分类: 漏洞事件

Android 被爆安全漏洞 根源是苹果的无损音频编解码器

近日 Android 设备被爆存在安全漏洞,但根源来自于苹果的无损音频编解码器(ALAC)。目前,美国市场 95% 的 Android 设备来自于高通和联发科,安全公司 Check Point 指出尚未安装 2021 年 12 月 Android Security Patch 的设备都存在“Out-of-Bounds”安全漏洞,容易被黑客控制。 该漏洞存在于 ALAC 中,它通常被称为苹果无损音频编解码器。ALAC 是苹果公司早在 2004 年就推出的一种音频格式。顾名思义,该编解码器承诺在互联网上提供无损音频。 虽然苹果公司设计了自己的 ALAC 专利版本,但存在一个开源版本,高通公司和联发科在Android智能手机中依赖该版本。值得注意的是,这两家芯片组制造商都在使用一个自 2011 年以来没有更新过的版本。 在一篇试图解释安全漏洞的博客文章中,Check Point写道: 我们的研究人员发现的 ALAC 问题可以被攻击者用来通过畸形的音频文件对移动设备进行远程代码执行攻击(RCE)。RCE 攻击允许攻击者在计算机上远程执行恶意代码。RCE 漏洞的影响范围很广,从恶意软件的执行到攻击者获得对用户多媒体数据的控制,包括从被攻击机器的摄像头中获得流媒体。 高通公司一直在用 CVE 识别标签 CVE-2021-30351 追踪该漏洞,而联发科则使用 CVE ID CVE-2021-0674 和 CVE-2021-0675。撇开技术术语不谈,开源版苹果无损检测中的漏洞可被无特权的Android应用利用,将其系统权限升级到媒体数据和设备麦克风。这基本上意味着应用程序不仅可以窃听电话交谈,还可以窃听附近的谈话和其他环境声音。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1261179.htm 封面来源于网络,如有侵权请联系删除

攻击者利用 DeFi 投票漏洞卷走 Beanstalk 近 1.82 亿美元加密货币

区块链分析公司 Peck Shield 于周日上午发布警告称,一名攻击者设法从 Beanstalk Farms 中提取了价值约 1.82 亿美元的加密货币。据悉,作为一个旨在平衡不同加密货币资产供需的去中心化金融(DeFi)项目,攻击者利用了 Beanstalk 的“多数投票治理系统”,这也是诸多 DeFi 协议的核心功能。 扣去执行攻击所需注入的一些资金,预计黑客的“净利润”在 8000 万美元左右。不久后,Beanstalk 在一条推文中证实了这轮攻击,并声称会在调查后尽快向社区发布公告。 Beanstalk 自诩为“就与分布式信用的稳定币协议”、且运行着一套协议。参与者通过向中央资金池(筒仓 / silo)注入资金而获得奖励,而该资金池会借助 bean 代币实现币值的平衡(约 1:1 美元)。 与许多其他 DeFi 项目一样,Beanstalk 的创建者(Publius 开发团队)引入了一套治理机制,以允许参与者对代码更改进行集体投票。 然后他们将获得与其持有的代币价值成比例的投票权,但这也产生了一个明显易被别有用心的攻击者所滥用的漏洞。 截图(来自:Etherscan) 接着攻击者结合了另一款名为“闪贷”(flash loan)的 DeFi 产品,向 Beanstalk 平台发起了可在极短时间内(几分钟、甚至数秒)借入大量加密货币的行动。 原本 flash loan 旨在提供利用流动性的价格套利机会,但最新攻击已经无情地表明它也可被用于更邪恶的黑客攻击目的。 DAO 项目被阴霾深深笼罩(via Kraken) 区块链安全公司 CertiK 分析指出,Beanstalk 攻击者利用了名为 Aave 的 DeFi 协议、以借入近 10 亿美元的加密货币资产。然后将其转换为足够的 bean,以获得该项目 67% 的投票权。 凭借这一绝对多数的投票权,他们得以批准执行将资产转移到自己钱包的代码、同时立即偿还闪贷,最终获得 8000 万美元的净利润、而整个攻击过程甚至不到 13 秒。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1259947.htm 封面来源于网络,如有侵权请联系删除

