谷歌向 Rust 捐赠 100 万美元,称其阻止了数百个 Android 漏洞
Google 近日宣布向 Rust 基金会拨款 100 万美元,旨在帮助提高 Rust 和 C++ 代码之间的互操作性。 出于同样的原因,这家互联网巨头于 2021 年加入了Rust 基金会,并在 Android 和其他谷歌产品中采用了内存安全编程语言,因为它有利于解决内存安全漏洞。 “根据历史漏洞密度统计数据,Rust 已主动阻止数百个漏洞影响 Android 生态系统。这项投资旨在扩大 Rust 在平台各个组件中的采用。”Google 工程、Android 安全与隐私副总裁 Dave Kleidermacher 说道。 谷歌表示,得益于多种工具,Rust 与 Android 和 C++ 的互操作性也得到了改善,并且该编程语言的采用也加速了。 然而,由于大部分进展主要由支持特定项目或公司的工具推动,Google 希望在加速 Rust 整体采用所需的领域进行投资和合作。 此外,该公司表示,它正在汇总和发布对谷歌开源项目中使用的 Rust 箱的审计。 对 Google 的支持使得 Rust 基金会能够启动一项新的“Interop”计划,让感兴趣的组织更容易投资 Rust。 这项新举措的首要任务是起草一份工作范围提案,该提案将在 Rust 项目成员组织之间进行讨论。 Rust 基金会可能会建议雇用 Interop Initiative 工程师并分配资源来提高互操作性、构建系统集成、使用人工智能将代码从 C++ 迁移到 Rust,或者这些的组合。 谷歌指出:“提高整个软件行业的内存安全是我们这个时代的关键技术挑战之一,我们邀请社区和行业的其他人加入我们,共同努力保护每个人的开源生态系统。” 转自安全客,原文链接:https://www.anquanke.com/post/id/293145 封面来源于网络,如有侵权请联系删除
最新的 Ivanti SSRF 零日漏洞正在被大规模利用
Bleeping Computer 网站消息,安全研究员发现 Ivanti Connect Secure 和 Ivanti Policy Secure 服务器端请求伪造 (SSRF) 漏洞(CVE-2024-21893 )正在被多个威胁攻击者大规模利用。 2024 年 1 月 31 日,Ivanti 首次就网关 SAML 组件中的安全漏洞发出 CVE-2024-21893 警告,并将该漏洞判定为”零日状态“,一旦威胁攻击者成功利用安全漏洞,就可以轻松绕过身份验证并访问易受攻击设备(版本 9.x 和 22.x)上的受限资源。 随后,威胁监测服务机构 Shadowserver 发现有多个威胁攻击者正在积极利用 SSRF 漏洞。(其中有 170 个不同的 IP 地址试图利用 CVE-2024-21893 漏洞) CVE-2024-21893 漏洞的利用量远远超过近期修复或缓解的其他 Ivanti 漏洞,表明威胁攻击者的重点可能发生明显转移。 最新 Ivanti 漏洞的利用量 2024 年 2 月 2 日,Rapid7 安全研究人员发布了概念验证(PoC)漏洞,此举可能帮助潜在威胁攻击者更好的利用 CVE-2024-21893 安全漏洞。但是 Shadowserver 指出,其网络安全人员在 Rapid7 报告发布前几个小时,就观察到威胁攻击者利用了 CVE-2024-21893 安全漏洞。 这意味着威胁攻击者已经知道如何利用 CVE-2024-21893 安全漏洞对易受攻击的 Ivanti 端点进行不受限制、未经验证的访问。从 ShadowServer 的分析结果来看,目前有近 22500 台 Ivanti Connect Secure 设备暴露在互联网上,但目前尚不清楚有多少设备易受 CVE-2024-21893 安全漏洞的影响。 Ivanti 安全漏洞频出 披露 CVE-2024-21893 安全漏洞的同时, Ivanti 还发布了影响同一产品的另外两个零点漏洞(CVE-2023-46805 和 CVE-2024-21887)的安全更新补丁。