是在 vCenter Server 中实施 DCERPC 协议时存在的堆溢出漏洞,CVSS 评分高达 9.8。根据 VMware 的公告,具有网络访问权限的攻击者对易受攻击的 vCenter Server可以通过发送特制网络数据包来触发此漏洞,从而导致远程代码执行。 另一个漏洞被追踪为CVE-2024-38813,属 vCenter Server 中的权限提升缺陷,CVSS 评分7.5,可能允许攻击者通过发送恶意网络数据包将权限升级到 root。 这两个漏洞都会影响 VMware vCenter Server 7.0 和 8.0 版本,以及 VMware Cloud Foundation 4.x 和 5.x 版本。 VMware 已发布修补程序来解决这些缺陷,并强烈建议客户尽快应用这些更新。对于 vCenter Server,用户应尽快升级到8.0 U3b 或 7.0 U3s 版本,Cloud Foundation 客户应应用 KB88287 中引用的异步修补程序。 该公司表示,到目前为止还没有发现任何对这些漏洞的野外利用。但是,鉴于 vCenter Server 在管理虚拟化环境方面的关键性质,这些缺陷可能成为攻击者的诱人目标。 据悉,这两个漏洞由参加中国2024“矩阵杯”网络安全大赛的TZL研究人员发现,并在事后向 VMware 进行了报告。 今年6月,VMware 曾修复了一个类似的 vCenter Server 远程代码执行漏洞 (CVE-2024-37079),该漏洞可通过特制数据包进行攻击。   转自Freebuf,原文链接:https://www.freebuf.com/news/411162.html 封面来源于网络,如有侵权请联系删除

苹果 Vision Pro 曝出严重漏洞,黑客可通过用户眼动输入窃取信息

近日,苹果公司的 Vision Pro 混合现实头戴式设备曝出一个安全漏洞,一旦被黑客成功利用,他们就可以推断出用户在该设备的虚拟键盘上输入的具体数据。 该攻击活动名为 GAZEploit,该漏洞被追踪为 CVE-2024-40865。 佛罗里达大学的学者对此表示:这是一种新颖的攻击,因为攻击者可以从头像图片中推断出与眼睛有关的生物特征,从而重建通过注视控制输入的文本。GAZEploit攻击利用了用户共享虚拟化身时凝视控制文本输入的固有漏洞。 在该漏洞披露后,苹果公司在 2024 年 7 月 29 日发布的 visionOS 1.3 中解决了这一问题。据苹果描述,该漏洞影响了一个名为 “Presence ”的组件。 该公司在一份安全公告中说:虚拟键盘的输入可能是从 Persona 中推断出来的,其主要通过 “在虚拟键盘激活时暂停 Persona ”来解决这个问题。 研究人员发现,黑客可以通过分析虚拟化身的眼球运动或 “凝视”来确定佩戴该设备的用户在虚拟键盘上输入的内容,极易导致用户的隐私泄露。 假设黑客可以分析通过视频通话、在线会议应用程序或直播平台共享的虚拟化身,并远程执行按键推断,那么他们就可以利用这一点提取用户键入的密码等敏感信息。 攻击主要是通过对 Persona 记录、眼球长宽比(EAR)和眼球注视估计进行训练的监督学习模型来完成的,以区分打字会话和其他 VR 相关活动(如观看电影或玩游戏)。虚拟键盘上的注视方向会被映射到特定的按键上,以便确定潜在的击键方式,同时还考虑到键盘在虚拟空间中的位置。 研究人员表示:通过远程捕捉和分析虚拟化身视频,攻击者可以重建用户键入的按键。目前,GAZEploit 是该领域首个已知利用泄露的注视信息远程执行按键推断的攻击方式。   转自Freebuf,原文链接:https://www.freebuf.com/news/411003.html 封面来源于网络,如有侵权请联系删除

