分类: 漏洞事件

三星“查找我的手机”功能出现漏洞,用户可能完全丢失数据

网络安全服务提供商Char49的安全研究员Pedro Umbelino,在三星的“查找我的手机”功能中发现了多个漏洞,这些漏洞可能被集中利用在三星Galaxy Phone上执行各种恶意活动。 “查找我的手机”软件包中存在多个漏洞,最终可能导致智能手机用户完全丢失数据(恢复出厂设置),包括实时位置跟踪,电话和短信检索,电话锁定,电话解锁等。用户在设备的Web应用程序上执行的所有操作,都可能被恶意应用程序滥用。执行这些操作的代码路径涉及多个链接起来的漏洞。 “查找我的手机”功能可以支持三星硬件设备的所有者找到丢失的手机,还可以远程锁定设备,阻止他人访问三星支付并彻底格式化设备内容。不过,该功能中有四个漏洞,这些漏洞可以可能被安装在设备上的,仅需访问SD卡的恶意应用所利用。 通过访问设备的SD卡,应用程序可以触发攻击链中的第一个漏洞,然后创建一个文件,攻击者可使用该文件来拦截与后端服务器的通信。 成功利用此漏洞,黑客可以让恶意应用执行“查找我的手机”功能所支持的相同操作,包括强制恢复出厂设置,擦除数据,定位设备,访问电话和消息以及锁定和解锁电话等。此漏洞很容易被利用,从而对用户造成严重影响,并可能造成灾难性影响:通过电话锁定永久拒绝服务,通过出厂重置彻底丢失数据(包括SD卡),通过IMEI和位置跟踪以及呼叫和SMS日志访问。 专家解释说,漏洞利用链可在未安装补丁的三星Galaxy S7,S8和S9 +设备上运行。 有观点认为,“查找我的手机”应用程序不应该有公开可用且处于导出状态的任意组件。如果其他软件包调用了这些组件,则应使用适当的权限对其进行保护, 应该消除依赖公共场所文件存在的测试代码。 该漏洞于一年多前被发现,三星于2019年10月已经将其修复。     (稿源:FreeBuf,封面源自网络。)      

Chrome 浏览器 CSP 漏洞导致数十亿用户面临数据被盗风险

Threat Post 报道称:基于 Chromium 内核的浏览器被曝存在一个可被绕过的内容安全策略(简称 CSP)漏洞,导致数十亿用户易被攻击者窃取数据和执行恶意代码。PerimeterX 网络安全研究人员 Gal Weizman 指出,该漏洞(CVE-2020-6519)可在 Windows、Mac 和 Android 版 Chrome 浏览器,以及 Opera 和 Edge 中找到。 (来自:PerimeterX) 如果你仍在使用 2019 年 3 月发布的 Chrome 73、以及 2020 年 7 月前的 Chrome 83,还请尽快更新至已修复 CVE-2020-6519 漏洞的 Chrome 84 。 据悉,作为一项 Web 标准,内容安全策略(CSP)旨在阻止某些类型的攻击,比如跨站脚本(XSS)和数据注入(data-injection)。 CSP 允许 Web 管理员指定浏览器可执行脚本的有效源范围,以便兼容该标准的浏览器仅执行可信来源的脚本加载操作。 浏览器易受攻击,但网站并不这样。 Weizman 在周一发布的研究报告中指出:“CSP 是网站所有者用于执行数据安全策略、以防止在其网站上执行恶意影子代码的主要方法,因而当其绕过浏览器时,个人用户的数据就面临着风险”。 目前大多数网站都已事实 CSP 内容安全策略,包括大家熟知的 ESPN、Facebook、Gmail、Instagram、TikTok、WhatsApp、Wells Fargo 和 Zoom 等互联网巨头。 不过一些知名的站点得以幸免,包括 GitHub、谷歌 Play 商店、领英 LinkedIn、PayPal、Twitter、雅虎登录页面、以及 Yandex 。 用此漏洞,攻击者必须先通过暴力破解或其它方法来访问 Web 服务器,以便能够修改其 JavaScript 代码。 然后攻击者可以在 JavaScript 中添加 frame-src 或 child-src 指令,以允许注入代码并强制加载执行,从而绕过站点 CSP 内容安全策略的防护。 尽管该漏洞被 CvSS 认定为中等严重等级(6/10),但由于它会影响 CSP 的执行,因此具有了更广泛的意义。换言之,当设备不幸中招时,事故造成的损害将严重得多。 举个例子,若 CSP 措施得当,网站仍可限制对此类敏感信息的访问。但以类似的方式,恶意 Web 开发者可利用第三方脚本,向付款页面加注一些额外的功能。 更糟糕的是,这个漏洞已在 Chrome 浏览器中存在了一年以上,直到近日才得到彻底修复。因而 Weizman 警告称,该漏洞的全部影响尚不为人所知。 最后,为避免遭受此类攻击而导致个人身份信息(PII)等敏感数据泄露,还请大家立即将浏览器升级到最新版本。     (稿源:cnBeta,封面源自网络。)