据悉,安全研究人员已经发现威胁攻击者成功入侵了设备,并安装 了webshell 和后门程序。1 月中旬,设备感染量达到峰值,约为 1700 次。 鉴于多个关键零日漏洞正在被大规模利用、缺乏有效的缓解措施以及部分受影响产品版本缺乏安全更新,美国网络安全和基础设施安全局(CISA)已下令联邦机构断开所有 Ivanti Connect Secure 和 Policy Secure VPN 设备的连接,只有经过出厂重置并升级到最新固件版本的设备才能重新连接到网络。 转自Freebuf,原文链接:https://www.freebuf.com/news/391652.html 封面来源于网络,如有侵权请联系删除
空客秘密修补了机载 Flysmart+ Manager 应用程序包中的严重漏洞
Pen Test Partners发现空客公司的 Flysmart+ Manager 应用程序包中存在严重漏洞。 适用于 iPad 的Flysmart+ Manager应用程序是由空中客车公司旗下的NAVBLUE部门开发的,该应用旨在在电子飞行员设备(EFB)以及其他程序和设备上同步和安装最新的航空数据。 Pen Test Partners专家发现,Flysmart+ Manager中的一个主要安全机制被故意禁用。因此,该应用程序可以通过不安全的通道与服务器交换数据,为黑客攻击提供了充足的机会。 电子飞行包(EFB)用于存储和快速访问飞行所需的关键信息。然而,在机场和酒店停留期间,利用该漏洞,可以通过Wi-Fi网络访问它们。在这种情况下,干预很可能不会被发现,因为标准航空公司程序并非旨在检测此类威胁。 iOS版本的Flysmart+ Manager中已禁用应用程序传输安全(ATS)保护。通过分析,Pen Test Partners专家能够访问NAVBLUE服务器上的机密数据。除此之外,他们还能够研究SQLite数据库的结构,其中包含有关飞机特性和起飞性能参数的关键信息。 表格对于正确计算飞机能力至关重要,尤其是在起飞和着陆期间。例如,最低设备清单或标准离场程序表中的错误可能会导致危险的燃料短缺事件。对发动机性能的错误计算会导致例如超速,这是最无害的情况。 研究人员表示:“我们已经与波音、汉莎航空和空客公司合作解决这些漏洞,并且很高兴该问题已成功解决——这是航空安全领域的一项重大成就,禁用 ATS 还允许攻击者拦截和解密任何敏感信息。” 在2022年6月28日向空中客车公司报告该漏洞后,该公司承认了该问题,并承诺在2022年底前在下一版本的Flysmart+ Manager中修复该问题。2023年2月22日,空客专家正式确认应用程序已更新,飞机不再处于危险之中。同年5月26日,该问题解决方案的详细信息已发送给该公司的客户。 Pen Test Partners 专家在致力于网络安全问题的主要会议(包括拉斯维加斯举行的 DEF CON 31)上介绍了该研究的结果。演讲的主题是对发现的漏洞的详细分析以及空中客车公司消除该漏洞的时间顺序。 此外,Pen Test Partners 专家还在 2023 年在都柏林举办的航空航天村和航空 ISAC 活动上展示了结果。 转自安全客,原文链接:https://www.anquanke.com/post/id/293084 封面来源于网络,如有侵权请联系删除
谷歌 Bazel 面临命令注入漏洞威胁
