分类: 漏洞

大华摄像头曝严重漏洞,黑客可无限制访问设备

据The Hacker News消息,大华摄像头被曝存在“开放式网络视频接口论坛(ONVIF)”标准实施的安全漏洞,编号CVE-2022-30563(CVSS 评分:7.4),黑客可通过该漏洞嗅探未加密的ONVIF交互,允许攻击者通过重放凭据来破坏摄像机。 2022年6月28日,大华已经发布了漏洞补丁修复了这一漏洞,受影响的产品型号如下: 大华ASI7XXX:v1.000.0000009.0.R.220620之前的版本 大华IPC-HDBW2XXX:v2.820.0000000.48.R.220614之前的版本 大华IPC-HX2XXX:v2.820.0000000.48.R.220614之前的版本 资料显示,ONVIF(开放式网络视频接口论坛)是一个全球性的开放式行业论坛,专注于基于网络IP安防产品(如网络摄像头连接到网络录像机,网络摄像头连接到监控软件,及门禁系统)的全球标准的制定。ONVIF创建了一个视频监控和其他物理安全领域的IP产品如何进行相互通信的标准,解决了各个厂家产品不能相互兼容的问题。 安全专家在报告中指出,安全漏洞存在于“WS-UsernameToken”身份验证机制中,允许攻击者通过重放凭据来破坏摄像机。这意味着一旦黑客成功利用该漏洞,那么就可以秘密添加恶意管理员帐户,以最高权限获得对受影响设备的无限制访问,包括实时观看和重放摄像头视频。 具体攻击方式是,黑客捕获一个通过 WS-UsernameToken 模式进行身份验证的未加密 ONVIF 请求,然后使用该请求发送具有相同身份验证数据的伪造请求,以诱骗设备创建管理员帐户。 本次披露是在Reolink、ThroughTek、Annke和Axis设备中发现类似缺陷之后进行的,强调了物联网安全摄像头系统由于部署在关键基础设施中而带来的潜在风险。 安全专家表示,不少攻击者对于入侵IP摄像机感兴趣,以此收集有关目标公司设备或生产过程的情报。这些情报可以让攻击者对目标公司发起网络攻击前进行充分侦查,而获取的目标环境信息越多,黑客就越容易制定攻击方式,甚至在物理上破坏关键基础设施的生产过程。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/340694.html 封面来源于网络,如有侵权请联系删除

最新关键 Atlassian Confluence 漏洞已被广泛利用

Hackernews 编译,转载请注明出处: 一周前,Atlassian为Confluence Server和Confluence Data Center的Confluence应用程序发布了补丁,其中包含一个关键漏洞,现在这个漏洞已经被广泛利用。 该漏洞追踪为CVE-2022-26138,它涉及在应用程序中使用硬编码密码,未经验证的远程攻击者可能会利用该密码获得对Confluence中所有页面的无限制访问权。 在Twitter上发布硬编码凭据之后,这家澳大利亚软件公司开始优先考虑补丁,以缓解针对该漏洞的潜在威胁。 值得注意的是,这个漏洞只在Confluence应用程序启用时才存在。也就是说,卸载Confluence应用程序并不能修复漏洞,因为在卸载应用程序后,创建的帐户不会自动删除。 建议受影响产品的用户尽快将其本地实例更新到最新版本(2.7.38和3.0.5),或采取措施禁用/删除该帐户。 Palo Alto Networks在其2022年Unit 42事件响应报告中发现,黑客在公开披露新的安全漏洞后15分钟内,会扫描易受攻击的端点。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