7-Zip 被爆零日安全漏洞:可提权执行代码 但用户可简单操作使其失效

文件压缩软件 7-Zip 被爆零日安全漏洞,允许攻击者提权并执行任意代码。目前开发团队并未发布补丁,但普通用户可以通过简单操作来让这个漏洞失效。上周,研究人员 Kağan Çapar 发现并公布了 7-Zip 的一个零日漏洞,该漏洞可以授予权限升级和命令执行。 它被命名为 CVE-2022-29072,影响到运行 21.07 版本的 Windows 用户–截至目前的最新版本。 正如下面的视频所显示的,对系统有有限访问权的攻击者可以通过打开 7-Zip 的“帮助”窗口,在“帮助->内容”下,将一个扩展名为 .7z 的文件拖入该窗口来激活该漏洞。任何具有该扩展名的文件都可以使用。它不一定是一个真正的7z档案。 视频:https://static.cnbetacdn.com/article/2022/0419/915e7f7866997c6.webp https://static.cnbetacdn.com/article/2022/0419/e9172e618c6502a.webp 通过在7zFM.exe进程下运行一个子进程,该漏洞可以提升攻击者的权限,让他们在目标系统上运行命令。恰帕尔将此归咎于7z.dll文件的错误配置和堆溢出。 Windows的HTML帮助文件也可能负有一定的责任,因为其他程序可以通过它允许执行命令。Çapar 提到了一个类似的漏洞,该漏洞通过 Windows HTML 帮助文件和 WinRAR 起作用。 删除 7-Zip 根文件夹中的“7-zip.chm”文件可以缓解这个问题,直到开发人员打上补丁。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1259869.htm 封面来源于网络,如有侵权请联系删除

关键 SonicOS 漏洞影响 SonicWall 防火墙设备

Hackernews 编译,转载请注明出处: SonicWall 发布了安全更新,其中包含一个跨多个防火墙设备的关键漏洞,未经身份验证的远程攻击者可以将其武器化,以执行任意代码并导致拒绝服务(DoS)情况。 根据CVE-2022-22274 (CVSS 得分: 9.4)的跟踪记录,这个问题被描述为SonicOS的 web 管理界面中基于堆栈的缓冲区溢出,可以通过发送特制的 HTTP 请求触发,导致远程代码执行或 DoS。 该漏洞影响了31个不同的 SonicWall 防火墙设备,这些设备运行的版本分别是7.0.1-5050和更早版本,7.0.1-r579和更早版本,以及6.5.4.4-44v-21-1452和更早版本。Hatlab 的ZiTong Wang报道了这一事件。 这家网络安全公司表示,目前还没有发现任何利用该漏洞进行主动攻击的实例,而且迄今为止也没有公开报道过PoC或恶意使用该漏洞的情况。 尽管如此,建议受影响的用户尽快应用补丁,以减少潜在的威胁。在修复程序到位之前,SonicWall 还建议客户限制SonicOS对可信源 IP 地址的管理访问。 网络安全公司 Sophos 警告说,其防火墙产品中的一个关键认证绕过漏洞(CVE-2022-1040,CVSS 得分: 9.8),已被用于对南亚一些组织的攻击。 消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