安全研究人员最近在 Google 旗舰开源产品之一 Bazel 中发现了一个供应链漏洞。 该缺陷主要围绕依赖 GitHub Actions 工作流程中的命令注入漏洞,可能允许恶意行为者将有害代码插入 Bazel 的代码库中。 Cycode 研究人员表示,这种情况的严重性意味着它可能会影响各种平台上的数百万个项目和用户,包括 Kubernetes、Angular、Uber、LinkedIn、Databricks、Dropbox、Nvidia 和 Google 本身。 从技术角度来看,这一发现主要针对 GitHub Actions,这是一个持续集成和持续交付 (CI/CD) 平台。 GitHub Actions 允许用户通过可定制的工作流程自动化构建、测试和部署流程。但是,使用充当单独工作流任务的自定义操作会带来复杂性和潜在的安全风险。 了解有关 GitHub 漏洞的更多信息:安全专家敦促 IT 部门锁定 GitHub 服务 在今天早些时候发布的一份公告中,Cycode 强调,工作流程中的广泛依赖性(通常利用第三方操作)给软件供应链的安全带来了挑战。 该公司的研究重点关注间接依赖项中的漏洞,例如自定义操作,这些漏洞可能驻留在不同的存储库、生态系统中并由不同的维护者负责。本文讨论了 GitHub Actions 生态系统中的自定义操作带来的风险,特别是复合操作,它将多个工作流程步骤组合到一个操作中。 该通报还深入探讨了 Bazel 的 GitHub Actions 工作流程中发现的漏洞的具体情况,详细说明了从触发工作流程到注入点的步骤。一个关键问题是由于复合操作中缺乏适当的输入验证而导致注入和执行任意命令的能力。 Cycode 研究团队于 2023 年 11 月 1 日通过 Google 漏洞奖励计划及时报告了该漏洞,几天后就收到了确认。随后,Google 在 12 月 5 日之前解决并纠正了 Bazel 中的易受攻击的组件。 实施了必要的修复,包括更新工作流基础权限和修改相关操作,消除了命令注入漏洞。 转自安全客,原文链接:https://www.anquanke.com/post/id/293066 封面来源于网络,如有侵权请联系删除
Leaky Vessels 云漏洞导致全球集装箱逃逸
研究人员发现了容器引擎组件中的四个漏洞,他们将其称为“Leaky Vessels”,其中三个漏洞为攻击者提供了突破容器并在底层主机系统上执行恶意操作的方法。 其中一个漏洞(编号为CVE-2024-21626)影响 runC(适用于 Docker 和其他容器环境的轻量级容器运行时)。它是四个漏洞中最紧急的一个,CVSS 评分标准的严重性评分为 8.6 分(满分 10 分)。 Snyk 的安全研究员 Rory McNamara(该公司发现了这些缺陷并将其报告给 Docker)表示,runC 漏洞可以在容器的构建时和运行时实现容器逃逸。 在最坏的情况下,未经授权访问底层主机操作系统的攻击者可能会访问同一主机上运行的任何其他内容,包括但不限于允许对手发起进一步攻击的关键凭据。 McNamara 警告说:“由于此漏洞会影响任何使用容器构建应用程序的人(基本上是全球所有云原生开发人员),未经检查的访问可能会损害整个 Docker 或 Kubernetes 主机系统。” Leaky Vessels 缺陷 其他三个漏洞影响 BuildKit,Docker 的默认容器镜像构建工具包。其中之一 ( CVE-2024-23651)涉及与运行时缓存层的安装方式相关的竞争条件。另一个 ( CVE-2024-23653 ) 影响 BuildKit 远程过程调用协议中的安全模型;第三个漏洞(CVE-2024-23652)是一个文件删除漏洞,也在 BuildKit 中。 在 1 月 31 日的博客文章中,安全供应商建议组织“检查提供容器运行时环境的任何供应商的更新,包括 Docker、Kubernetes 供应商、云容器服务和开源社区。” Snyk 指出,受影响的容器映像组件和构建工具的广泛使用是组织在提供商提供可用后立即升级到固定版本的原因。 其中两个 Docker BuildKit 漏洞(CVE-2024-23651 和 CVE-2024-23653)仅在构建时进行转义。“最后一个 Docker 漏洞 (CVE-2024-23652) 是任意主机文件删除,这意味着它不是典型的容器逃逸,”麦克纳马拉说。 一个日益严重的问题 容器漏洞给企业组织带来了一个日益严重的问题。Sysdig 去年进行的一项研究发现,生产中87% 的容器镜像中至少存在一个高严重性或严重性漏洞。