LibreOffice 发布软件更新,修补 3 个新漏洞

Hackernews 编译,转载请注明出处: LibreOffice背后的团队发布了安全更新,以修复生产力软件中的三个安全漏洞,其中一个漏洞可能被用来在受影响的系统上实现任意代码执行。 追踪为CVE-2022-26305,该问题被描述为在检查宏是否由受信任的作者签名时证书验证不正确的情况,从而导致执行宏中打包的恶意代码。 LibreOffice在通报中表示:“因此,黑客可以创建任意证书,其序列号和颁发者字符串与受信任的证书相同,LibreOffice会将其显示为属于受信任的作者,这可能导致用户执行包含在不受信任的宏中的任意代码。” 除此之外,更新还解决了在加密期间使用静态初始化向量(CVE-2022-26306)的问题,如果黑客可以访问用户的配置信息,这可能会削弱安全性。 最后,这些更新还解决了CVE-2022-26307问题,其中主密钥编码不当,如果黑客拥有用户配置,则存储的密码很容易受到暴力攻击。 这三个漏洞是由 OpenSource Security GmbH 代表德国联邦信息安全办公室报告的,在LibreOffice 版本7.2.7、7.3.2和7.3.3中已得到解决。 五个月前,文档基金会于2022年2月修复了另一个不正确的证书验证错误(CVE-2021-25636)。去年10月,修补了三个欺骗漏洞,这些漏洞可能被滥用来修改文档,使其看起来像是由可信来源进行了数字签名。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

漏洞披露 15 分钟内,黑客即可完成漏洞扫描

近期,一份研究报告显示,攻击者在新漏洞公开披露后 15 分钟内,就会扫描到有漏洞的端点,留给系统管理员修补已披露的安全漏洞时间比以往想象的还要少。 根据 Palo Alto 2022 年 Unit 42 事件响应报告,部分黑客一直在监视软件供应商是否会发布漏洞披露公告,以便可以利用这些漏洞对公司网络进行初始访问或远程代码执行。 2022 年攻击面管理威胁报告发现,攻击者通常是在 CVE 漏洞公布 15 分钟内开始扫描漏洞。 值得一提的是,由于对扫描漏洞的要求并不高,低技能的攻击者也可以在互联网上扫描易受攻击的端点,并在暗网市场上出售。之后几小时内,就会出现第一次主动的利用尝试,往往会击中了一些未来得及打补丁的系统。 Unit 42 事件响应报告以 CVE-2022-1388 为例,该漏洞披露于 2022 年 5 月 4 日,根据 Unit 42 的说法,在 CVE 公布后 10 个小时内,他们已经记录了 2552 次扫描和利用尝试。 不难看出,修补漏洞是系统维护者和恶意攻击者之间的时间竞赛,每一方的延误幅度都随着时间的推移而减少。 2022 年利用最多的漏洞 根据 Palo Alto收集的数据,2022 年上半年,网络访问中被利用最多的漏洞是 “ProxyShell ”利用链,占总记录利用事件的 55%。ProxyShell 是通过将 CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207 链接在一起利用。 Log4Shell 排名第二,占总记录利用事件的 14%,SonicWall 的各种 CVE 占了 7%,ProxyLogon 占 5%,Zoho ManageEngine ADSelfService Plus 的 RCE 在 3% 的案例中被利用。 2022 年上半年利用最多的漏洞(Unit 42) 从这些统计数字可以看出,利用量中绝大部分是由半旧的漏洞而不是最新披露的漏洞。发生这种情况有多种原因,包括攻击面的大小、利用的复杂性和实际影响等。 可以观察到更有价值的和保护得更好的系统,其管理员会迅速应用安全更新,因为这些系统往往会成为漏洞披露后,网络攻击的重要目标。 同样值得注意的是,报告显示,利用软件漏洞进行初始网络破坏的方法约占所用方法的三分之一,在 37% 的情况下,网络钓鱼是实现初始访问的首选手段。在 15% 的案例中,黑客入侵网络的方式是暴力破解或使用泄露的凭据。最后,对特权员工使用社工攻击或贿赂内部人员占了 10% 。 2022 年上半年,攻击者如何实现初始访问 目前,系统管理员、网络管理员和安全专业人员在努力应对最新的安全威胁和操作系统问题时已经承受了巨大压力,攻击者如此快速针对其设备只会增加额外的压力。因此,如果可能的话,通过使用 VPN 等技术,尽量让设备远离互联网。 通过限制对服务器的访问,管理员不仅可以降低漏洞利用的风险,还可以在漏洞成为内部目标之前应用安全更新。 不幸的是,一些服务必须公开,这就要求管理员通过访问列表尽可能地加强安全,只暴露必要的端口和服务,并尽可能快地应用更新,虽然快速应用关键更新可能会导致停机,但这远比遭受全面网络攻击好得多。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/340287.html 封面来源于网络,如有侵权请联系删除