CPU 又曝大 bug,涉及英特尔、AMD、ARM

2018年,英特尔、AMD、ARM曝出CPU安全事件,引起广泛关注,舆论一片哗然。虽然英特尔公司表示此次事件不仅仅是英特尔,还涉及AMD/ARM等厂商,且CPU 漏洞补丁基本不会给普通用户造成任何影响,但这次bug依旧被定为成行业大事件。 时隔几年,CPU又再次曝出一个大bug,有意思的是,英特尔、AMD、ARM一个也没拉下,全部都受到影响。 据外媒报道,安全人员发现了一种新方法,可以绕过现有的基于硬件的防御措施,在英特尔、AMD和ARM的计算机处理器中进行推测执行,可允许攻击者泄露敏感信息。 随后,英特尔、AMD和ARM发布公告了相关事件公告,并附上了缓解措施和更新建议,以此解决出现的CPU问题。 所谓“推测执行”,是指通过预测程序流来调整指令的执行,并分析程序的数据流来选择指令执行的最佳顺序。2018年,安全研究人员发现了一种从主动计算中获取信息的方法,并将漏洞命名为Meltdown 和 Spectre。 而后,CPU厂商纷纷发布了基于软件的缓解措施,将间接分支与推测执行隔离开来,并通过硬件修复进一步解决此类问题,例如英特尔的eIBRS和Arm的CSV2等。如今,CPU安全事件再次爆发,值得厂商们提高警惕。 绕过现有的缓解措施 近日,VUSec安全研究人员发布了技术报告,披露了一个新的Spectre类投机执行漏洞,详细介绍了一种新的攻击方法,即利用分支历史注入 (BHI) 来绕过所有现有的缓解措施。 报告强调,虽然现有的硬件缓解措施可以防止非特权攻击者向内核注入预测器条目,但是通过攻击分支全局历史将会是一种全新的攻击方法。对目标系统具有低权限的恶意攻击者可以毒化此历史记录,以迫使操作系统内核错误预测可能泄漏敏感数据。 为了进一步证明漏洞可用性,安全研究人员还发布了概念证明(PoC)测试,展示了任意内核内存泄漏,成功披露了易受攻击的系统的哈希密码。 该漏洞影响到自Haswell以来推出的任何英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的ARM CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。ARM的漏洞编号是CVE-2022-23960,Intel的漏洞编号CVE-2022-0001和CVE-2022-0002。 接下来,VUsec 准备了一篇关于新 BHI 攻击的论文,该论文将在2022年第31届USENIX安全研讨会上发表。 直线投机攻击 在与披露相吻合的消息中,grsecurity发布了漏洞详细信息和 PoC,该 PoC 可以通过新的直线推测 (SLS) 攻击方法从AMD处理器泄漏机密数据。 这种新的 SLS 变体影响了许多基于 Zen1 和 Zen2 微架构的 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon Graphics 的 Ryzen。 AMD 已经发布了一份受影响产品的列表和一份白皮书,为编号是CVE-2021-26341的中等严重性缺陷提供了安全建议。 到目前为止,AMD 还没有看到任何在野外积极利用此安全漏洞的例子,但应用推荐的缓解措施仍然很重要。 参考来源:https://www.bleepingcomputer.com/news/security/intel-amd-arm-warn-of-new-speculative-execution-cpu-bugs/     转自FreeBuf.COM ,原文链接:https://www.freebuf.com/articles/324385.html 封面来源于网络,如有侵权请联系删除

惠普解决了 16 个影响笔记本电脑、台式机、PoS 系统的 UEFI 固件缺陷

近期,网络安全公司Binarly研究人员发现16个影响惠普企业设备的统一可扩展固件接口高危漏洞。攻击者可以利用这些漏洞植入固件,使其能够在操作系统更新后继续存在并绕过 UEFI安全启动、Intel Boot Guard和基于虚拟化的安全性。受影响的设备包括多个惠普企业设备,如笔记本电脑、台式机、销售点系统和边缘计算节点。 根据Binarly的分析,通过这些泄露的漏洞,攻击者可以在运行的系统中利用它们在固件中执行特权代码,这些代码不但在操作系统重新安装后仍然存在,且允许绕过端点安全解决方案 (EDR/AV) 、安全启动和基于虚拟化的安全隔离。” 以下是研究人员发现的漏洞列表: Binarly研究人员认为,本根原因在于缺乏利用固件的常识才是导致此次影响行业的漏洞事件的根本原因,Binarly创始人兼首席执行官Alex Matrosov说:“研究人员也表示正在努力通过提供全面的技术细节来填补这一缺陷。毕竟这对开发有效的设备安全缓解措施和防御技术至关重要。” 研究人员发现的最严重的漏洞是通过损害内存达到影响固件的系统管理模式,攻击者可以触发他们以获取最高权限执行任意代码。日前惠普已经通过2月份发布的HP UEFI固件2022年2月安全更新解决了这些缺陷。 参考来源:https://securityaffairs.co/wordpress/128838/hacking/hp-uefi-firmware-flaws.html     (封面及消息来源:FreeBuf.COM)