该公司将高比例的漏洞归因于组织匆忙部署云应用程序而没有适当关注安全问题。Rezilion 在 2023 年的研究发现了数百个 Docker 容器映像,其中包含标准漏洞检测和软件组合分析工具无法检测到的漏洞。 这一趋势导致去年人们对集装箱安全的看法发生了变化。例如,D-Zone 的一项调查发现,只有 51% 的受访者表示容器化使他们的应用程序更加安全,而 2021 年这一比例为 69%。约 44% 的受访者表示容器化实际上降低了他们的应用程序环境的安全性,而这一数字仅为 7% 2021 年的百分比。 高访问要求 McNamara 表示,Snyk 发现的四个漏洞相对容易利用,并且通常涉及不到 30 行的 Dockerfile。然而,他说,访问要求很高。要利用这些缺陷,攻击者需要能够执行以下操作:在目标上运行任意容器;在目标上构建任意容器;或危害上游容器或导致受害系统使用受控上游容器。 McNamara 表示,这些缺陷并不是真正可以远程执行的,除非 Kubernetes 和类似受影响的环境可以通过网络访问。“但从真正的‘远程’利用的意义上来说,答案是否定的,”他说。“仍然需要充分访问该环境,使其在功能上是本地的。” 转自安全客,原文链接:https://www.anquanke.com/post/id/293037 封面来源于网络,如有侵权请联系删除
CISA 发出警告,iPhone 内核漏洞正在被利用
Bleeping Computer 网站消息,CISA 近期警告称,一个影响苹果 iPhone、Mac、 TVs 和手表的内核安全漏洞正在被威胁攻击者积极利用。 据悉,漏洞被追踪为 CVE-2022-48618,由苹果公司的安全研究人员发现并上报,但令人疑惑的是直到2024 年 1 月 9 日才在 2022 年 12 月发布的安全公告更新中披露。目前,苹果公司尚未透露 CVE-2022-48618 漏洞是否在两年前首次发布安全公告时被悄悄修补过。 苹果公司方面透露,具有任意“读写”能力的威胁攻击者能够利用 CVE-2022-48618 漏洞绕过指针验证,该安全功能旨在阻止试图利用内存损坏漏洞的网络攻击,在 iOS 15.7.1 之前发布的 iOS 版本中,CVE-2022-48618 漏洞可能已经被利用了。 受 CVE-2022-48618 漏洞影响的苹果设备非常多,主要包括以下几种型号: iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air 第三代及更新机型、iPad 第五代及更新机型和 iPad mini 第五代及更新机型; 运行 macOS Ventura 的 Mac; Apple TV 4K、Apple TV 4K(第二代及更新机型)和 Apple TV HD; Apple Watch Series 4 及更高版本。 苹果公司改进了对运行 iOS 16.2 或更高版本、iPadOS 16.2 或更晚版本、macOS Ventura 或更新版本、tvOS 16.2 或更低版本以及 watchOS 9.2 或更高级别的设备检查,解决了 CVE-2022-48618 漏洞问题。 美国勒令联邦机构在 2 月 21 日前打补丁 虽然苹果公司尚未分享有关 CVE-2022-48618 漏洞在野外是否被利用的更多细节,但 CISA 已将该漏洞添加到其已知漏洞目录中,并且命令美国联邦机构按照 2021 年 11 月发布的约束性操作指令 (BOD 22-01) 的要求,在 2 月 21 日前修补 CVE-2022-48618 漏洞。 近期,苹果漏洞频出。上周,苹果公司发布了安全更新,修补了今年首个在网络攻击中被利用的零日漏洞(CVE-2024-23222)。该漏洞是一个 WebKit 混乱问题,威胁攻击者可利用其在有漏洞的 iPhone、Mac 和苹果电视上执行代码。 同一天,苹果公司还向旧版 iPhone 和 iPad 机型回传了针对另外两个 WebKit 零日漏洞的安全更新补丁,这两个漏洞分别被追踪为 CVE-2023-42916 和 CVE-2023-42917,已经在 11 月份为较新的设备打上更新补丁了。 转自Freebuf,原文链接:https://www.freebuf.com/news/391136.html 封面来源于网络,如有侵权请联系删除
