SandboxEscaper 又发布了一个微软 0day 危急漏洞
SandboxEscaper 重新推出了新的 0day 权限提升代码,这名对微软充满了仇恨的女黑客再次击败了微软 4 月份发布的针对 CVE-2019-0841 的补丁,并像往常一样,发布了附带概念验证漏洞利用代码的漏洞,这意味着其它黑客可以快速参考其攻击方法制作恶意软件入侵 Windows 系统。 不过值得庆幸的是,该漏洞需要在本地计算机上运行代码,无法实现远程攻击,比较有害的地方在于,它允许具有有限权限的黑客获得对受保护文件的完全控制,例如她的演示漏洞中的 win.ini。 CERT / CC 已确认此漏洞利用适用于运行微软最新安全更新的 Windows 10 版本 1809 和 1903。 自 2018 年 8 月以来,SandboxEscaper 已经疯狂地发布了 9 个 0day 攻击方法。 (稿源:cnBeta,封面源自网络。)
Google 的 Project Zero 团队成功黑掉 Windows 记事本
简单如 Windows Notepad(记事本)这样的软件也会出现严重的漏洞,Google 的 Project Zero 安全研究团队已经成功黑掉了这一每个人都在用的应用程序,并且危险系数还挺高:可以拿到完整的远程 Shell 访问权限。 来自 Google 的 Project Zero 的 Tavis Ormandy 设法在记事本中找到了内存损坏漏洞,该漏洞允许特殊格式错误的文件将应用程序破坏,并可以调用命令提示符应用提供远程shell访问,这意味着黑客可能完全接管系统。 该错误的确切细节尚未透露,Travis 已通知微软解决问题,通常在披露这个漏洞细节前,会给90天的时间。 “我只能说这是一个严重的安全漏洞,我们已经给微软提供了长达90天的时间来处理它(就像我们报告的所有漏洞一样),这就是我可以分享的一切。“他在周五的推文对话中写道。 White Note 的首席科学家兼创始人丹·卡明斯基说:“记事本暴露的攻击面很少,值得注意的是它仍足以让攻击者能够运行任意代码。” “所以说,再简单的程序如果编写不当也会出现巨大问题。” 然而也有知情的研究人员表示,黑客需要首先获得目标才能在记事本中打开文件,除了已弃用的 IE11 作为入口之外,默认情况下不太可能发生这种情况。“除非你坐在电脑前,否则无法在系统上启动记事本。”卡明斯基说。 然而,我们注意到大多数开发人员计算机中最常用的应用程序通常都是记事本,主要是因为它似乎是打开未知文件最安全的方式,但似乎这种日子可以告一段落了。 (稿源:cnBeta,封面源自网络。)
WordPress 插件漏洞被黑客用于恶意重定向和弹窗
黑客们目前使用版本过时的 WP Live Chat Support 插件来攻击 WordPress 网站。他们将访问者重定向到恶意站点,或者不断显示弹窗和伪造的订阅信息。 本月初,Bleeping Computer 报道说8.0.7以前的版本受到了存储型 XSS 漏洞影响,此漏洞无需授权就可使用。这使得黑客能够将恶意 JavaScript 脚本注入某个受影响网站的多个页面。 由于攻击成本低,并且潜在受害人数量众多。黑客很快便乘虚而入。 来自 ZScaler 的 ThreatLabZ 研究室的调查人员们发现,攻击者们多次利用漏洞注入恶意 JavaScript脚本,引起“恶意重定向,弹窗和虚假订阅消息”。这一方法被用于至少47家网站,并且这一数字仍在增长。 例如,被攻击网站的用户会收到一则以“权力的游戏”为主题的广告,与寻求身份认证的弹窗。 根据 ZScaler 提供的 WhoIs 记录,这个IP地址指向一个印度的专用服务器。 网络罪犯在不断地寻找新的漏洞报告,以研究如何攻击那些缺少防护的网站。管理员们应该在补丁更新之后尽快安装。 大部分的攻击者一直在寻找新的机会,并且WordPress 插件经常是被瞄准的目标之一,因其网站管理员在一般情况下不会及时打上最新的补丁。就在昨天,一篇针对 Convert Plus 插件漏洞的文章指出,攻击者可以在网站上建立一个拥有管理员权限的账号。 此举不难实现,并且一次成功的攻击所带来的回报值得黑客们一试。尽管是商业性产品,但据统计, Convert Plus 的主动安装次数已经接近十万次。所以黑客把那些插件未升至最新版本的网站作为攻击的目标也不足为奇了。 消息来源:Bleepingcomputer, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
时隔两周 仍有百万级联网设备未打上微软 BlueKeep 漏洞补丁
