分类: 漏洞事件

MEGA 修复了允许解密用户数据的关键漏洞

Bleeping Computer 网站披露,MEGA 发布了一个安全更新,以解决一系列可能会暴露用户数据的严重漏洞。据悉,即使用户数据以加密形式存储,仍存在安全风险。 MEGA 总部位于新西兰,主要提供云存储和文件托管服务,拥有来自 200 多个国家的超过 2.5 亿注册用户。根据统计,用户总共上传了约 1200 亿个不同的文件,大小达到了 1000 PB。 最近,瑞士苏黎世联邦理工学院的研究人员发现 MEGA 加密方案中存在安全漏洞,该漏洞允许他们访问用户的加密数据。2022 年 3 月 24 日,研究人员本着负责的态度向该公司报告了漏洞。 在研究漏洞的过程中,研究人员发现了五种可能针对用户数据的攻击,这些攻击主要依赖于同等数量的漏洞,但它们有一个共同点,都依赖于窃取和破译一个RSA密钥。 研究人员发现的五种攻击(苏黎世联邦理工学院) 目前,MEGA 还没有发现因为漏洞导致用户账户或数据泄露的事件,但漏洞的出现对MEGA服务的数据安全承诺造成了巨大冲击。 解密MEGA MEGA 主要是使用一个用户控制的端对端加密(UCE)系统来保护用户数据,该系统的基础是根据用户的常规登录密码生成的加密密钥。 之后,通过随机过程生成主密钥,并用于后续加密密钥子集,其中主要包括 RSA 密钥对、用于聊天功能的 Curve 密钥、Ed 签名密钥和节点密钥等,每个用户的 RSA 密钥都存储在 MEGA 的服务器上,并没有完整性的保护。 苏黎世联邦理工学院的团队发现了一种新方法,可以进行中间人攻击,从而恢复目标 MEGA 账户的 RSA 密钥。研究人员还发布了以下概念验证视频(文中为视频部分片段截图,原视频请点击文末链接观看)。 通过安全人员研究发现,这种攻击依赖于通过比较进行的主要因素猜测,并且需要至少 512 次登录尝试才能起作用。此外,攻击者必须进入 MEGA 的服务器才能实施攻击。这样的话,对于外部攻击者来说,显然是非常困难,但对于不道德的 MEGA 员工来说,就没有那么大挑战了。 研究人员表示,一旦目标账户的 RSA 密钥泄露了用户的密文,攻击者就可以反向恢复主密钥的 AES-ECB 明文,然后解密整个密钥子集。最终,攻击者可以解密存储在 MEGA 云上的用户数据,以明文形式访问聊天记录,甚至向账户的存储库上传新内容。 漏洞产生的影响和补救措施 目前,MEGA 已经修复了可导致所有客户端上用户数据解密的两个漏洞(RSA 密钥恢复和明文恢复),缓解了第三个漏洞(框架),并计划在即将发布的更新中解决剩余的两个已经发现问题。 值得注意的是,这些修复并不是完美的对策,但好在不会影响用户体验,也不需要用户重新加密他们存储的数据、更改密码或创建新密钥。 MEGA 云服务提供商表示,尽管发现的密码漏洞影响范围很广,但幸运的是漏洞可利用性的门槛非常高。另外,提供商强调,无论是内部人员还是外部人员,都没有任何用户帐户或数据被不当访问的迹象。   转自 Freebuf,原文链接:https://www.freebuf.com/news/337040.html 封面来源于网络,如有侵权请联系删除  