高通证实骁龙 DSP 缺陷可令 40% 的智能手机暴露在黑客面前

高通公司已经证实在他们的智能手机芯片组中发现了一个巨大的缺陷,使手机完全暴露在黑客面前。该漏洞由Check Point安全公司发现,大量Android手机中的Snapdragon DSP的缺陷会让黑客窃取数据,安装难以被发现的隐藏间谍软件,甚至可以彻底将手机损坏而无法使用。 了解更多漏洞细节: https://www.defcon.org/html/defcon-safemode/dc-safemode-speakers.html#Makkaveev https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/ Check Point在Pwn2Own上公开披露了这一缺陷,揭示了内置高通骁龙处理器手机中的DSP的安全性设定被轻易绕过,并在代码中发现了400处可利用的缺陷。 出于安全考虑,cDSP被授权给OEM厂商和有限的第三方软件供应商进行编程。运行在DSP上的代码由高通公司签署。安全机构成功演示了Android应用程序如何绕过高通公司的签名并在DSP上执行特权代码,以及这会导致哪些进一步的安全问题。 Hexagon SDK是官方为厂商准备DSP相关代码的方式,其SDK存在严重的bug,导致高通自有和厂商的代码存在上百个隐性漏洞。事实上,几乎所有基于高通的智能手机所嵌入的DSP可执行库都会因为Hexagon SDK的问题而受到攻击,由此生成和暴露的安全漏洞可被黑客利用。 该漏洞被称为DSP-gate,允许安装在易受攻击的手机(主要是Android设备)上的任何应用程序接管DSP,然后对设备进行自由控制。 高通已经对该问题进行了修补,但不幸的是,由于Android的碎片化特性,该修复方案不太可能到达大多数手机。 “虽然高通已经修复了这个问题,但遗憾的是,这并不是故事的结束。”Check Point网络研究主管Yaniv Balmas表示,”数以亿计的手机都暴露在这种安全风险之下。如果这种漏洞被发现并被恶意行为者利用,那么在很长一段时间内,将有数千万手机用户几乎没有办法保护自己。” 幸运的是,Check Point还没有公布DSP-gate的全部细节,这意味着在黑客开始在外部利用它之前可能还有一段让厂商逐步提供紧急修复的缓冲时间。 高通在一份声明中表示:”提供支持强大安全和隐私的技术是高通公司的首要任务。关于Check Point披露的高通计算DSP漏洞,我们努力验证该问题,并向OEM厂商提供适当的缓解措施。我们没有证据表明该漏洞目前正在被利用。我们鼓励终端用户在补丁可用时更新他们的设备,并只从受信任的位置(如Google Play Store)安装应用程序。”     (稿源:cnBeta,封面源自网络。)