外媒 Threat Post 报道称,有研究人员发现,互联网上有百万级设备易受微软 BlueKeep 漏洞的影响,或为 WannaCry 之类的攻击敞开大门。据悉,该漏洞编号为 CVE-2019-0708,但微软已在本月早些时候的星期二补丁(Security Bulletin)中修复。遗憾的是,尽管系统管理员被要求尽快修复,但还是有大量设备暴露在公共互联网上。 (图自 @GreyNoiseIO,via Threat Post) Errata Security 研究员 Robert Graham 周二警告称,经过分析,目前公网上仍有 100 万台左右的设备易受这个严重漏洞的影响。 受威胁的设备,很容易成为 WannaCry 之类的网络攻击的受害者。更糟糕的是,上周末的检测表明,专门针对这类系统的恶意扫描数量出现了激增。 据悉,微软 Windows 操作系统中的远程桌面服务,存在着重大的远程代码执行缺陷。其影响包括 Windows 7 / XP、Server 2003 / 2008 等在内的诸多版本。 (本次威胁影响大约 95 万台暴露于公网上的计算机) 因担心黑客已经熟练掌握勒索技能,BlueKeep 漏洞或引发又一轮严重的攻击。微软这次还是破例为 Windows XP / Server 2003 提供了星期二补丁。 WannaCry / NotPetya 引发的骚乱,并没有多去多久。而这次曝出的 BlueKeep 漏洞,有些类似于 2017 年快速传播的恶意攻击所使用的 EternalBlue 漏洞。 Ivanti 安全产品管理总监 Chris Goettl 亦在周二表示:“本次曝出的 BlueKeep 漏洞具有在全球范围内掀起另一轮 WannaCry 级别的恶意攻击的潜力”。 (3389 端口原本旨在提供可靠的远程桌面通信协议) 借助 Masscan Internet 等工具,Errata Security 的 Graham 对公网上的 3389 规模进行了大范围扫描,发现漏洞影响将近百万台设备,而黑客有可能在未来一两个月造成严重的破坏。 据悉,受影响的机器包括西门子的一些医疗设备,比如面向放射肿瘤科、实验室诊断、射线成像、医疗点诊断等应用的产品。 为此,西门子建议尽快为潜在受影响的设备打上补丁,并在必要时直接禁用 3389 端口的远程桌面连接(RDP)功能。 (稿源:cnBeta,封面源自网络。)
黑客正大规模扫描易受 Bluekeep 漏洞影响的 Windows 系统
Bluekeep漏洞最近扫描的源网络(图源:GreyNoise) 黑客们已经开始扫描网上易受RDP高危漏洞(CVE-2019-0708)(又名:BlueKeep)攻击的Windows系统。该漏洞影响包含 Windows XP,Windows 7,Windows 2003,Windows 2008等在内的常用Windows桌面以及服务器操作系统。微软将此漏洞划分为严重级别,并于5月19日发布了补丁,强烈建议广大用户及时更新,以免遭受攻击。 目前还没有成熟的PoC 在过去两周里,infosec社区一直密切关注攻击迹象、可以简化RDP漏洞利用以及后续攻击的PoC代码的发布。到目前为止,没有研究人员或安全公司发布此类漏洞的利用代码。原因显而易见,它可以帮助黑客展开大规模攻击。一些公司已经成功开发了Bluekeep漏洞的利用,但打算保密。 这些公司包括:Zerodium,McAfee,Kaspersky,Check Point,MalwareTech和Valthek。 NCC集团制定了网络安全设备的检测规则,以便公司可以检测到任何开发利用;Opatch开发了一个补丁,可以临时保护系统直到收到官方更新;RiskSense的安全研究员Sean Dillon还创建了一个工具,用来查看电脑是否正确地修复了BlueKeep漏洞。 Bluekeep扫描始于周末 周六,威胁情报公司GreyNoise开始检测黑客的扫描活动。其创始人Andrew Morris表示,攻击者正在使用RiskSense检测到的Metasploit模块扫描互联网,来寻找易受BlueKeep漏洞攻击的主机。他周六发推说:“仅从Tor出口节点观察到此活动,其可能由一个黑客执行。” 目前,这些只是扫描,不是实际的利用尝试。然而,至少有一个黑客投入了相当多的时间和精力来编制易受攻击的设备列表,为实际的攻击做准备。至少有6家公司透露已开发出BlueKeep漏洞的利用,并且至少可以在网上找到两篇非常详细的关于BlueKeep漏洞细节的文章[1,2],所以黑客们开发出自己的利用方式也只是时间问题。 GreyNoise目前看到的源于Tor的扫描表明事情正趋于恶化。 消息来源:ZDnet, 译者:Vill,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