使用西门子工控系统的注意了,已经暴露了 15 个安全漏洞

网络安全研究人员披露了西门子 SINEC 网络管理系统 (NMS) 中 15 个安全漏洞的详细信息,其中一些可能被攻击者混合使用,以在受影响的系统上实现远程代码执行。 工业安全公司 Claroty在一份新报告中表示:“这些漏洞如果被利用,会给网络上的西门子设备带来许多风险,包括拒绝服务攻击、凭据泄漏和在某些情况下远程执行代码。” 值得庆幸的是,2021年10月12日,西门子在 V1.0 SP2 版本更新中解决了上述所有的安全漏洞(从 CVE-2021-33722 到 CVE-2021-33736)。西门子在一份报告中写到,最严重的漏洞可能允许经过身份验证的远程攻击者,在某些条件下以系统特权在系统上执行任意代码。 威胁最大的漏洞编号是CVE-2021-33723(CVSS 评分:8.8),它允许攻击者将权限升级至管理员账号,病号可以与路径遍历漏洞 CVE-2021-33722(CVSS 评分:7.2)想结合,最终实现远程任意代码执行。 此外,还有一个需要注意的是 SQL 注入漏洞,漏洞编号(CVE-2021-33729,CVSS 分数:8.8),通过该漏洞,经过身份验证的攻击者可以在本地数据库中执行任意命令。 Claroty 的 Noam Moshe认为,SINEC在网络拓扑中处于至关重要的中心位置,因为它需要访问凭据、加密密钥和其他授予它的管理员访问权限,以便管理网络中的设备。 从攻击者的角度来看,这种攻击是利用合法凭证和网络工具进行恶意活访问、活动和控制,而SINEC将攻击者置于以下主要位置:侦察、横向移动和特权升级。   转自 Freebuf,原文链接:https://www.freebuf.com/news/336659.html 封面来源于网络,如有侵权请联系删除

邮件巨头 Zimbra 曝严重漏洞,黑客无需密码即可登录

据Bleeping Computer报道,邮件巨头Zimbra某些版本的高严重性漏洞的技术细节已经浮出水面,通过利用该漏洞,黑客可以在没有身份验证或用户交互的情况下窃取登录信息,这意味着黑客无需账号密码即可登录用户的邮箱。 该漏洞编号为CVE-2022-27924,目前已经被收录至CNNVD,编号为CNNVD-202204-3913,受影响的Zimbra主要是开源和商业版本8.x和9.x。自2022年5月10日起,Zimbra 版本ZCS 9.0.0 的补丁24.1,以及ZCS 8.8.15的补丁31.1 中都发布了一个修复程序。 资料显示,Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。其产品遍布全球,在各国/地区的政府、组织、金融和教育部门广泛使用。 悄无声息窃取登录凭证 SonarSource公司的研究人员报告了该漏洞,并对其进行描述,“未经身份验证的攻击者可以将任意 memcache 命令注入目标实例”。因此,攻击者可以通过将CRLF注入Memcached查找的用户名来进行利用。 Memcached是一个免费开源的、高性能的、具有分布式内存对象的缓存系统,通过减轻数据库负载加速动态Web应用。因此它可以存储电子邮件帐户的键/值对,通过减少对查找服务的 HTTP 请求数量来提高 Zimbra 的性能。但是,Memcache使用的是比较简单的基于文本的协议进行设置和检索。 Zimbra 的请求路由图 (SonarSource) 研究人员进一步解释,攻击者可以通过对易受攻击的Zimbra实例的特制HTTP请求,来覆盖已知用户名的IMAP路由条目。而当真实用户登录时,Zimbra中的Nginx代理会将所有 IMAP 流量转发给攻击者,包括纯文本凭据。 HTTP 请求(上)和发送到服务器的消息(下)(SonarSource) 邮件客户端(如Thunderbird、Microsoft Outlook、macOS等邮件应用程序和智能手机邮件应用程序)通常会将用户连接到其IMAP服务器的凭据存储在磁盘上,因此该漏洞在利用时不需要任何用户交互。但是,当邮件客户端重新启动或需要重新连接时,就需要重新对目标 Zimbra 实例进行身份验证。 事实上,在日常生活中,想要知道目标用户的电子邮件地址是一件非常容易的事情,而使用 IMAP 客户端也让攻击者可以更容易地利用该漏洞,但是这里面的详细信息并非强制性。另外一种攻击者则是利用技术允许绕过上述限制,在没有交互且不了解 Zimbra 实例的情况下窃取任何用户的凭据。 这是通过“Response Smuggling”来实现,利用了基于 Web 的 Zimbra 客户端的替代途径。通过不断向 Memcached 的共享响应流中注入比工作项更多的响应,攻击者可以强制随机 Memcached 查找使用注入的响应而不是正确的响应。这是因为 Zimbra 在使用 Memcached 响应时没有验证它的密钥。 那么,攻击者就可以轻松劫持电子邮件地址未知的随机用户的代理连接,仍然不需要任何交互或为受害者生成任何警报。 请及时更新安全措施 2022年3月1日,SonarSource公司研究人员就向Zimbra提交了这一漏洞信息,3月31日,Zimbra公司发布了第一个安全补丁,但是没有完全解决这一问题。5月10日,软件供应商发布了ZCS 9.0.0 补丁 24.1和ZCS 8.8.15 补丁 31.1解决了这些问题,方法是在发送到服务器之前创建所有 Memcache 密钥的 SHA-256 哈希,并敦促用户及时进行更新。 需要注意的是,SHA-256 不能包含空格,因此不能为 CRLF 注入创建新行,并且补丁版本不会发生命令注入攻击。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/336379.html 封面来源于网络,如有侵权请联系删除

