微软披露 Azure 中的严重漏洞,可用来执行跨站脚本攻击
据The Hacker News 6月14日消息,微软 Azure Bastion 和 Azure Container Registry 披露了两个严重的安全漏洞,这些漏洞可能被利用来执行跨站脚本攻击 (XSS) 。 Orca 安全研究员 Lidor Ben Shitrit 在一份报告中表示,这些漏洞允许在受感染的 Azure 服务 iframe 中未经授权访问受害者的会话,从而导致未经授权的数据访问、未经授权的修改以及 Azure 服务 iframe 的中断。 XSS攻击发生在攻击者将任意代码注入原本可信任的网站时,每次当毫无戒心的用户访问该网站,该代码就会被执行。 Orca 发现的两个缺陷利用了 postMessage iframe 中的一个漏洞,从而实现 Window 对象之间的跨域通信。这意味着该漏洞可能会被滥用,以使用 iframe 标签将端点嵌入远程服务器,并最终执行恶意 JavaScript 代码,从而导致敏感数据遭到破坏。 为了利用这些弱点,攻击者必须对不同的 Azure 服务进行侦察,以找出易受攻击的端点,这些端点可能缺少 X-Frame-Options 标头,或者是内容安全策略 ( CSP )薄弱。 “一旦攻击者成功地将 iframe 嵌入远程服务器,他们就会继续利用配置错误的端点,”Ben Shitrit 解释道。“他们专注于处理 postMessages 等远程事件的 postMessage 处理程序。” 因此,当受害者被引诱访问受感染的端点时,恶意的 postMessage 有效载荷被传送到嵌入式 iframe,触发 XSS 漏洞并在受害者的上下文中执行攻击者的代码。 在 Orca 演示的概念验证 (PoC) 中发现,特制的 postMessage 能够操纵 Azure Bastion Topology View SVG 导出器或 Azure Container Registry Quick Start 来执行 XSS 负载。在于 2023 年 4 月 13 日和 5 月 3 日披露这些漏洞之后,微软已推出了安全修复程序来修复这些漏洞。 转自 Freebuf,原文链接:https://www.freebuf.com/news/369586.html 封面来源于网络,如有侵权请联系删除
紧急安全更新: 思科和 VMware 修复关键漏洞
VMware已经发布了安全更新,以修复Aria Operations for Networks中可能导致信息泄露和远程代码执行的三个漏洞。 这三个漏洞中最关键的是一个被追踪为CVE-2023-20887的命令注入漏洞(CVSS评分:9.8),它可以让具有网络访问权限的恶意行为者实现远程代码执行。 同样被VMware修补的还有另一个反序列化漏洞(CVE-2023-20888),在CVSS评分系统中被评为9.1分,最高分是10分。 该公司在一份公告中说:拥有对VMware Aria Operations for Networks的网络访问权的的恶意行为者能够进行反序列化攻击,导致远程代码执行。 第三个安全漏洞是一个高严重度的信息披露漏洞(CVE-2023-20889,CVSS评分:8.8),可以允许具有网络访问权限的攻击者执行命令注入攻击并获得对敏感数据的访问。 这三个影响VMware Aria Operations Networks 6.x版本的漏洞已在以下版本中得到修复: 6.2、6.3、6.4、6.5.1、6.6、6.7、6.8、6.9和6.10。请及时更新。 在发出警报的同时,思科还对其Expressway系列和网真视频通信服务器(VCS)中的一个关键漏洞进行了修复,该漏洞可以允许具有管理员级别只读凭证的认证攻击者在受影响的系统上将其权限提升到具有读写凭证的管理员。 思科表示,这个特权升级漏洞(CVE-2023-20105,CVSS评分:9.6)源于对密码更改请求的不规范处理,从而允许攻击者改变系统上任何用户的密码,包括管理读写用户,然后冒充该用户。 