TeamViewer 曝漏洞 计算机浏览特定网页即可被无密码入侵

TeamViewer官方发布消息说最近修复了一个漏洞,该漏洞可能使攻击者悄悄地建立与您计算机的连接并进一步利用该系统。漏洞编号: CVE-2020-13699,该漏洞影响TeamViewer版本:8,9,10,11,12,13,14,15。 国家信息安全漏洞库地址: http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202007-1701 风险等级: 8.8 高危 典型的本地权限提升漏洞 攻击者只需要构造一个特定的连接隐藏在恶意网页里.安装了Teamviewer的电脑浏览到该网页即可触发漏洞. 上图为CVE-2020-13699 PoC演示,在网页里使用一段不可见的iframe代码会启动TeamViewer Windows桌面客户端并迫使其打开远程SMB共享,也就是说攻击者无需知道TeamViewer的密码,该漏洞将自动把受害机的系统会话权限自动通过身份验证并获得权限. Windows在打开SMB共享时将执行NTLM身份验证,并且可以转发该请求(使用诸如响应程序之类的工具)以执行代码(或捕获该请求以进行哈希破解)。 漏洞覆盖版本: teamviewer10 teamviewer8 teamviewerapi tvchat1 tvcontrol1 tvfiletransfer1 tvjoinv8 tvpresent1 tvsendfile1 tvsqcustomer1 tvsqsupport1 tvvideocall1 tvvpn1  。” Windows的TeamViewer用户应考虑升级到新的程序版本: 8.0.258861 9.0.28860 10.0.258873 11.0.258870 12.0.258869 13.2.36220 14.2.56676 14.7.48350 15.8.3 新版在这里下载: https://www.teamviewer.cn/cn/download/windows/ 所有15之前老版本都可以这里下载: https://www.teamviewer.cn/cn/download/previous-versions/     (稿源:cnBeta,封面源自网络。)

高危漏洞 Kr00k 再现?高通和联发科 Wi-Fi 芯片受影响

高通和联发科生产制造的Wi-Fi芯片被曝受漏洞影响,这一漏洞似乎是今年2月披露的Kr00k高危漏洞变体。 今年2月,ESET安全研究专家曝光新型Wi-Fi高危漏洞Kr00k,漏洞编号为CVE-2019-15126,影响了博通和赛普拉斯制造的Wi-Fi芯片,影响了全球数十亿台设备。 攻击者利用该漏洞进行远程攻击操作,当用户利用受感染的设备隔空传输数据时,攻击者可以拦截并解密用户的无线网络数据包。甚至攻击者无需连接目标用户的无线网络,只要利用该漏洞即可入侵用户设备。用户使用WPA2个人版、WPA2企业版和AES-CCMP加密的设备,这些容易为黑客所利用。 专家指出这一漏洞不是存在于Wi-Fi加密协议中,相反,主要还是在一些芯片实施加密的方式上出了问题,而且利用该漏洞攻击TLS保护的通信,会造成其无法恢复的后果。 然而,这一漏洞不会影响使用WPA3协议的设备。博通和赛普拉斯都发布了针对这一漏洞的安全补丁。其中,受该漏洞的产品包含亚马逊、苹果、华硕、华为、谷歌三星和小米的设备。 高通、雷凌、Realtek和联发科的Wi-Fi芯片不受Kr00k问题的影响,但是ESET专家发现它们似乎受到了Kr00k变体的影响。 影响高通的Wi-Fi芯片的漏洞编号为CVE-2020-3702,攻击者攻击者可以通过伪造管理帧来触发disassociation状态进而窃取数据。和Kr00k攻击不同的是攻击者无法访问加密数据,因为这一过程没有使用单个零密钥进行加密。 当客户端设备与AP建立连接时,初始阶段叫做association。Associations和disassociations是由管理帧管理的。由于管理帧是未经过加密和认证的,因此攻击者可以通过伪造管理帧来触发disassociation状态。 从ESET发布的报告分析中可以看到,“我们调查的芯片,除了博通和赛普拉斯,就是高通了。我们发现的这个漏洞可以通过手动触发disassociation来实现漏洞利用,从而造成数据泄露,这和Kr00k攻击原理极为相似。” 研究人员经测试后,在其他设备中也发现了该问题,受影响的设备包含D-Link DCH-G020智能家居集线器和Turris Omnia无线路由器。这意味着使用高通漏洞芯片的尚未打补丁的设备极其容易受到攻击。 该漏洞目前已经修复 7月,高通为其专有驱动程序发布安全补丁修复了这一漏洞,但也有专家指出,开源的Linux驱动程序目前尚不清楚这一补丁是否适用。 此外,除了高通芯片受影响,专家还发现完全不加密的联发科芯片也中招。安全研究人员表示:“其中受影响的一个设备就是ASUS RT-AC52U路由器,另一个就是Microsoft Azure Sphere开发工具包。” Azure Sphere使用联发科的MT3620微控制器,影响的僵尸大范围的物联网应用,包含智能家居、商业、工业以及其他领域。联发科在今年3月、4月发布安全补丁,Azure Sphere OS在7月发布补修复了这一问题。 ESET专家发布了一个概念验证测试脚本,用于触发和检测维修部设备上的这一漏洞。 参考链接: Qualcomm and MediaTek Wi-Fi chips impacted by Kr00k-Like attacks       (稿件与封面来源:FreeBuf。)