DragonFlyBSD 6.2.2 发布 修复 HAMMER2 文件系统和内核漏洞

DragonFlyBSD 6.2最早在2022年一月份推出,包括AMDGPU Linux内核驱动移植,HAMMER2改进,NVMM管理程序移植,以及其他改进。本周末发布的是DragonFlyBSD 6.2.2,在稳定代码库的基础上进行了各种错误修复。 6.2系列对带有NVMM的type-2管理程序的硬件支持,加入AMDgpu驱动,远程安装HAMMER2卷的试验性能力,以及其他许多变化。 DragonFlyBSD 6.2.2主要是对BSD操作系统默认使用的HAMMER2原始文件系统进行了修复。HAMMER2的修复范围包括解决可能出现的死机问题,被删除的文件在文件系统中卸载前依然迟滞的错误。 DragonFlyBSD 6.2.2还解决了TMPFS中可能出现的readdir()竞争问题,并有多种不同的内核修复。另外还有更新的时区数据作为维护性更新。 有关DragonFlyBSD的相关介绍: DragonFly与其他BSD派生的系统和Linux属于同一类操作系统,它与其他BSD操作系统共享祖先代码。DragonFly为BSD基础提供了另一种可能,使其向完全不同于FreeBSD、NetBSD和OpenBSD系列的方向发展。 DragonFly包含了许多有用的功能,使其区别于其他同类的操作系统。 最突出的是HAMMER,一种现代高性能文件系统,内置镜像和历史访问功能。 虚拟内核提供了将一个完整的内核作为用户进程运行的能力,以达到管理资源或加速内核开发和调试的目的。 DragonFlyBSD内核为SMP使用了几种同步和锁定机制。自从项目开始以来,大部分的工作都是在这个领域进行的。它故意简化某些锁的类别,使更多的子系统不容易出现死锁,以及使用专门为SMP设计的算法重写几乎所有的原始代码库,这些都带来了一个非常稳定的,高性能的内核,能够有效地使用所有的CPU,内存和I/O资源的投入。 DragonFlyBSD在内核中几乎没有瓶颈或锁的争夺。几乎所有的操作都能在任何数量的cpu上并发运行。多年来,VFS支持基础设施(namecache,vnode cache),用户支持基础设施(uid,gid,进程组,会话),进程和线程基础设施,存储子系统,网络,用户和内核内存分配和管理,进程fork,exec和exit/teardown,时间保持,以及内核设计的所有其他方面都是以极端SMP性能为目标重写的。 DragonFly利用交换空间来缓存文件系统数据和元数据,从而独特地利用了价格低廉的固体存储设备(SSD)的广泛存在。这一功能通常被称为”交换缓存”,只需很小的硬件投资,就可以大大提升服务器和工作站的工作负荷。 DragonFly存储栈包括强大的、本地编写的AHCI和NVME驱动,通过DEVFS的稳定设备名称,以及用于可靠卷管理和加密的Device Mapper的部分实现。 其他一些对系统管理员特别有用的功能有:一个高性能和可扩展的TMPFS实现,一个极其高效的NULLFS,不需要目录或文件节点的内部复制,原生编写的DNTPD(ntp客户端)使用全线拦截和标准偏差求和来保持高度精确的时间,以及DMA,旨在为不需要postfix或sendmail等更广泛的邮件服务的系统操作员提供低开销邮件服务。 DragonFly利用dports系统提供了数以千计的源代码和二进制形式的应用程序。这些功能和更多的功能结合在一起,使DragonFly成为一个现代的、有用的、友好的和熟悉的类UNIX操作系统。 构成DragonFlyBSD 6.2.2的20多个稳定版错误修正列表可以在提交列表中找到: https://lists.dragonflybsd.org/pipermail/commits/2022-June/820953.html 这个DragonFlyBSD稳定版可以从DragonFlyBSD.org下载: https://www.dragonflybsd.org/   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1279781.htm 封面来源于网络,如有侵权请联系删除