macOS 被爆安全漏洞:可轻松绕过门禁功能安装恶意程序
在向苹果反馈三个月之后,一位安全专家详细披露了如何绕过Gatekeeper(门禁),欺骗用户运行潜在的恶意程序。安全顾问Filippo Cavallarin表示,macOS系统中的设计缺陷可以让黑客轻松绕过Gatekeeper。他在2019年2月22日向Apple报告了这一漏洞,现在决定公开披露。 Cavallarin在个人博客上表示:“根据供应商表示这个问题在2019年5月15日已经得到解决。不过在刚开始的时候苹果并没有接受我的电子邮件。在反馈给苹果90天的披露截止日期之后,我公开了这些信息。” Gatekeeper设计目标根本不是为了防止这种漏洞,而是确保只有受信任的软件才能在 Mac 上运行。Apple 会审查 App Store 中的每个应用,审查通过后予以接受并添加签名,确保应用未经篡改或改动。如果某个应用存在问题,Apple 会迅速从商店中下架。 视频:https://player.youku.com/embed/XNDE5Njg2ODU4NA== 但是值得注意的是Gatekeeper 本身根本不负责检查APP的行为。Cavallarin表示:“根据设计规范,Gatekeeper将外部磁盘和网络共享视为安全位置,而且它允许这些磁盘下的所有应用程序运行。”因此当用户下载并做出了启动应用程序的选择,在下次打开的时候Gatekeeper就不会继续检查它。 Cavallarin继续说道:“Zip档案可以包含指向任意位置的符号链接(包括automount enpoints),并且在macOS上负责解压缩zip文件的软件在创建符号链接之前不会对符号链接执行任何检查。”他接着解释说,用户可以“轻易”欺骗安装网络共享驱动器,然后该文件夹中的任何内容都可以通过Gatekeeper。 目前苹果官方并未针对该漏洞做出回应。 (稿源:cnBeta,封面源自网络。)
【再次预警】CVE-2019-0708 Windows 远程桌面服务远程代码执行漏洞预警通告及解决方案
2019年5月15日,微软官方发布5月安全补丁更新共修复了82个漏洞,其中包含一个针对远程桌面服务(RDP)的远程代码执行漏洞(编号为CVE-2019-0708 ),攻击者可以利用此漏洞远程发送构造特殊的恶意数据在目标系统上执行恶意代码,无需用户验证即可以实现目标机器的完全控制权。 此漏洞影响Windows XP、Window 2003、Windows 7、Window Server 2008系列操作系统。由于该漏洞影响及危害巨大,根据微软安全响应中心( MSRC )发布的博客文章提醒该漏洞有被蠕虫病毒利用再次导致WannaCry类似全球事件可能。 随后知道创宇404实验室及产品相关团队第一时间发布了漏洞预警及解决方案并密切关注该漏洞利用演变及进展,目前可确定部分安全研究机构及个人宣称已经复现并实现了远程真实利用程序。在此,我们再次预警提醒广大用户注意防御,及时更新修复该漏洞规避安全风险。 漏洞影响: 受影响系统及版本 ● Windows 7 for 32-bit Systems Service Pack 1 ● Windows 7 for x64-based Systems Service Pack 1 ● Windows Server 2008 for 32-bit Systems Service Pack 2 ● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) ● Windows Server 2008 for Itanium-Based Systems Service Pack 2 ● Windows Server 2008 for x64-based Systems Service Pack 2 ● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) ● Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) 需要注意的是: Windows 8 和 Windows 10 及之后版本的用户不受此漏洞影响。 