FileWave MDM 中的漏洞可能允许黑客攻击 1000 多个组织

Hackernews 编译,转载请注明出处: FileWave移动设备管理(MDM)产品中的多个漏洞使组织面临网络攻击。 Claroty研究人员在FileWave MDM产品中发现了两个漏洞,使1000多个组织面临网络攻击。FIleWave MDM用于组织查看和管理设备配置、位置、安全设置和其他设备数据。组织可以使用MDM平台向设备推送强制软件和更新,更改设备设置、锁定,并在必要时远程擦除设备。 现在修补的漏洞是跟踪为CVE-2022-34907的身份验证绕过漏洞,以及跟踪为CVE-2022-34906的硬编码加密密钥。这两个漏洞都存在于版本14.6.3和14.7.x之前的FileWave MDM中,14.7.x在版本14.7.2之前。FileWave在本月早些时候解决了版本14.7.2中的漏洞。 身份验证绕过漏洞允许远程攻击者实现“super_user”访问并完全控制MDM安装,然后使用它来管理目标组织的任何设备。 Claroty发布的分析报告写道:“在我们的研究过程中,我们能够识别出FileWave MDM产品套件身份验证过程中的一个关键漏洞,允许我们创建一个漏洞利用程序,绕过平台中的身份验证要求,实现super_user访问,通过利用这个身份验证绕过漏洞,我们能够完全控制任何连接互联网的MDM实例。” 为了演示CVE-2022-34907漏洞,专家们创建了一个标准的FileWave设置,并注册了6台设备。他们利用此漏洞泄漏有关MDM服务器实例管理的所有设备的数据。 “最后,通过使用常规MDM功能,允许IT管理员在托管设备上安装软件包和软件,我们在每个受控设备上安装恶意软件包,在每个托管设备上弹出虚假勒索软件病毒。这样,我们就演示了潜在攻击者如何利用Filewave的功能来控制不同的托管设备。”Claroty发布的帖子中写道。 研究人员演示了如何利用该漏洞在由专家泄露的实例管理的设备上安装勒索软件。 Claroty总结道:“如果恶意使用此漏洞,远程攻击者可以轻松攻击并感染所有通过FileWave MDM管理的可访问互联网的实例,允许攻击者控制所有托管设备,访问用户的个人家庭网络、组织的内部网络等。”   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

Linux 5.19-rc8 仍受 Retbleed 漏洞的影响 但距离问题解决已经不远

虽然通常情况下,对CPU漏洞进行安全缓解工作在漏洞禁运日的状态良好,但Retbleed是一个例外。在Retbleed被公开近两周后,围绕它的Linux内核补丁修复工作仍在继续,今天在Linux 5.19-rc8之前有更多的补丁被送来,以解决缓解处理带来的影响。 这次的Retbleed补丁有点粗糙,许多问题直到这次投机执行攻击被公开和补丁被合并到Linux内核之后才被发现。在Retbleed补丁在”补丁星期二”登陆Linux内核后,各组织的Linux内核持续集成(CI)和构建方开始从被缓解的代码中发现一些边缘案例和不同的构建/运行时间问题。这些问题的出现要归功于于开发人员意识到并能够查看这些内核补丁。 随后一些后续的修复措施开始解决Retbleed代码的各种问题,今天又有一轮Retbleed的余波正在为情况依然不佳的Linux 5.19-rc8进行“再包扎”。 将近两周后,由于各种问题的出现,Retbleed的缓解措施仍然没有在Linux稳定系列中出现。但随着Retbleed修复措施的放缓,看起来缓解措施和所有的修复措施将很快在目前支持的稳定/LTS系列中首发。 今天早上,随着v5.19-rc8的x86/urgent新闻组列表更新,好消息终于来到,Borislav Petkov给Linus Torvalds发来消息说: Hi,Linus请再拉出几个retbleed的fallout fixes。看起来他们的紧迫性在降低,所以看起来我们已经成功地抓住了规模有限的-rc测试所暴露的任何漏洞。也许我们正在准备… 🙂 一些修复以防止返回thunks修补不需要的LKDTM模块,避免在eIBRS部分的每个内核条目上写入SPEC_CTRL MSR,从而增强错误输出;通过在AMD CPU上发出IBPB来保护EFI固件调用,以及将Retbleed缓解明确限制在x86_64内核。正如昨天所指出的,Retbleed缓解措施在x86 32位内核上不起作用,而且关键的上游开发者也没有兴趣去做这方面的支持。这些只是功能修复,但Retbleed对受影响的CPU型号仍有相当大的影响。 这些Retbleed修复和其他各种修复将是今天晚些时候推出的Linux 5.19-rc8内核的一部分。Linux 5.19稳定版预计将在下周末发布。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1296215.htm 封面来源于网络,如有侵权请联系删除