谷歌多款 Pixel 手机在 2024 年 1 月系统更新后无法使用
多名 Google Pixel 用户反映,在安装 2024 年 1 月新的 Google Play 系统更新后,其设备出现存储错误问题,导致相机应用程序崩溃、文件应用程序无法访问、屏幕截图丢失和存储空间突然不足等一系列问题。 Google Pixel 智能手机用户在进行 2024 年 1 月的 Google Play 系统更新后反映了问题,称无法访问其设备的内部存储、打开相机、截屏甚至打开应用程序。包括 Google Pixel 5、6、6a、7、7a、8 和 8 Pro 在内的众多 Pixel 型号的手机用户都反映了该问题,这表明它并不局限于特定的硬件架构。根本原因尚不清楚,但可能是 2024 年 1 月 Play 系统更新的软件问题,Google 尚未查明或修复。 大多数受影响用户称他们的问题没有被妥善解决,一些用户通过执行恢复出厂设置来解决问题,在这种情况下,所有数据都会丢失。在Reddit的 Pixel 社区论坛上,许多用户都在分享他们的不满。 一位用户表示,“手机似乎无法记住自己数据的位置”。另一位用户表示,他们无法下载任何新内容或保存屏幕截图,称他们的手机“完全无法使用”。人们显然很不安,需要谷歌尽快解决这个问题。 据报道,谷歌已经承认了这个问题,目前正在调查该问题。Google Play系统更新与每月安全补丁是分开的,两者都可以通过“设置”>“安全和隐私”>“系统和更新”访问。Google 在 Android 10 中引入了 Play 系统更新,以便为未运行最新补丁级别的设备以及 OEM 终止支持的设备提供关键的安全更新以及系统组件增强和保护。 它们由 Google 直接提供,绕过 OEM 更新渠道,并且有效地保持较旧的 Android 版本与现代应用程序和 Google 服务兼容,并且相对安全。 就 Pixel 而言,谷歌似乎分阶段推出了 2024 年 1 月的 Play 系统更新,因此并非每个 Pixel 用户都收到了有问题的更新。如果在使用较旧的更新(上次更新是 2023 年 11 月 1 日),建议继续使用并推迟应用 2024 年 1 月的更新。 尽管当前问题的性质尚未得到证实,但 Play 系统更新引入的存储错误此前导致 Pixel 设备在 2023 年 10 月完全无法使用。 谷歌最终于 2023 年 11 月 7 日发布了更新,解决了媒体存储访问和反复重启问题。但是,到那时,许多用户已经求助于执行恢复出厂设置,因此丢失了数据。 对于无法使用手机功能的 Pixel 设备用户来说,在如此短的时间内再次出现此类问题非常令人担忧。这种情况破坏了对谷歌质量保证流程的信任,并引发了人们对这家科技巨头在部署系统更新之前验证和测试协议的严谨性的担忧。 转自E安全,原文链接:https://mp.weixin.qq.com/s/ljrGopCKwWyrn1tVxTYAvw 封面来源于网络,如有侵权请联系删除
谷歌容器云曝“严重风险”:上千 Kubernetes 集群可能暴露,涉某上市公司