只针对 Linux,甲骨文 Weblogic 服务器被黑客入侵

网络安全研究人员发现了一场针对Linux环境的新恶意软件活动,目的是进行非法加密货币挖矿和传播僵尸网络恶意软件。云安全公司Aqua指出,这项活动特别针对甲骨文Weblogic服务器,旨在传播一种名为Hadooken的恶意软件。 该恶意软件利用的是Oracle Weblogic中的一个已知漏洞,即CVE-2020-14882。该漏洞允许攻击者获得对Weblogic服务器的未经授权访问,并执行任意代码。 安全研究员Assaf Moran表示,“当Hadooken行动被执行时,它会释放一种名为Tsunami的恶意软件,并部署一个加密货币挖矿程序来获取加密货币,如门罗币(XMR)。” 攻击链利用已知的安全漏洞和配置错误,例如弱密码,以获得初始立足点并在易受攻击的实例上执行任意代码。这是通过启动两个几乎相同的有效载荷来完成的,一个用Python编写,另一个是shell脚本,两者都负责从远程服务器(“89.185.85[.]102”或“185.174.136[.]204”)检索Hadooken恶意软件。 Morag进一步表示,“shell脚本版本试图遍历包含SSH数据(如用户凭据、主机信息和秘密)的各种目录,并利用这些信息攻击已知服务器。然后它在组织内或连接的环境中横向移动,以进一步传播Hadooken恶意软件。” Hadooken勒索软件内置了两个组件,一个加密货币挖矿程序和一个名为Tsunami(又称Kaiten)的分布式拒绝服务(DDoS)僵尸网络,后者有针对部署在Kubernetes集群中的Jenkins和Weblogic服务的攻击历史。 此外,该恶意软件还负责通过在主机上创建cron作业以不同频率定期运行加密货币挖矿程序来建立持久性。 Aqua指出,IP地址89.185.85[.]102在德国注册,隶属于托管公司Aeza International LTD(AS210644),Uptycs在2024年2月的先前报告将其与8220 Gang加密货币活动联系起来,该活动滥用Apache Log4j和Atlassian Confluence Server及数据中心中的漏洞。 第二个IP地址185.174.136[.]204虽然目前处于非活动状态,但也与Aeza Group Ltd.(AS216246)有关。正如Qurium和EU DisinfoLab在2024年7月强调的,Aeza是一家在莫斯科M9和法兰克福的两个数据中心都有业务的防弹托管服务提供商。 研究人员在报告中说:“Aeza的运作方式和快速增长可以通过招募与俄罗斯防弹托管服务提供商有关联的年轻开发者来解释,这些提供商为网络犯罪提供庇护。”   转自Freebuf,原文链接:https://www.freebuf.com/news/410985.html 封面来源于网络,如有侵权请联系删除

Ivanti 警告称,高危 CSA 漏洞现已被利用于攻击

Ivanti 周五证实,其云服务设备 (CSA) 解决方案中存在一个高危漏洞,目前正遭到攻击利用。 Ivanti 在 8 月份的公告更新中表示:“截至 9 月 10 日披露时,我们尚未发现有任何客户受到此漏洞的利用。至 9 月 13 日更新时,已确认少数客户受到此漏洞的利用。” “Ivanti 建议采用 ETH-0 作为内部网络的双宿主 CSA 配置,可显著降低漏洞利用风险。” Ivanti 建议管理员检查任何新的或修改的管理用户的配置设置和访问权限,以检测漏洞利用尝试。虽然并不总是一致的,但有些漏洞可能记录在本地系统的代理日志中。还建议检查来自 EDR 或其他安全软件的任何警报。 该安全漏洞 (CVE-2024-8190) 允许具有管理权限的经过远程身份验证的攻击者通过命令注入在运行 Ivanti CSA 4.6 的易受攻击的设备上进行远程代码执行。 Ivanti 建议客户从 CSA 4.6.x(已达到使用寿命终止状态)升级到 CSA 5.0(仍在支持中)。 “CSA 4.6 Patch 518 客户也可以更新到 Patch 519。但由于该产品已进入生命周期结束阶段,首选途径是升级到 CSA 5.0。已经使用 CSA 5.0 的客户无需采取任何进一步的行动,”该公司补充道。 Ivanti CSA 是一款安全产品,它充当网关,为外部用户提供对企业内部资源的安全访问。 CISA要求联邦机构须在 10 月 4 日前完成修补 周五,CISA 还将CVE-2024-8190 Ivanti CSA 漏洞添加到其已知被利用漏洞目录中。根据《约束性行动指令》(BOD) 22-01 的规定,联邦民事行政部门 (FCEB) 机构必须在 10 月 4 日之前的三周内保护易受攻击的设备。 CISA警告称:“这些类型的漏洞是恶意网络行为者频繁使用的攻击媒介,对联邦企业构成重大风险。” 本周二,Ivanti 修复了其端点管理软件 (EPM) 中一个最高严重性漏洞,该漏洞允许未经身份验证的攻击者在核心服务器上执行远程代码。 同一天,它还修补了 Ivanti EPM、工作区控制 (IWC)和云服务设备 (CSA)中的近二十几个其他高危和严重漏洞。 Ivanti表示,近几个月来,该公司已经提升了内部扫描和测试能力,同时还致力于改进其负责任的披露流程,以更快地解决潜在的安全问题。 Ivanti 表示:“这导致发现和披露数量激增,我们同意 CISA 的声明,即负责任地发现和披露 CVE 是‘健康代码分析和测试社区的标志’。” Ivanti 在全球拥有超过 7,000 个合作伙伴,超过 40,000 家公司使用其产品来管理他们的系统和 IT 资产。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/aQvmvilT5wo-C37nuuAZ0g 封面来源于网络,如有侵权请联系删除