HID Mercury 曝严重漏洞,可解锁访问控制系统

据Security Affairs消息,LenelS2 HID Mercury Access Controller存在严重的安全漏洞,攻击者可利用这些漏洞远程解锁访问控制系统。 网络安全公司Trellix的安全研究人员共在LenelS2发现了8个零日漏洞,远程攻击者可以利用这些漏洞执行任意代码、执行命令注入、信息欺骗、写入任意文件和触发拒绝服务 ( DoS) 条件。 Trellix 安全研究人员Steve Povolny 和 Sam Quinn 在报告中指出,这些漏洞可以让攻击者远程解锁门禁系统,破坏警报装置,日志和通知系统的能力。 资料显示,LenelS2 是 HVAC 巨头 Carrier 旗下的高级物理安全解决方案(即访问控制、视频监控和移动认证)提供商,被广泛用于医疗保健、教育、交通和政府设施,一旦漏洞被攻击者利用,那么很有可能造成严重的影响。 简而言之,这些问题可能会被攻击者武器化,以获得完整的系统控制权,包括操纵门锁的能力。其中一个零日漏洞 (CVE-2022-31481) 中还包括一个未经身份验证的远程执行漏洞,该漏洞在 CVSS 评分系统中的严重程度为 10 分(满分 10 分)。 其他缺点可能导致命令注入(CVE-2022-31479、CVE-2022-31486)、拒绝服务(CVE-2022-31480、CVE-2022-31482)、用户修改(CVE-2022-31484)、和信息欺骗(CVE-2022-31485)以及实现任意文件写入(CVE-2022-31483)。 研究人员对固件和系统二进制文件进行了逆向工程,并进行了实时调试,八个漏洞中的六个未经身份验证,两个经过身份验证的漏洞可通过网络远程利用。 研究人员表示,通过将两个漏洞链接在一起,我们能够利用访问控制板并远程获得设备的根级别权限。有了这种访问级别,我们创建了一个程序,可以与合法软件一起运行并控制门。这使我们能够解锁任何门并颠覆任何系统监控。 随后,安全人员发布了这些漏洞的PoC测试视频,直观展示了可能出现的攻击。目前,Carrier 已发布了产品安全公告 ,警告客户相关漏洞并敦促他们安装固件更新。 受影响的 LenelS2 部件号包括: LNL-X2210 S2-LP-1501 LNL-X2220 S2-LP-1502 LNL-X3300 S2-LP-2500 LNL-X4420 S2-LP-4502 LNL-4420 美国网络安全和基础设施安全局 (CISA) 也发布了这些漏洞的公告。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/336005.html 封面来源于网络,如有侵权请联系删除

Atlassian 紧急推出针对 Confluence 高危零日漏洞的修复程序

Atlassian Confluence 协作软件的用户昨天被警告要么限制对该软件的互联网访问,要么由于一个严重的漏洞而禁用它。 Atlassian于6月2日发布的一份公告称,已检测到“当前活跃的利用”。该公告现已更新,以反映该公司已发布版本 7.4.17、7.13.7、7.14.3、7.15.2、7.16.4、7.17.4 和 7.18.1,其中包含对此的修复问题。建议用户更新到这些版本。 美国网络安全和基础设施局 (CISA) “强烈建议组织查看Confluence 安全公告 2022-06-02以获取更多信息。CISA 敦促使用受影响的 Atlassian 的 Confluence 服务器和数据中心产品的组织阻止所有进出这些设备的互联网流量,直到更新可用并成功应用。” 如果没有来自公司防火墙外部的 VPN 访问,阻止访问将使协作变得不可能。在有如此多的远程工作的时候,这可能会带来极大的不便,或者可能会使远程工作人员无法使用该软件。鉴于 Atlassian 的网站声称 Confluence 在全球拥有超过 60,000 名用户,这可能会对大量公司造成非常严重的影响。 安全公司 Volexity 检测到该漏洞并将其报告给 Atlassian。Volexity 在其网站的博客中发布了他们的分析。 根据 Volexity 的说法,“攻击者使用了一个零日漏洞,现在分配了 CVE-2022-26134,它允许在服务器上执行未经身份验证的远程代码。” 分析继续警告说“这些类型的漏洞是危险的,因为只要可以向 Confluence Server 系统发出 Web 请求,攻击者就可以在没有凭据的情况下执行命令并完全控制易受攻击的系统。” 攻击者部署了BEHINDER植入程序的内存副本。Veloxity 指出,“这是一个广受欢迎的网络服务器植入程序,源代码可在 GitHub上找到。”BEHINDER 允许攻击者使用仅内存的 webshell,内置支持与Meterpreter和Cobalt Strike的交互。 在内存中植入BEHINDER特别危险,因为它允许攻击者执行指令而无需将文件写入磁盘。由于它没有持久性,因此重新启动或服务重新启动会将其清除。然而,在此之前,攻击者可以访问服务器并执行命令,而无需将后门文件写入磁盘。 Atlassian最初的建议表明所有受支持的Confluence Server和Data Center版本都受到了影响,并重复了限制对Internet的访问或禁用Confluence Server的建议。该公司现在表示,没有任何Atlassian Cloud站点受到影响,并且所有受影响的客户都已收到修复通知。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/OUwDJD41OSgXaEfXFOUQng 封面来源于网络,如有侵权请联系删除