英特尔和 Arm 的 CPU 再被发现存在重大安全漏洞 Spectre-HBB

 BHI是一种影响大多数英特尔和Arm CPU的新型投机执行漏洞,它攻击分支全局历史而不是分支目标预测。不幸的是,这些公司以前对Spectre V2的缓解措施也无法保护BHI的威胁,尽管AMD处理器大多是免疫的。消息传出后,供应商应该很快就会发布安全补丁,而最新得Linux内核已经打了补丁。 VUSec安全研究小组和英特尔周二联合披露了一个新的Spectre类投机执行漏洞,称为分支历史注入(BHI)或Spectre-HBB。 BHI是对Spectre V2(或Spectre-BTI)类型攻击的概念重新实现的证明。它影响到任何同样易受Spectre V2攻击的CPU,即使Spectre V2的缓解措施已经实施;它可以绕过英特尔的eIBRS和Arm的CSV2缓解措施。这些缓解措施可以保护分支目标注入,而新的漏洞允许攻击者在全局分支历史中注入预测器条目。BHI可以用来泄露任意的内核内存,这意味着像密码这样的敏感信息可以被泄露。 VUSec对此的解释如下:”BHI本质上是Spectre v2的扩展,我们利用全局历史来重新引入跨权限BTI的利用。因此,攻击者的基本原理仍然是Spectre v2,但通过跨权限边界注入历史(BHI),我们可以利用部署新的硬件内缓解措施的系统(即英特尔eIBRS和Arm CSV2)。” 该漏洞影响到自Haswell以来推出的任何英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的Arm CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。 Arm的CVE ID是CVE-2022-23960,Intel使用的是CVE-2022-0001和CVE-2022-0002的ID。两家公司都发布了有关其受影响CPU的更多细节: https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html https://developer.arm.com/support/arm-security-updates/speculative-processor-vulnerability/spectre-bhb 英特尔发布了关于BHI漏洞的以下声明。”正如研究人员所证明的那样,这种攻击以前在大多数Linux发行版中都被默认缓解了。Linux社区已经从Linux内核5.16版本开始实施英特尔的建议,并正在将缓解措施回传到Linux内核的早期版本。英特尔发布了技术文件,描述了那些使用非默认配置的人的进一步缓解方案,以及为什么LFENCE; JMP缓解措施在所有情况下都是不够的”。 AMD CPU似乎对BHI有免疫力。据Phoronix称,默认使用Retpolines进行Spectre V2缓解的AMD处理器应该是安全的。 供应商的安全补丁应该很快就会发布。除了安装它们之外,研究人员建议禁用无特权的eBPF支持作为额外的预防措施。Linux已经将安全更新合并到其主线内核中。这些安全缓解措施是否会影响性能尚不清楚。 VUSec的漏洞的源代码可以在这里找到: https://github.com/vusec/bhi-spectre-bhb   (消息及封面来源:cnBeta)

渥太华卡车司机抗议活动捐赠网站现安全漏洞:捐赠者数据遭曝光

获悉,目前在渥太华抗议加拿大国家疫苗规定的卡车司机使用的捐赠网站已经修复了一个安全漏洞,该漏洞暴露了捐赠者的护照和驾驶执照。位于马萨诸塞州波士顿的捐赠服务GiveSendGo上周成为Freedom Convoy的主要捐赠服务商,此前GoFundMe冻结了数百万美元的捐赠,理由是警方报告了该市的暴力和骚扰。 抗议活动始于1月,数千名抗议者和卡车司机来到加拿大首都,致使街道交通陷入瘫痪。他们反对强制接种COVID-19疫苗。在GoFundMe上的一个筹款页面达到了约790万美元的捐款,众包巨头出面阻止了该活动,促使筹款工作转移到GiveSendGo–该公司公开宣布支持抗议活动。根据一份新闻稿,GiveSendGo表示,在该公司主办活动的第一天,它已经为Freedom Convoy的抗议者处理了超450万美元的捐款。 在安全领域工作的一位工作人员发现了一个暴露的亚马逊托管的S3储存库,其中包含超过50GB的文件–里边有在捐赠过程中收集的护照和驾驶执照,之后TechCrunch得到了这个数据丢失的消息。 该研究人员称,他们通过查看自由车队在GiveSendGo上的网页的源代码发现了这个暴露的桶的网络地址。 S3储存库用于在亚马逊的云中存储文件、文档甚至整个网站,但默认设置为私有,在储存库的内容被公开供任何人访问之前需要一个多步骤的过程。 自2月4日Freedom Convoy的页面首次在GiveSendGo上建立以来,被曝光的储存库内有超1000张照片和护照及驾驶执照的扫描件。这些文件名表明,这些身份文件是在支付过程中上传的,一些金融机构在处理一个人的付款或捐款之前需要这些文件。 当地时间周二,TechCrunch联系了GiveSendGo的联合创始人Jacob Wells以了解了被曝光的储存库的细节信息,但Wells没有回应。 目前还不知道这个储存库到底被暴露了多久,但一位不愿透露姓名的安全研究员留下的一个文本文件显示日期为2018年9月,并警告称这个储存库“没有正确配置”、可能会产生“危险的安全影响”。   (消息及封面来源:cnBeta)