GitLab 修补允许未经授权的管道作业执行的严重缺陷

GitLab 周三发布了安全更新,解决了 17 个安全漏洞,其中包括一个允许攻击者以任意用户身份运行管道作业的严重漏洞。 该漏洞编号为 CVE-2024-6678,CVSS 评分为 9.9(满分 10.0)。 该公司在警报中表示:“GitLab CE/EE 中发现一个问题,影响从 8.14 开始到 17.1.7 之前的所有版本、从 17.2 开始到 17.2.5 之前的所有版本以及从 17.3 开始到 17.3.2 之前的所有版本,该漏洞允许攻击者在某些情况下以任意用户身份触发管道。” 该漏洞以及其他 3 个高严重程度漏洞、11 个中严重程度漏洞和 2 个低严重程度漏洞已在 GitLab 社区版 (CE) 和企业版 (EE) 的 17.3.2、17.2.5、17.1.7 版本中得到解决。 值得注意的是,CVE-2024-6678 是 GitLab 在过去一年中修补的第四个此类漏洞,此前的漏洞有CVE-2023-5009(CVSS 分数:9.6)、CVE-2024-5655(CVSS 分数:9.6)和CVE-2024-6385(CVSS 分数:9.6)。 虽然没有证据表明有人主动利用这些漏洞,但建议用户尽快应用补丁以减轻潜在威胁。 今年 5 月初,美国网络安全和基础设施安全局 (CISA)透露,一个严重的 GitLab 漏洞 (CVE-2023-7028,CVSS 评分:10.0) 已被广泛利用。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/peEcNP0wRwor6XoTq3AwOg 封面来源于网络,如有侵权请联系删除