紫光展锐曝高危漏洞,可阻止手机联网

据快科技报道,紫光展锐芯片组基带处理器被曝存在一个高危漏洞。由于该漏洞出现在芯片层,且直接负责网络连接的网络解调器,因此,攻击者通过该漏洞向用户发送损坏的数据包,可中断或禁止目标设备的网络连接。 网络安全公司Check Point Research在对摩托罗拉Moto G20手机内的紫光展锐T700芯片上的LTE协议栈的逆向工程中,发现了该漏洞。2022年5月,该公司已经向紫光展锐提交了该漏洞的信息,紫光展锐官方也已经确定漏洞的存在,并将其划分为9.4级的严重漏洞。 同时紫光展锐也已经表示,将会立即对该漏洞进行修复;谷歌也确认了这一漏洞,并表示将会在下一个Android安全补丁中修复该漏洞。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/335294.html 封面来源于网络,如有侵权请联系删除

CISA 发出警告:美国多州使用的投票机存在软件漏洞

在发送给美国各州选举官员的一份通知中,美国网络安全和基础设施局(CISA)表示至少有 16 个州目前在使用、来自一家主要供应商的电子投票机存在软件漏洞,如果不加以解决,很容易受到黑客攻击。 Jack Hanrahan/Erie Times-News CISA 表示,目前并没有证据表明有黑客利用 Dominion Voting Systems 公司的设备漏洞来篡改选举结果。该咨询是基于一位知名计算机科学家和长期诉讼案专家证人的测试,该诉讼案与前总统唐纳德·特朗普在 2020 年大选失利后推动的盗窃选举的虚假指控无关。 根据美联社获取的这份报告,其中详细介绍了 9 个漏洞,并建议采取保护措施,以防止或检测其利用。在有关选举的错误信息和虚假信息的漩涡中,CISA 似乎行走在不惊动公众和强调选举官员采取行动的边界线上。 在一份声明中,CISA 执行董事布兰登·威尔士(Brandon Wales)表示:“各州的标准选举安全程序将检测出对这些漏洞的利用,在许多情况下将完全防止这些企图。然而,该建议似乎表明各州做得还不够。它敦促迅速采取缓解措施,包括继续和加强防御性措施,以减少利用这些漏洞的风险。公告说,这些措施需要在每次选举前实施,而很明显,所有使用这些机器的州都没有这样做”。 密歇根大学计算机科学家亚历克斯-霍尔德曼(J. Alex Halderman)撰写了这份咨询报告,他长期以来一直认为,使用数字技术来记录选票是危险的,因为计算机本身容易受到黑客攻击,因此需要采取多种保障措施,但这些措施并没有得到统一的遵守。他和其他许多选举安全专家都坚持认为,使用手写纸质选票是最安全的投票方法,也是唯一可以进行有意义的选举后审计的选择。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1276043.htm 封面来源于网络,如有侵权请联系删除