InsydeH2O UEFI BIOS 被曝存在 23 个安全漏洞 波及大批电脑厂家

专业处理固件威胁的安全研究公司 Binarly,刚刚在周二的一篇博客文章中披露了 InsydeH2O“Hardware-2-Operating System”UEFI BIOS 中存在的问题。作为微软、英特尔、惠普、戴尔、联想、西门子、富士通等多家科技巨头的固件供应商,这意味着它们都易受将近两打安全漏洞的影响。 Binarly.io 在网站上披露了总共 23 个此类漏洞,可知其主要波及所谓的“系统管理模式”(简称 SMM): 由于这是固件级别的缺陷,因而成功利用可能导致几乎无法摆脱的持久性恶意软件。 其中大多数漏洞(CVSS 评分 7.5 – 8.2 / 高危)可利用 SMM 权限执行代码,在借此绕过安全功能之后,这些漏洞还可在长期持久性的第二阶段继续发挥作用。 得逞后,攻击者可让消费者在重装系统后也无法摆脱顽固的恶意软件,并允许其绕过端点安全解决方案(EDR / AV)、安全启动、以及基于虚拟化的安全隔离措施。 更糟糕的是,由于可信平台模块(TPM)的固件运行时可见性设计限制,固件完整性监测系统和远程设备健康证明解决方案也无法检测到对所有已发现漏洞的主动利用。 据悉,Binarly 首先是在富士通 LifeBook 笔记本电脑上发现了这一漏洞,然后很快意识到其它供应商也面临同样的问题 —— 因为它们都选用了 InsydeH2O UEFI 解决方案。   (消息及封面来源:cnBeta)

CISA 示警 Log4j 破坏力惊人 数亿台设备受到影响

在本周一的电话简报中,网络安全和基础设施安全局(CISA)局长 Jen Easterly 告诉行业领导者,近期曝光的 Apache Log4j 漏洞破坏力即便不是最严重的,但也是她整个职业生涯中遇到的最严重漏洞之一。她表示:“我们预计该漏洞将被复杂的行为者广泛利用,我们只有有限的时间来采取必要的措施,以减少损害的可能性。该问题是一个未经认证的远程执行漏洞,可能允许入侵者接管受影响的设备”。 在与关键基础设施所有者和运营商的通话中,CISA 漏洞管理办公室的 Jay Gazlay 表示数以亿计的设备将会受到影响。作为国土安全部的一个组成部分,CISA 最快将在周二建立一个专门的网站,以提供信息并打击“积极的虚假信息”。该机构负责网络安全的执行助理主任 Eric Goldstein 说该漏洞将“允许远程攻击者轻松控制他们利用该漏洞的系统”。 该行业简报是世界各地政府官员发出的最新警报,CISA 在周末与奥地利、加拿大、新西兰和英国等国一起发出了警告。Goldstein说,CISA预计各种攻击者都会利用这一漏洞,从加密者到勒索软件集团,甚至更多。他说:“目前还没有证据表明存在积极的供应链攻击”。 Gazlay 说,企业需要“持续的努力”才能变得安全,即使在应用了 Apache 的补丁之后,也需要勤奋更新。Gazlay 说:“没有任何单一的行动可以解决这个问题”。如果认为任何人“在一两个星期内就能解决这个问题”,那是一个错误。   (消息及封面来源:cnBeta)