Apple Touch ID漏洞可能会让攻击者劫持 iCloud 帐户

苹果今年早些时候修复了iOS和macOS中的一个安全漏洞,该漏洞可能允许攻击者未经授权访问用户的iCloud帐户。 IT安全公司Computest的安全专家Thijs Alkemade于2月发现了该漏洞,该漏洞存在于Apple实施的TouchID(或FaceID)生物识别功能上,该功能对用户进行了身份验证以登录Safari上的网站,特别是那些使用Apple ID登录的网站。 该漏洞通过披露程序将问题报告给Apple后,iPhone制造商在服务器端更新中解决了该漏洞。 认证缺陷 漏洞的核心主要是:当用户尝试登录需要Apple ID的网站时,将提示以使用Touch ID对登录进行身份验证。这样做会跳过两因素身份验证步骤,因为它已经利用了多种因素进行标识,例如设备和生物特征信息。 在登录到Apple域(例如“ icloud.com”)时,通常会使用ID和密码进行对比,其中网站嵌入了指向Apple登录验证服务器(“ https://idmsa.apple.com”)的iframe,来处理身份验证过程。 URL还包含其他两个参数-标识服务(例如iCloud)的“ client_id”和具有成功验证后要重定向到的URL的“ redirect_uri”。 但是,在使用TouchID验证用户的情况下,iframe的处理方式有所不同,因为它与AuthKit守护程序(akd)通信以处理生物识别身份验证,并随后检索icloud.com使用的令牌(“ grant_code”)页面以继续登录过程。 为此,daemon与“ gsa.apple.com”上的API通信,向该API发送请求的详细信息,并从该API接收令牌。 Computest发现的安全漏洞存在于上述gsa.apple.com API中,从理论上讲,它可以滥用这些域来验证客户端ID,而无需进行身份验证。 Alkemade指出:“即使akd提交给它的数据中包含client_id和redirect_uri,它也不会检查重定向URI是否与客户端ID相匹配。” “相反,AKAppSSOExtension仅在这些域上应用了白名单。所有以apple.com,icloud.com和icloud.com.cn结尾的域都被允许。”意味着攻击者可以利用Apple任意一个子域上的跨站点脚本漏洞来运行JavaScript代码的恶意代码段,这些代码段可以使用iCloud客户端ID触发登录提示,并使用授权令牌在icloud上获取会话.com。 设置伪热点来接管iCloud帐户 在另一种情况下,可以通过在第一次连接到Wi-Fi网络(通过“ captive.apple.com”)时显示的网页上嵌入JavaScript来执行攻击,从而使攻击者可以访问用户,只需接受该页面上的TouchID提示即可创建该帐户。 “恶意Wi-Fi网络可以与JavaScript启动的OAuth作为iCloud的网页回应,” 艾尔克梅德说。“用户会收到一个TouchID提示,但不清楚含义是什么。如果用户在该提示下进行身份验证,则其会话令牌将被发送到恶意站点,从而使攻击者可以在iCloud上为其帐户提供会话。” “通过在用户希望接收热点的位置(例如,在机场,酒店或火车站)设置一个伪造的热点,就有可能获得访问大量iCloud帐户的权限,允许访问图片的备份,手机的位置,文件等等。” 这并不是Apple第一次在身份验证基础结构中发现安全问题。苹果在5月修补了一个影响其“用Apple登录”系统的漏洞,该漏洞使远程攻击者可以绕过身份验证,并接管已使用Apple登录功能注册的第三方服务和应用程序上目标用户的帐户。     稿件与封面来源:The Hacker News,译者:叶绿体。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