Terra 区块链曝出被忽视七个月的 DeFi 漏洞 致 9000 万美元资金被窃取

上周,一名 Terra 社区成员意外发现了某个被疏忽七个月的 DeFi 漏洞,并且得到了 BlockSec 安全分析师的证实。2021 年 10 月,DeFi 应用程序 Mirror Protocol 在旧 Terra Mirror Protocol 建立在 Terra 区块链之上,然而在 TerraUSD(UST)稳定币失去与美元的锚定之后,其姊妹代币 Luna 在本月早些时候也被拖累到几乎一文不值。 在经历了混乱的几周后,社区投票通过了硬分叉的 Terra 2.0 以消弭影响,而原始链则倍改名为 Terra Classic 。 区块链上遭受了 9000 万美元的攻击损失,但社区直到上周才意识到它的存在。据悉,Mirror Protocol 允许用户使用合成资产,对科技股进行做多或做空。 本文提到的漏洞,由 Terra 社区成员兼分析师“FatMan”曝光。这对最新推出的 Terra 2.0 区块链,他也是最直言不讳的反对者之一。 同时安全公司 BlockSec 通过分析特定的漏洞利用交易,证实了 FatMan 的这一发现。 可知每当有人想要在 Mirror 上做空时,其必须将包括UST、LUNA Classic(LUNC)和 mAssets 在内的抵押品锁定至少 14 天。 交易结束后,用户可解锁抵押品、并将资产释放回钱包,且所有相关操作都是在智能合约生成的 ID 号的帮助下完成的。 然而由于代码上的 Bug,报道称 Mirror 的锁定合约、未能检查何时有人多次使用同一个 ID 来提取资金。 于是 2021 年 10 月,某个不知名的实体发现了这一漏洞,并借此利用重复 ID 列表来反复解锁数以百倍的抵押品 —— 基本上意味着肇事者能够在没有任何授权的情况下提取资金。 后续的区块链记录表明,该实体总共撬走了约 9000 万美元的资金。然而更让人感到无语的是,这一漏洞直到七个月后才被人曝光。 通常情况下,为透明起见,项目放都会尽快向公众通报安全事件 —— 即便类似 Mirror Protocol 漏洞的事件相当罕见。 BlockSec 指出:与 ETH 和兼容区块链相比,在 Terra 上扫描相关问题的人较少,因而该漏洞才迟迟未被公众所知晓。 此外 Mirror 网站上没有可以查看协议中抵押品总量的界面,这使得在不筛选大量区块链数据的情况下,更难发现相关漏洞。 本月早些时候,大约在 UST 稳定币开始崩溃的同时,Mirror 开发人员悄悄修复了该漏洞 —— 补丁发布一周后,社区成员开始怀疑是否存在漏洞。 当然,这并不是黑客首次盯上加密货币的区块链协议。比如 2022 年 3 月,在黑客从 Ronin 侧链窃走 6 亿美元之后一周,无法提取资金的人们才意识到有糟糕的事情发生。 最后,被美国证券交易委员会(SEC)调查的 Mirror Protocol 尚未就此事发表官方评论。 The Block 向 Mirror / Terraform Labs 团队发去了置评请求,但截止发稿时,它们都未予置评。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1275465.htm 封面来源于网络,如有侵权请联系删除

微软发现 Android 预装应用受高危漏洞影响

5月27日,微软365 Defender 研究团队披露了在 mce Systems 提供的 Android Apps 移动服务框架中的严重安全漏洞,多个运营商的默认预装应用受影响,其下载量已达数百万次。 研究人员发现的漏洞被追踪为CVE-2021-42598、  CVE-2021-42599、  CVE-2021-42600和 CVE-2021-42601, CVSS评分在 7.0分-8.9分之间, 能够让用户遭受命令注入和权限提升攻击,受影响的运营商包括 AT&T、TELUS、Rogers Communications、Bell Canada和 Freedom Mobile。 研究人员发现该框架有一个“BROWSABLE”服务活动,可以远程调用以利用多个漏洞,攻击者可以利用这些漏洞来植入持久性后门或对设备进行实质性控制。 这些带有漏洞的应用程序嵌入在设备的系统映像中,表明它们是这些运营商提供的预装软件。如同现在大多数 Android 设备附带的许多预装或默认应用程序一样,如果没有获得设备的 root 访问权限,一些受影响的应用程序就无法完全卸载或禁用。 在微软公开披露这些漏洞之前,mce Systems 已修复问题并向受影响的提供商提供框架更新,但研究人员发现一些运营商仍在使用之前存在漏洞的框架版本,如果用户安装了包名为 com.mce.mceiotraceagent的应用,其设备也可能会受到试图滥用这些漏洞的攻击,建议用户及时清除这些应用,并更新至最新的系统版本。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/334690.html 封面来源于网络,如有侵权请联系删除