同一产品中的第二个高危漏洞(CVE-2023-20192,CVSS评分:8.4)可以允许一个经过验证的本地攻击者执行命令和修改系统配置参数。 作为CVE-2023-20192的解决方法,思科建议用户禁止只读用户的CLI访问。目前这两个漏洞已分别在VCS 14.2.1和14.3.0版本中得到解决。 虽然没有证据表明上述任何漏洞在野外被滥用,但仍强烈建议尽快更新到安全的版本以减少潜在风险。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368976.html 封面来源于网络,如有侵权请联系删除
NASA 网站曝严重漏洞,或将沦为黑客钓鱼网站
美国国家航空航天局(NASA)天体生物学专用网站存在一个严重的安全漏洞,可能通过伪装带有NASA名称的危险URL来诱骗用户访问恶意网站。 太空旅行无疑是危险的。然而,在访问NASA网站的时候也有可能如此。Cybernews研究团队发现了一个NASA天体生物学网站的开放式重定向漏洞。 经过研究人员的调查,早在几个月前(2023年1月14日)已经有研究人员通过漏洞赏金计划发现并报告该漏洞,但该机构没有处理和修复。 攻击者可以利用这个漏洞将任何人重定向到恶意网站,从而获取他们的登录凭证、信用卡号码或其他敏感数据。 自4月初以来,Cybernews研究团队已多次联系美国国家航空航天局,截止到今天尚未收到任何答复。 什么是开放式重定向漏洞? 开放式重定向漏洞简单来说就像是一个假冒的出租车司机。例如你叫了一辆出租车并告诉司机你想去哪里,但是他并没有把你送到目的地,而是把你带到另一个地方。 同样,试图访问 astrobiology.nasa.gov 的用户可能就被重定向进入了一个恶意的网站。通常情况下,网络应用程序会验证用户提供的输入,如URL或参数,以防止恶意重定向的发生。 网络新闻研究人员解释说:攻击者可以利用该漏洞,通过将恶意网址伪装成合法网址,诱使用户访问恶意网站或钓鱼网页。 为什么开放式重定向漏洞是危险的? 攻击者可以用额外的参数修改NASA的网站,将用户引导到他们选择的地方。重新跳转的网站甚至可能类似于NASA的页面,只是在其中加入要求输入信用卡数据的提示。 此外,攻击者可以利用开放的重定向漏洞,引导用户进入网站,在登陆后立即将恶意软件下载到他们的电脑或移动设备上。 另一种利用该漏洞的方式是通过将用户重定向到展示低质量内容或垃圾邮件的网站来控制搜索引擎的排名。 虽然我们没有确认是否有人真正利用了NASA网站的这个漏洞,但是事实上这个漏洞已经暴露了几个月。 如何减轻开放式重定向漏洞的影响? 利用开放式重定向漏洞可以使恶意行为者进行网络钓鱼攻击,窃取凭证并传播恶意软件。 为了避免此类事故,Cybernews研究团队强烈建议网站验证所有用户输入,包括URL。 研究人员解释说:这可能包括使用正则表达式来验证URL的正确格式,检查URL是否来自受信任的域,并验证URL不包含任何额外或恶意的字符。 为了防止恶意字符被注入URLs,网站管理员还可以使用URL编码。同时,网站所有者可以创建一个可信URL的白名单,只允许重定向到这些URL。防止攻击者将用户重定向到恶意的或未经授权的网站。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368750.html 封面来源于网络,如有侵权请联系删除
微软发现 macOS 漏洞可让黑客访问用户私人数据