有消息称:谷歌刚刚修复了一个影响重要云服务的漏洞。此前研究人员发现,多家组织(包括一家上市公司)的系统容易受到该漏洞影响。 该问题影响了谷歌Kubernetes引擎(GKE),这是一种用于部署、扩展和管理应用程序“容器化”的系统。GKE是谷歌针对Kubernetes开源项目的商用服务,广泛用于医疗保健、教育、零售和金融服务,以及数据处理和人工智能与机器学习操作。 云安全厂商Orca Security的研究人员解释说,他们在GKE中发现了一个问题,“可以让攻击者使用任何有效的谷歌帐号,接管配置错误的Kubernetes集群,这可能导致严重的安全事件,如加密挖矿、拒绝服务和敏感数据窃取。” 该问题主要与权限有关,GKE允许用户使用任何有效的谷歌帐户访问系统。 Orca Security表示,“当管理员决定将某个组绑定到权限过大的角色时,会造成重大安全漏洞。”研究人员将此漏洞称为Sys:All。 Orca Security表示,经过扫描发现超过1300个集群可能遭到暴露,其中有100多个集群暴露程度极高,可以被广泛访问。 图:攻击者可借此获得大量敏感信息 他们指出,“Kubernetes将其托管的容器化应用程序,与各种不同类型的关键数据资产连接在一起,如数据库、代码存储库和其他第三方供应商,这使得它成为恶意行为者手中的毁灭性工具。” 容器化,是指开发人员将应用程序的代码与运行在任何计算基础设施上所需的一切(如文件和库)捆绑在一起,从而灵活地构建和部署软件。 客户资产大门洞开 Orca Security表示,至少有一个受影响的集群属于一家纳斯达克上市公司,暴露信息给黑客提供了访问AWS网络服务凭证的权限,得以更深入地访问该公司的系统和数据。研究人员说,恶意行为者“有可能访问这些系统,提取或操纵敏感数据,干扰服务,甚至更进一步进入网络。” Orca Security表示,他们向该公司报告了这个问题,并与之合作解决了这些漏洞,其中包括收紧权限、保护暴露的云储存桶等。 研究人员同时向其他多家易受漏洞影响的企业报告了这个问题,并指出,所有组织“应该始终在身份和访问领域追求细粒度,避免给不需要的实体赋予过多的访问权限。” Orca Security还向谷歌报告了这个问题。谷歌认识到问题的严重性,并“积极采取预防措施、发布客户通知,还将继续采取行动确保客户安全。” 一位谷歌发言人表示,他们与Orca Security合作解决该漏洞。发言人指出,谷歌还在上周发布了一份安全公告,“针对有限数量的受影响GKE用户,详细说明了他们应采取的步骤,以保护自己免受任何意外授权的伤害。” 谷歌还向一些客户直接发送了这份公告。 谷歌在1月19日发布的建议中说道,“我们已经确定了几个群集,用户已经授予Kubernetes权限给system:authenticated组,其中包括所有具有谷歌帐户的用户。我们不建议进行这些类型的绑定,因为它们违反了最小权限原则,向过多用户群体授予了访问权限。” Orca Security指出,谷歌认为这是“可以预期的问题”,因为最终这是一种用户可以预防的分配权限漏洞。客户有责任配置其访问控制。 研究人员认同谷歌的评估,即组织“有责任以没有安全风险和漏洞的方式部署资产和权限。” 转自安全内参,原文链接:https://mp.weixin.qq.com/s/0LZlgqK5QU2zbzfurvdVbA 封面来源于网络,如有侵权请联系删除
苹果发布修复程序,解决 iPhone 和 Mac 中的关键零日漏洞
HackerNews 编译,转载请注明出处: 周一,苹果发布了 iOS、iPadOS、macOS、tvOS 和 Safari Web 浏览器的安全更新,以解决一种在野外被积极利用的零日漏洞。 该漏洞被追踪为 CVE-2024-23222,是一种类型混淆漏洞,黑客可以利用该漏洞在处理恶意构造的 Web 内容时实现任意代码执行。苹果公司表示,通过改进检查已经解决了这个问题。 类型混淆漏洞通常可以被利用来执行越界内存访问,或导致崩溃和任意代码执行。 苹果在一份简短的公告中承认,“我们知道有报告称这个问题可能已被利用”,但没有分享关于攻击性质或利用这一漏洞的黑客的其他具体信息。 