NEC 爆出大量安全漏洞,或将影响所有中小企业及政府!

日本NEC是全球IT、通信网络的领先供应商之一,也是全球500强企业之一。NEC主要从事IT服务、平台业务、运营商网络、社会基础设施、个人解决方案等产品的研发、集群软件、生产和销售,产品多达15000多种.NEC在全球150多个国家和地区开展业务,融合先进的信息技术和网络技术,向政府、企业及个人提供卓越的综合解决方案。 不过7月30日,NEC被爆其通信产品和解决方案中存在大量安全漏洞,旗下多款通信服务器和电话交换机纷纷中招,或将影响所有中小企业及政府。需要注意的是,被爆出的这些漏洞去年就一直存在。 以下是漏洞详情: 1.CVE-2019-20025:静态用户身份验证凭据提供了制造商级别的Web配置实用程序访问权限。 CVSS评分:9.8(严重) NEC SV9100是日本电气(NEC)公司的一套统一通信解决方案,其IP通信服务器UNIVERGE SV9100 是功能丰富的统一通信功能系统,成千上万的中小型企业在使用.某些特定版本的SV9100软件可能允许未经身份验证的远程攻击者使用硬编码的用户名和密码(也称为静态证书漏洞)登录到运行受影响版本的设备。该漏洞是由于具有制造商特权级别的未记录用户帐户引起的。攻击者可以通过使用此帐户远程登录受影响的设备来利用此漏洞。成功利用此漏洞可能使攻击者可以使用制造商级别的访问权限登录设备。此漏洞影响运行软件版本6.0或更高版本的SV9100 PBX。此漏洞不会影响6.0之前的SV9100软件版本。 2.CVE-2019-20026:可从非特权上下文访问密码重置功能。 SV9100软件7.0或更高版本中的WebPro界面允许未经身份验证的远程攻击者通过精心设计的请求将所有现有的用户名和密码重置为默认值。 CVSS评分:9.8(严重) 3.CVE-2019-20027:潜在配置错误的系统可能允许使用空白凭据的成功身份验证。 Aspir(电话系统)衍生产品NEC PBX交换机,包括带有软件版本的SV8100,SV9100,SL1100和SL2100,如果配置不当,可能允许输入空白的用户名和密码组合作为有效的成功身份验证帐户。 CVSS评分:6.4(中) 4.CVE-2019-20028:无需身份验证即可从Web服务器访问语音邮件 运行InMail软件(包括SV8100,SV9100,SL1100和SL2100)的Aspire衍生产品NEC PBX允许通过系统的WebPro管理界面对语音邮件,问候语和语音响应系统内容进行未经身份验证的只读访问。 CVSS评分:7.5(高) 5.CVE-2019-20029:特权升级允许在Web配置实用程序中进行隐藏的开发人员访问。 源自Aspire的NEC PBX的WebPro功能中存在一个可利用的特权升级漏洞,受影响产品及版本包括SV8100,SV9100,SL1100和SL2100。特制的HTTP POST可能导致特权升级,从而导致特权帐户更高,包括未记录的开发人员访问权限。 CVSS评分:8.8(高) 6.CVE-2019-20030:能够通过语音邮件系统访问本地网络。 NEC UM8000(一款语音信箱解决方案)中存在安全漏洞。NEC UM8000语音邮件系统上调制解调器访问号的攻击者可以使用SSH隧道或标准Linux实用程序来访问系统的LAN端口。 CVSS评分:10.0(严重) 7.CVE-2019-20031:对语音邮件密码进行暴力攻击的风险得到了缓解。 具有所有已知软件版本的NEC UM8000,UM4730和以前的非InMail语音邮件系统可能允许在电话用户界面(TUI)中进行无数次登录尝试,从而有效地进行了蛮力攻击。 CVSS评分:7.7(高) 8.CVE-2019-20032:”查找我/跟随我”功能允许从任何语音信箱访问调制解调器接口 攻击者可以访问Aspire派生的NEC PBX(包括SV8100,SV9100,SL1100和SL2100)上配备了“查找/跟随我”功能的InMail语音信箱的攻击者,可以访问系统的管理调制解调器。 CVSS评分:7.1(高) 9.CVE-2019-20033:建立PPP连接后可访问的DIM接口具有静态用户身份验证凭据。 在Aspire衍生产品NEC PBX(包括SV8100)上,可以使用一组文档化的静态登录凭证来访问DIM接口。 CVSS评分:9.8(严重) 漏洞修复 目前NEC公司暂未发布修复措施解决此安全问题,建议使用此通信解决方案的用户随时关注NEC主页或参考网址以获取解决办法:https://www.nec.com/     (稿源:TechWeb,封面源自网络。)