据BleepingComputer消息,苹果最近解决了一个由微软发现的macOS系统漏洞,该漏洞允许拥有 root 权限的攻击者绕过系统完整性保护 (SIP)以安装不可删除的恶意软件,并通过规避透明度同意和控制 (TCC) 安全检查来访问受害者的私人数据。 该漏洞被称为Migraine ,由一组微软安全研究人员发现并报告给苹果,现在被追踪为CVE-2023-32369。苹果已在两周前的 5 月 18 日发布的macOS Ventura 13.4、macOS Monterey 12.6.6和macOS Big Sur 11.7.7安全更新中修补了该漏洞。 系统完整性保护 (SIP)是一种 macOS 安全机制,可通过对根用户帐户及其在操作系统受保护区域内的功能施加限制来防止潜在的恶意软件更改某些文件夹和文件,其运作原则是只有由 Apple 签名或拥有特殊权限的进程(例如 Apple 软件更新和安装程序)才被授权更改受 macOS 保护的组件。 此外,如果不重新启动系统并启动 macOS Recovery(内置恢复系统),就无法禁用 SIP,这需要对已经受损的设备进行物理访问。 然而,微软的研究人员发现,拥有 root 权限的攻击者可以通过滥用 macOS 迁移助手实用程序来绕过 SIP 安全实施。研究证明,拥有 root 权限的攻击者可以使用 AppleScript 自动执行迁移过程,并在将其添加到 SIP 的排除列表后启动恶意负载,而无需重新启动系统和从 macOS Recovery 启动。 任意绕过 SIP 会带来重大风险,尤其是在被恶意软件利用时,包括创建无法通过标准删除方法删除的受 SIP 保护的恶意软件。此外攻击面也得到扩大,并可能允许攻击者通过任意内核代码执行来篡改系统完整性,并可能安装 rootkit 以隐藏安全软件中的恶意进程和文件。 绕过 SIP 保护还可以完全绕过TCC 策略,使威胁行为者能够替换 TCC 数据库并获得对受害者私人数据的无限制访问权限。 已非第一次发现macOS 漏洞 这不是微软研究人员近年来报告的第一个此类 macOS 漏洞。2021 年,微软报告了一个名为Shrootless 的 SIP 绕过漏洞,允许攻击者在受感染的 Mac 上执行任意操作,将权限提升为 root,并可能在易受攻击的设备上安装 rootkit。 最近,微软首席安全研究员 Jonathan Bar Or 还发现了一个名为 Achilles 的安全漏洞,攻击者可以利用该漏洞绕过 Gatekeeper对不受信任应用的限制,以此来部署恶意软件。他还发现了另一个名为powerdir的漏洞,可以让攻击者绕过TCC来访问用户的受保护数据。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368060.html 封面来源于网络,如有侵权请联系删除
因报告 Sonos One 音箱安全漏洞,研究员获 10.5 万美元奖金
The Hacker Hews 网站披露,零日计划(ZDI)在上周发布的一份报告中表示,研究人员发现 Sonos One 无线扬声器中的多个安全漏洞有可能已经被网络攻击者用来窃取敏感信息和执行远程代码。 值得一提的是,在 2022 年年底多伦多举行的 Pwn2Own 黑客大赛上,来自 Qrious Secure、STAR Labs 和 DEVCORE 的三个不同团队”展示“这些漏洞,并获得了 105000 美元及奖金。 影响 Sonos One 音箱 70.3-35220 的四个漏洞详情如下: CVE-2023-27352 和 CVE-2023-27355(CVSS评分:8.8):未经授权安全漏洞,允许网络攻击者在受影响的设备上执行任意代码。 CVE-2023-27353 和 CVE-2023-27354(CVSS评分:6.5):未经认证安全漏洞,允许与网络攻击者在受影响设备上窃取敏感信息。 CVE-2023-27352 漏洞源于处理 SMB 目录查询命令时,CVE-2023-27355 漏洞存在于 MPEG-TS 解析器中。一旦成功利用这两个漏洞,网络攻击者便可以在根用户的上下文中执行任意代码。 此外,研究人员指出网络攻击者也可以将这两个信息披露漏洞与系统中的其它漏洞结合起来,实现以高权限执行代码。2022 年 12 月 29 日,漏洞披露之后,Sonos 在 Sonos S2 和 S1 软件版本 15.1 和 11.7.1 的更新中解决了该问题,建议用户应用最新的补丁以减轻潜在的安全风险。 转自 Freebuf,原文链接:https://www.freebuf.com/news/368066.html 封面来源于网络,如有侵权请联系删除