更新适用于以下设备和操作系统: iOS 17.3 和 iPadOS 17.3 – iPhone XS 及更高版本,iPad Pro 12.9 英寸第二代及更高版本,iPad Pro 10.5 英寸,iPad Pro 11 英寸第一代及更高版本,iPad Air 第三代及更高版本,iPad 第六代及更高版本,以及 iPad mini 第五代及更高版本 iOS 16.7.5 和 iPadOS 16.7.5 – iPhone 8,iPhone 8 Plus,iPhone X,iPad 第五代,iPad Pro 9.7 英寸,以及 iPad Pro 12.9 英寸第一代 macOS Sonoma 14.3 – 运行 macOS Sonoma 的 Mac macOS Ventura 13.6.4 – 运行 macOS Ventura 的 Mac macOS Monterey 12.7.3 – 运行 macOS Monterey 的 Mac tvOS 17.3 – Apple TV HD 和 Apple TV 4K(所有型号) Safari 17.3 – 运行 macOS Monterey 和 macOS Ventura 的 Mac 这一进展标志着苹果今年第一次修补主动利用的零日漏洞。去年,这家 iPhone 制造商解决了20 个在现实攻击中被利用的零日漏洞。 此外,苹果还将 2023 年 12 月发布的 CVE-2023-42916 和 CVE-2023-42917 的修复措施回溯到旧设备上 : iOS 15.8.1 和 iPadOS 15.8.1 – iPhone 6s(所有型号),iPhone 7(所有型号),iPhone SE(第一代),iPad Air 2,iPad mini(第四代)和 iPod touch(第七代) 这一揭露紧随一份报告之后,中国当局透露他们曾利用苹果 AirDrop 功能中已知的先前漏洞,基于彩虹表的技术以帮助执法机构识别发送不当内容的用户。 消息来源:thehackernews,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新的 Outlook 漏洞存在密码泄露风险
网络安全公司 Varonis 在微软产品中发现了 一个新漏洞,以及多种允许黑客获取用户密码哈希值的攻击方法。 该漏洞编号为 CVE-2023-35636,影响 Outlook 中的日历共享功能,评级为“重要”( CVSS 6.5 )。在它的帮助下,黑客可以向用户发送一封特制的信件,迫使 Outlook 连接到黑客控制的服务器,并向其发送 NTLM v2 哈希值以进行身份验证。 NTLM v2 是一种用于对远程服务器上的用户进行身份验证的协议。NTLM v2 用户的密码哈希对于黑客来说可能很有价值,因为他们可以发起暴力攻击并以明文形式获取密码,或者直接使用哈希进行身份验证。 2023年12月,Microsoft在计划外的安全更新中修复了CVE-2023-35636,但一些攻击方法仍可能允许黑客获取身份验证哈希。 因此,已确定的方法之一是使用开发人员经常使用的 Windows 性能分析器 (WPA) 实用程序。研究人员发现,与 WPA 相关的链接是使用特殊 URI 进行处理的,该 URI 尝试在 Internet 上使用 NTLM v2 进行身份验证,这会暴露 NTLM 哈希值。 此方法还涉及发送一封包含链接的电子邮件,该链接旨在将受害者重定向到黑客控制的站点上,从而触发恶意WPA负载。 另外两种方法使用标准 Windows 文件资源管理器。与 WPA 不同,WPA 不是默认的系统组件,主要仅供软件开发人员使用,文件资源管理器已深度集成到 Windows 中,并被绝大多数用户日常使用。这两种攻击选项都涉及黑客通过电子邮件、社交媒体或其他渠道向目标用户发送恶意链接。 “一旦受害者点击链接,黑客就可以获得哈希值,然后尝试离线破解用户的密码”,瓦罗尼斯解释道。“一旦哈希被破解并获得密码,黑客就可以使用它以用户身份登录组织。” 如上所述,CVE-2023-35636 已于 12 月修复,但其他问题仍然存在。建议企业安装最新的安全更新,并采取额外措施防范网络钓鱼攻击,以免成为犯罪分子的受害者。 转自安全客,原文链接:https://www.anquanke.com/post/id/292815 封面来源于网络,如有侵权请联系删除