网络空间影响: 知道创宇旗下网络空间搜索引擎ZoomEye 通过 app:”Microsoft Terminal Service” 查询到,截至目前全球有7,824,306条微软远程桌面服务对外开放的记录,主要分布在美国(2093963)及中国(1777045): 解决方案 漏洞检测方案: 1、目前知道创宇SeeBug漏洞平台推出了基于PocSuite框架的漏洞远程无害扫描检测程序(免费):https://www.seebug.org/vuldb/ssvid-97954。 2、使用知道创宇网络空间安全资产管理系统ZoomEye BE 进行内部资产普查及时发现并修复漏洞。 漏洞修复及拦截方案: 1、参考微软官方安全通告下载并安装最新补丁: https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 补丁下载链接: ● Windows 7 x86 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu ● Windows 7 x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu ● Windows Embedded Standard 7 for x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu ● Windows Embedded Standard 7 for x86 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu ● Windows Server 2008 x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu ● Windows Server 2008 Itanium http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu ● Windows Server 2008 x86 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu ● Windows Server 2008 R2 Itanium http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu ● Windows Server 2008 R2 x64 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu ● Windows Server 2003 x86 http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe ● Windows Server 2003 x64 http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe ● Windows XP SP3 http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe ● Windows XP SP2 for x64 http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe ● Windows XP SP3 for XPe http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe ● WES09 and POSReady 2009 http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/04/windowsxp-kb4500331-x86-embedded-chs_e3fceca22313ca5cdda811f49a606a6632b51c1c.exe 2、启用知道创宇联合腾讯研发的终端安全产品:御点终端安全管理系统,提供一键修复、针对没办法打补丁重启的设备并提供无补丁漏洞防御。 如有更多疑问,可向知道创宇寻求技术支持,联系电话:400-060-9587
一指纹识别技术漏洞曝光:可跟踪 Android 和 iOS 设备