Drupal 开发人员修复了 CMS 中的代码执行漏洞

Hackernews 编译,转载请注明出处: Drupal开发团队发布了安全更新来修复多个问题,其中包括关键的代码执行漏洞。 Drupal core – 中度严重 – 多个漏洞 – SA-CORE-2022-015 Drupal core – 严重– 任意PHP代码执行 – SA-CORE-2022-014 Drupal core – 中度严重 – 访问绕过 – SA-CORE-2022-013 Drupal core – 中度严重 – 信息泄露 – SA-CORE-2022-012 美国网络安全和基础设施安全局针对上述漏洞发布了一份公告。 最严重的一个是跟踪为CVE-2022-25277的任意PHP代码执行。 “Drupal core在上传时会清理带有危险扩展名的文件名(参考:SA-CORE-2020-012),并从文件名中删除前导点和尾随点,以防止上传服务器配置文件(参考:SA-CORE-2019-010)。公告中写道。“但是,之前对这两个漏洞的保护并没有正常工作。因此,如果将站点配置为允许上传带有htaccess扩展名的文件,这些文件的文件名将无法得到正确清理。这也可能允许绕过Drupal core的默认.htaccess文件提供的保护,以及在Apache Web服务器上远程执行代码。” 为了缓解此问题,域管理员必须将文件字段显式配置为允许 htaccess 作为扩展名(受限权限),或作为覆盖允许的文件上载的模块或自定义代码。这个漏洞影响了9.4和9.3版本,公告指出,该问题只影响具有特定配置的Apache web服务器。 其他三个漏洞被评为“中度严重”,可能导致跨站点脚本攻击、信息泄露或访问绕过。 所有问题都会影响9.4和9.3版本,但信息泄露漏洞也会影响版本7。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

针对影响其分析和 GMS 产品的关键漏洞,SonicWall 发布补丁

Hackernews 编译,转载请注明出处: 7月22日,网络安全公司SonicWall发布补丁,以缓解影响其Analytics On-Prem和全球管理系统产品的关键SQL注入(SQLi)漏洞。 该漏洞被跟踪为CVE-2022-22280,在CVSS评分系统上的严重性等级为9.4,源于该公司所描述的SQL命令中使用的“特殊元素的不当中和”,这可能导致未经身份验证的SQL注入。 “如果不在用户可控制的输入中充分删除或引用SQL语法,生成的SQL查询可能会导致这些输入被解释为SQL,而不是普通的用户数据。”MITRE在其对SQL注入的描述中指出。 这可以用于更改查询逻辑以绕过安全检查,或插入修改后端数据库的附加语句,其中可能包括执行系统命令。 DBappSecurity HAT Lab的H4lo和Catalpa发现并报告了影响2.5.0.3-2520 及更早版本的Analytics On-Prem 以及9.3.1-SP2-Hotfix1之前和包括它在内的所有GMS版本的漏洞。 建议依赖易受攻击设备的组织升级到Analytics 2.5.0.3-2520-Hotfix1和GMS 9.3.1-SP2-Hotfix-2。 SonicWall表示:“没有解决这个漏洞的方法,但是,通过整合Web应用程序防火墙来阻止SQLi尝试,可以显着降低被利用的可能性。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