盘古团队演示 iOS 14 越狱:发现 Secure Enclave 存“不可修复”漏洞

日前召开的 Mosec 2020 大会上,国内越狱团队盘古发现了苹果 Secure Enclave 安全协处理器上的一个“永久性”的漏洞。这可能会让 iPhone、iPad、Mac、Apple Watch 和其他苹果设备处于危险当中。 Secure Enclave 安全协处理器几乎是苹果产品的标准配置,它能为苹果设备提供额外的安全保护,使用随机密钥对数据进行加密,只有 Secure Enclave 才能访问。这些密钥对你的设备来说是独一无二的,而且它们绝不会与 iCloud 同步。 除了加密你的文件之外,Secure Enclave 还负责存储管理敏感数据的密钥,如密码、Apple Pay 使用的信用卡,甚至是你的生物特征识别以启用 Touch ID 和 Face ID。这使得黑客更难在没有密码的情况下获取你的个人数据。 需要注意的是,虽然 Secure Enclave 芯片内置在设备中,但它的工作原理与系统的其他部分完全分离。这确保了应用程序不会访问你的私人密钥, 因为他们只能发送请求解密特定的数据,如你的指纹,通过 Secure Enclave 解锁应用程序。即使你的设备已经越狱,可以完全访问系统的内部文件,但所有由 Secure Enclave 管理的东西仍然受到保护。 目前采用 Secure Enclave 芯片的设备包括 iPhone 5s 及更高版本 iPad(第 5 代)及更高版本 iPad Air(第一代)及更高版本 iPad mini 2 及更高版本 iPad Pro 带有 T1 或 T2 芯片的 Mac 计算机 Apple TV HD(第 4 代)及更高版本 Apple Watch Series 1 和更高版本 HomePod 事实上,这并非是首次披露 Secure Enclave 相关的漏洞。2017年,一群黑客能够解密 Secure Enclave 固件,以探索该组件的工作原理。然而,他们无法获得私钥的访问权限,因此用户并没有任何风险。 不过现在,来自中国的盘古团队在苹果的 Secure Enclave 芯片上发现了一个“不可修补”的漏洞,可能导致私人安全密钥的加密被破解。这意味着这个漏洞存在于硬件中,因此苹果无法通过软件更新的方式进行安全升级。 目前盘古团队并没有进一步说明该漏洞的细节,但如果能够完全访问 Security Enclave ,意味着攻击者可以获得密码、信用卡等信息。目前我们唯一知道的是,Secure Enclave的这个漏洞会影响到A7和A11 Bionic之间的所有苹果产品。 尽管苹果已经修复了A12和A13 Bionic芯片的这一安全漏洞,但仍有数百万运行A11 Bionic或更老芯片的苹果设备可能受到这一漏洞的影响。     (稿源:cnBeta,封面源自网络。)