北京时间5月23日早间消息,据美国科技媒体ZDNet报道,一项新的设备指纹识别技术可以使用出厂时设置的详细传感器校准信息,跟踪互联网上的Android和iOS设备,任何应用或网站都可以在没有特殊权限的情况下获取这些信息。 这种新技术称为校准指纹识别攻击或SensorID,它通过使用iOS上的陀螺仪和磁力计传感器的校准细节来实现;也可以使用Android设备上的加速度计、陀螺仪和磁力计传感器的校准细节。 根据英国剑桥大学的一个学术团队的说法,SensorID对iOS设备的影响大于对Android设备的影响。原因是苹果喜欢在其工厂生产线上校准iPhone和iPad传感器,但却只有少数Android供应商通过这一过程来提高智能手机传感器的准确性。 研究小组在昨天发表的一份研究报告中说:“我们的方法是通过仔细分析来自传感器的数据,这无需对网站和应用程序提供任何特殊许可即可访问。” “我们的分析推断出制造商嵌入到智能手机固件中的每个设备的工厂校准数据,他们通过这种方法来补偿系统制造失误。”研究人员说。 然后,该校准数据可以当做指纹,产生唯一标识符,广告或分析公司可以使用该标识符来跟踪用户的上网情况。 此外,由于校准传感器指纹在使用应用程序或网站提取时都是相同的,因此该技术还可用于跟踪用户在浏览器和第三方应用程序之间的切换,允许分析公司全面了解用户的设备使用情况。 “提取校准数据通常需要不到一秒的时间,并且不依赖于设备的位置或方向。”研究人员说,“我们还尝试在不同位置和不同温度下测量传感器数据,我们确认这些因素也不会改变SensorID。” 即使在重置出厂设置之后,传感器校准指纹也永远不会改变,从而允许跟踪实体把访问标识符作为不变的唯一IMEI码。 此外,由于无需获取特殊权限,因此用户无法察觉这种类型的跟踪。 发现这种新跟踪载体的三人研究小组表示,他们分别于2018年8月和2018年12月通知了苹果和谷歌。 苹果在今年3月发布iOS 12.2修补了这个问题。但谷歌只告诉研究人员他们会展开调查。之所以出现这种情况,很可能是因为iOS设备比Android智能手机更容易受到这种类型的跟踪。(书聿) (稿源:,稿件以及封面源自网络。)
新的 Windows 10 0day 漏洞被黑客恶意公开
名为SandboxEscaper的安全研究人员发布了一个针对Windows 10的零日漏洞,SandboxEscaper之前已经发现过类似的漏洞,可能是因为糟糕的与微软安全团队的沟通经历,这次他们毫不客气地说“迫不及待地想要销售他们[微软]软件中的漏洞。”截至撰稿时,@SandboxEscaper的Twitter帐户已被暂停,但博客文章依然存在。 新漏洞被归类为本地特权升级(LPE)漏洞,可用于通过在任务计划程序中利用漏洞来为黑客提升在计算机上运行有害代码的权限。幸运的是,黑客不能单独利用此漏洞在第一时间侵入计算机,但可能会与这些类型的漏洞结合使用。 除了漏洞的源代码外,SandboxEscaper还发布了一个视频展示了这个零日漏洞被攻击的情况。它已经过测试并确认可以在Windows 10 32位系统上运行,但我们相信,经过一些修改,便可以看到它可以在所有版本的Windows上运行,一直“向下兼容”到Windows XP和Windows Server 2003。 据微软并没有预先警告这个漏洞,所以公司现在必须争分夺秒才能解决这个问题。下一个补丁星期二定于6月中旬,与此同时,攻击者可以利用这段空窗期攻击世界各地的系统。 (稿源:cnBeta,封面源自网络。)
谷歌发现 G Suite 漏洞:部分密码明文存储长达十四年
北京时间5月22日早间消息,据美国科技媒体The Verge报道,谷歌在博客文章里披露,公司最近发现一个漏洞,导致部分G Suite用户的密码以明文方式存储。 博文中称,该漏洞自2005年以来就存在,但谷歌未能找到任何证据表明,任何人的密码被非法访问过。公司正在重置可能受影响的密码,并已告知各G Suite管理员。 G Suite是Gmail和谷歌其它应用的企业版本。显然,G Suite中出现的这个漏洞源于专为企业涉及的功能。一开始,公司的G Suite应用管理员可以手动设置用户密码——例如,在新员工入职前——如果管理员这样操作了,管理控制台会以明文方式存储这些密码,而非哈希加密存储,之后,谷歌便删除了这个管理员功能。 谷歌的帖子详细地解释了加密哈希的工作原理,似在为了分清楚与这一漏洞有关的细微差别。虽然密码是以明文方式存储,但它们至少是明文存储在谷歌的服务器上,因此比起存储在开放互联网上,这些明文密码还是比较难访问的。虽然谷歌并未明确说明,但谷歌似乎也在努力让人们相信,这次的漏洞与其他遭到泄露的明文密码问题不一样。 另外,谷歌并未说明具体有多少用户受到这一漏洞的影响,只是表示该漏洞影响了“我们部分的企业G Suite用户”——估计是2005年时使用G Suite的那些人。尽管谷歌也没有发现任何人恶意使用这一访问权限的证据,但我们也无法清楚地知道究竟谁访问过这些明文密码。 目前这个漏洞已经修复,同时谷歌在博文最后表达了歉意。(图尔) (稿源:,稿件以及封面源自网络。)