硬件密钥集体破防,英飞凌芯片暗藏 14 年高危漏洞

多年以来,硬件密钥一直被视为保护个人隐私和敏感数据的最后一道防线,然而最新研究发现,这些被认为牢不可破的“安全硬件”,实际上暗藏严重漏洞。 近日,来自NinjaLab的研究团队发表了一篇题为“EUCLEAK”的技术论文,披露英飞凌(Infineon)安全微控制器中存在一个重大侧信道漏洞。该漏洞影响了广泛应用于电子护照、加密货币硬件钱包、智能汽车和FIDO硬件认证设备(如YubiKey 5系列)的加密库。 由于漏洞波及范围广大,影响深远,这一发现立刻引发了安全行业的广泛关注。 “最流行硬件密钥”YubiKey被破解 YubiKey 5系列硬件密钥产品是当下最流行的FIDO硬件令牌,内置了英飞凌的SLE78安全微控制器,以确保设备的高安全性。然而,研究人员发现,该微控制器在ECDSA实现中存在一个关键漏洞,可被攻击者利用并克隆密钥。 FIDO硬件令牌是一种用于网络服务身份验证的强认证工具,广泛应用于政府、企业和个人的敏感数据保护中。这些令牌通常嵌入安全元素(Secure Element),依赖椭圆曲线数字签名算法(ECDSA)作为其核心的加密原语。 该漏洞涉及一种非恒定时间的模逆运算,导致加密操作产生可预测的电磁辐射。研究人员通过分析电磁信号,发现攻击者可以利用这些泄露的信息推断出ECDSA私钥。具体而言,攻击者通过在受害设备附近部署特定的物理设备并进行几分钟的电磁侧信道采集,即可获得足够的信息来推导密钥。 研究的突破点是利用Feitian A22设备上的JavaCard开放平台进行逆向工程。该设备基于与YubiKey 5系列相同的Infineon SLE78微控制器,研究人员通过此平台发现了ECDSA实现中的侧信道漏洞,并成功设计了一种可行的攻击方法。最终,他们在YubiKey 5Ci设备上成功验证了该攻击。 产品漏洞顺利通过了80次顶级安全认证 该漏洞不仅影响YubiKey 5系列设备,还扩展至其他采用Infineon加密库的设备,如Optiga Trust M和Optiga TPM等安全微控制器。这些微控制器被广泛应用于各种复杂的安全系统,包括电子护照、智能家居、智能汽车等。尽管研究人员尚未确认该漏洞是否适用于所有这些系统,但潜在风险不容忽视。 根据论文,受影响的设备多达80款,且在过去14年中通过了多个最高级别的安全认证(如Common Criteria CC认证)。这一漏洞的长期未被发现,反映出即使是经过严格审查的加密系统,也可能存在未察觉的严重安全漏洞。 更糟糕的是,该漏洞还摧毁了人们对安全认证的信心,因为该漏洞在英飞凌顶级安全芯片中存在了14年之久,期间存在漏洞的芯片和加密库在2010年至2024年期间顺利通过了大约80次AVA VAN 4级(用于TPM)或AVA VAN 5级(用于其他芯片)的CC认证评估,(以及近30次证书维护)。 漏洞严重,但不紧急 尽管Yubikey等硬件密钥曝出高危漏洞,但对于普通用户来说,未必需要紧急停用或者更换密钥。研究人员强调,利用这一漏洞的前提条件相对苛刻。首先,攻击者需要物理访问目标设备,其次,还需要昂贵的设备、定制软件以及高度专业的技术能力(编者:克隆YubiKey密钥还需要需要掌握受害者的用户名和密码,以及对其YubiKey的物理访问权)。因此,在现实中,该漏洞被大规模利用的风险较低。研究人员指出,对于普通用户而言,继续使用FIDO硬件令牌仍是抵御网络钓鱼攻击的最安全手段。虽然存在漏洞,但相比不使用硬件认证,使用受影响的FIDO令牌依然提供了更高的安全性。 未来应对措施 针对这一漏洞,研究人员提出了若干应对方案,包括加强物理防护、通过电磁干扰阻断侧信道、使用法拉第笼屏蔽设备外部的电磁辐射等。这些措施虽然有效,但在实际部署中可能带来较高的成本和复杂性。 此外,研究人员呼吁安全系统制造商尽快修复这一漏洞,尤其是那些依赖ECDSA加密的设备。未来的硬件设计中,应更加关注侧信道攻击的防御能力,并确保加密操作的时间一致性。 也有安全专家建议关注开源硬件密钥方案,例如Soma、Solokey、Nitrokey、Onlykeys等,虽然这些硬件密钥也都存在漏洞(有些甚至无法修复)。 截止本文发稿,有报道称,yubikey已经在密钥固件中用自己的ECC上游库替换了Infineon密码库。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/iVxB7faNkGuRwP7nHwJ9fg 封面来源于网络,如有侵权请联系删除