Atlassian 修复了一个关键的 Confluence 漏洞

近期,Atlassian发布了安全更新,以解决Confluence服务器和数据中心中的一个严重硬编码凭据漏洞,该漏洞编号为CVE-2022-26138,未经身份验证的远程攻击者可以利用该漏洞登录未打补丁的服务器。一旦安装了Questions for Confluence 应用程序(版本 2.7.34、2.7.35 和 3.0.2),就会创建一个用户名为“ disabledsystemuser ”的 Confluence 用户帐户。根据 Atlassian的说法,该帐户允许管理员将数据从应用程序迁移到Confluence Cloud。并且该帐户是使用硬编码密码创建的,并被添加到 confluence-users组,默认情况下允许查看和编辑 Confluence中的所有非受限页面。 根据Atlassian 发布的公告,当Confluence Server或Data Center上的Questions for Confluence 应用程序启用时,它会创建一个用户名为 disabledsystemuser 的 Confluence 用户帐户。此帐户旨在帮助将数据从应用程序迁移到 Confluence Cloud 的管理员。disabledsystemuser 帐户是使用硬编码密码创建的,并被添加到 confluence-users 组中,默认情况下允许查看和编辑 Confluence 中的所有非受限页面 。 知道硬编码密码的未经身份验证的攻击者可以利用它登录 Confluence 并访问该组可以访问的任何页面。 该公司指出,卸载Questions for Confluence 应用程序并不能解决此漏洞,因为在卸载应用程序后,disabledsystemuser 帐户不会被删除。受影响的 Confluence Server 或 Data Center 实例的管理员可以通过以下操作修复此漏洞: 选项 1:更新到 Confluence 的非易受攻击版本 选项 2:禁用或删除 disabledsystemuser 帐户 幸运的是,目前Atlassian并没有收到利用此漏洞进行的野外攻击。要确定是否有人使用硬编码密码登录到 disabledsystemuser 帐户,管理员可以获取用户上次登录时间的列表,如果硬编码帐户的上次身份验证时间为空,则意味着该帐户从未用于访问设备。 转自 FreeBuf,原文链接:https://www.freebuf.com/articles/339843.html 封面来源于网络,如有侵权请联系删除

Apple 为所有设备发布安全补丁,修复数十个新漏洞

Hackernews 编译,转载请注明出处: 周三,苹果发布了针对iOS、iPadOS、macOS、tvOS和watchOS的软件补丁,以解决影响其平台的一系列安全漏洞。 这包括至少37个漏洞,这些漏洞跨越iOS和macOS中的不同组件,从权限提升到任意代码执行,从信息泄露到拒绝服务。 其中最主要的是CVE-2022-2294,这是Google本月早些时候披露的WebRTC组件中的内存损坏漏洞,该漏洞在针对Chrome浏览器用户的真实攻击中被利用。但是,没有证据表明针对iOS,macOS和Safari的漏洞进行了疯狂的零日利用。 除了 CVE-2022-2294 之外,这些更新还解决了影响 Apple Neural Engine (CVE-2022-32810、CVE-2022-32829 和 CVE-2022-32840)、音频 (CVE-2022-32820)、GPU 驱动程序 (CVE-2022-32821)、ImageIO (CVE-2022-32802)、IOMobileFrameBuffer (CVE-2022-26768)、内核(CVE-2022-32813 和 CVE-2022-32815) 和 WebKit (CVE-2022-32792)的几个任意代码执行漏洞。 此外,还修补了影响内核的指针身份验证绕过 (CVE-2022-32844)、ImageIO 组件中的 DoS 错误 (CVE-2022-32785),以及 AppleMobileFileIntegrity 和文件系统事件中的两个权限提升漏洞(CVE-2022-32819 和 CVE-2022-32826)。 最新版本的 macOS 解决了 SMB 模块中的五个安全漏洞,恶意应用可能会利用这些漏洞来获得提升的权限、泄露敏感信息以及使用内核权限执行任意代码。 建议 Apple 设备的用户更新到 iOS 15.6、iPadOS 15.6、macOS(Monterey 12.5、Big Sur 11.6.8 和 2022-005 Catalina)、tvOS 15.6 和 watchOS 8.7,以获得最新的安全防护。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文