推特公布泄漏事件最新进展:黑客伪装成同事骗取员工凭证

本周四,推特官方支持账号公布了有关于7月15日攻击事件的最新调查进展。推特表示,部分员工遭到了鱼叉式网络钓鱼攻击。虽然推特并未公布更多细节,但外媒推测应该是黑客伪装成同事或者安全团队成员,然后给推特员工打电话,然后诱导他们透露访问内部系统的凭证。 推特此前表示,公司内部的管理工具在本次攻击中遭到泄漏,但并没有明确说明是如何发生的。Twitter Support 官方账号表示:“本次攻击依靠的是一个重要、一致性的方式,误导某些员工,并利用人为的漏洞来获得对我们内部系统的访问权。” 该账号表示:“在获取员工的用户凭证之后,黑客使用了仅为特定内部员工使用的工具发起攻击。他们随后锁定了 130 个 Twitter 账号,并通过 45 个账号发布推文,访问了 36 个私信收件箱,并下载了 7 个账号的数据。” 目前,推特已经限制了对内部工具和系统的访问。在安全得恢复正常操作之前,可能会导致推特支持的响应时间变慢。此外,推特正在加快一些现有的安全工作流程并改进我们的工具。我们还在改进我们的方法,以检测和防止对内部系统的不当访问,并优先处理我们许多团队中的安全工作。     (稿源:cnBeta,封面源自网络。)

安全启动功能曝出 BootHole 新漏洞 影响大量 Linux 与 Windows 系统

安全研究公司 Eclypsium 刚刚曝光了安全启动(Secure Boot)功能中的一个新漏洞,并将之命名为 BootHole 。其特别存在于 Secure Boot 的 GRUB2 文件中,攻击者可借此对受害者的系统实现“近乎完全的控制”。而且无论是 Linux、还是数量相当庞大的 Windows 操作系统,都会受到 UEFI 固件中的这个漏洞的影响。 (来自:Eclypsium) Eclypsium 指出,只要使用了标准的微软第三方 UEFI 证书授权,这些支持 Secure Boot 功能的 Windows 设备都会受到 BootHole 漏洞的影响,包括大量的 Windows 台式机、笔记本、工作站、服务器、以及其它相关技术领域。 鉴于 Secure Boot 对启动过程的把控非常重要,BootHole 漏洞的影响力也可见一斑。对于攻击者来说,其能够在操作系统加载之前执行任意的恶意代码,同时避开多个安全措施的管控,最终使其获得对目标系统近乎完全的控制权。 Eclypsium 补充道,攻击者还可对 GRUB 文件进行修改,因为该文件不像启动过程涉及的其它可执行文件那样经过签名加密。基于此,攻击者可在操作系统加载前恶意代码,并获得对设备的持久访问。 庆幸的是,在将 BootHole 漏洞公开前,Eclypsium 已经向操作系统供应商、PC 制造商、计算机应急响应小组(CERT)等行业实体和机构进行了通报披露。毕竟想要解决这个问题,还需要全行业的通力协作。 据悉,Eclypsium 将于 8 月 5 日举办一场网络研讨会。包括微软、UEFI 安全响应团队(USRT)、甲骨文、Canonical、Debian 等在内的相关方都会参与这场讨论,以期找到缓解该漏洞的方法。     (稿源:cnBeta,封面源自网络。)