SonicWall SSL VPN曝出高危漏洞,可能导致防火墙崩溃

近日,有黑客利用 SonicWall SonicOS 防火墙设备中的一个关键安全漏洞入侵受害者的网络。 这个不当访问控制漏洞被追踪为 CVE-2024-40766,影响到第 5 代、第 6 代和第 7 代防火墙。SonicWall于8月22日对其进行了修补,并警告称其只影响防火墙的管理访问界面。 然而,SonicWall上周五(9月6日)透露,该安全漏洞还影响了防火墙的SSLVPN功能,且已被黑客用以网络攻击。该公司提醒客户尽快为受影响的产品打上补丁,但没有透露有关野外利用的详细信息。 Arctic Wolf的安全研究人员认为这些攻击与Akira勒索软件背后的运营者有所关联,他们试图以SonicWall设备为目标,获得对目标网络的初始访问权。 Arctic Wolf高级威胁情报研究员Stefan Hostetler表示:在每个实例中,被攻击的账户都是设备本身的本地账户,而不是与微软活动目录等集中式身份验证解决方案集成在一起。此外,所有被入侵账户的 MFA 都被禁用,受影响设备上的 SonicOS 固件属于已知易受 CVE-2024-40766 影响的版本。 同时,网络安全机构Rapid7也在最近的事件中发现了针对SonicWall SSLVPN账户的勒索软件组织,但其表示将CVE-2024-40766与这些事件联系起来的证据仍然是间接的。 Arctic Wolf 和 Rapid7 复制了 SonicWall 的警告,并敦促管理员尽快升级到最新的 SonicOS 固件版本。 联邦机构被勒令在 9 月 30 日前打补丁 本周一(9月9日),CISA将此关键访问控制漏洞添加到其已知漏洞目录中,并命令联邦机构在 9 月 30 日之前的三周内,按照约束性操作指令 (BOD) 22-01 的规定,确保其网络中存在漏洞的 SonicWall 防火墙的安全。 SonicWall 缓解建议将防火墙管理和 SSLVPN 访问限制为可信来源,并尽可能禁止互联网访问。管理员还应为所有使用 TOTP 或基于电子邮件的一次性密码 (OTP) 的 SSLVPN 用户启用多因素身份验证 (MFA)。 在网络间谍和勒索软件攻击中,攻击者经常以 SonicWall 设备和设备为目标。例如,包括HelloKitty和FiveHands在内的多个勒索软件团伙也利用SonicWall的安全漏洞初步访问了受害者的企业网络。   转自Freebuf,原文链接:https://www.freebuf.com/news/410635.html 封面来源于网络,如有侵权请联系删除

WhatsApp“阅后即焚”功能曝漏洞,黑客可反复查看

据BleepingComputer消息,全球拥有20亿用户的即时通讯工具 WhatsApp最近修复了一个十分重要的隐私漏洞,该漏洞能允许攻击者多次查看用户发送的“阅后即焚”(View once)内容。 WhatsApp的“阅后即焚”于3年前推出,允许用户发送只能浏览一次的照片、视频和语音消息,且接收者无法转发、分享、复制或截取消息。 但这其中有一个Bug,Zengo X 研究团队发现,“阅后即焚” 功能可用于向收件人的所有设备发送加密媒体消息,包括桌面端,即使这些消息在桌面端无法显示。 这些消息与普通消息几乎完全相同,但包含一个指向 WhatsApp 网络服务器(”blob store”)托管的加密数据 URL 以及解密密钥。 研究人员称,这些消息在下载后不会立即从 WhatsApp 的服务器中删除,且某些版本的“阅后即焚 ”消息还包含无需下载即可查看的低质量预览。 此外,“阅后即焚 ”消息与常规消息类似,但带有一个“View once”值为“true”的标记,攻击者仅需将“true”改为“false”,就可绕过此隐私功能 ,下载、转发和共享这些“阅后即焚 ”消息。 Zengo X 据称是第一个向 WhatsApp母公司Meta 详细报告这一漏洞的组织,但在此之前该漏洞可能至少 已经暴露了1年。BleepingComputer甚至已观察到两款谷歌浏览器插件(其中一个已于 2023 年发布)能够便捷地实现反复查看并共享“阅后即焚 ”消息。 目前Meta已表示对漏洞进行了修复,但这背后所反映出的更深层次问题也引发了人们的忧虑,即这些科技巨头所谓的为用户着想的隐私措施可能仅仅是个”空壳“,其本质上仍然漏洞百出。   转自Freebuf,原文链接:https://www.freebuf.com/news/410675.html 封面来源于网络,如有侵权请联系删除