12 个漏洞!与勒索软件有关联
据 Ivanti 称,2023 年 3 月,报告的违规总数高于前三年报告的总和。 勒索软件组织不断将漏洞武器化,并将其添加到他们的武器库中,以对受害者发动破坏性和破坏性攻击。2023 年第一季度,研究人员发现了 12 个与勒索软件相关的新漏洞。他们还更新了正在跟踪的与勒索软件相关的关键指标,为企业保护其数据和资产免受这些不断升级的威胁提供了宝贵的见解。 与勒索软件相关的漏洞 前五名要点: 1.2023 年第一季度,有12 个新漏洞与勒索软件相关。 在过去的一个季度中,73% 的这些漏洞在互联网和深网和暗网中呈上升趋势。随着这种增加,现在有 7,444 种产品和 121 家供应商容易受到勒索软件攻击,其中微软以 135 个与勒索软件相关的漏洞位居榜首。 2.完整的MITRE ATT&CK杀伤链存在于59个漏洞中,其中两个漏洞是全新的。 MITRE ATT&CK杀伤链的漏洞允许攻击者端到端地利用它们(初始访问渗透),使它们极其危险。然而,流行的扫描器目前无法检测到其中三个漏洞。 3.流行的扫描器未检测到与勒索软件相关的 18 个漏洞,使企业面临重大风险。 4.开源漏洞有所增加。 目前有 119 个与勒索软件相关的漏洞存在于多个供应商和产品中。这是一个非常紧迫的问题,因为开源代码在许多工具中得到广泛使用。 5.两个高级持续威胁 (APT) 组织最近开始使用勒索软件作为首选武器。 包括 DEV-0569 和 Karakurt,使利用勒索软件的 APT 组织总数达到 52 个。 “我们不断从所有行业的客户那里听到,降低风险是他们的三大优先事项,当我们将其与我们的研究结果并列时,我们发现风险每个季度都在升级。安全人才短缺和 IT 预算紧缩限制了企业直面这些挑战。”Securin 首席执行官Aaron Sandeen表示,“私营和公共组织的安全取决于全方位应对这一挑战。” 弱点类别 该报告还追踪了导致勒索软件团体武器化的漏洞的弱点类别,强调了企业广泛使用的软件产品和操作系统缺乏安全性。对于企业及其安全团队,这份指数报告提供了有关勒索软件攻击者使用的趋势和技术的见解,这将帮助他们加强对这种风险的防御。“多年来,我们一直警告我们的客户注意软件制造商和 NVD 和 MITRE 等存储库忽略的漏洞。我们的预测性威胁情报平台已经能够在威胁被目前困扰全球组织的勒索软件团伙积极采用之前很久就向客户发出威胁警告。”Sandeen 说。除了使用更传统的策略外,威胁行为者还在不断改进他们的工具和策略,以使其更具破坏性。Ivanti 首席产品官 Srinivas Mukkamala表示:“IT 和安全团队面临的最大挑战之一是确定漏洞的优先级并修复漏洞,尤其是那些与勒索软件相关的漏洞。”他还指出,“我们现在才开始看到威胁行为者开始使用 AI 发起攻击。随着多态恶意软件攻击和攻击性计算的副驾驶成为现实,情况只会变得更加复杂。虽然尚未在野外出现,但勒索软件作者使用 AI 来扩展正在使用的漏洞和漏洞利用列表只是时间问题。这一全球挑战需要全球响应,以真正打击威胁行为者并将他们拒之门外。” 转自 E安全,原文链接:https://mp.weixin.qq.com/s/93_0ZncJP_ETx-_jYZ_6TA 封面来源于网络,如有侵权请联系删除
安卓、鸿蒙手机用户注意了,仅 15 美元即可暴力破解指纹识别
最近腾讯玄武实验室与浙江大学研究人员发现了一种攻击技术,可以利用该技术对智能手机上的指纹进行暴力破解,以绕过用户认证并获得对设备的控制。 该攻击方法被称为BrutePrint,通过利用智能手机指纹认证(SFA)框架中的两个零日漏洞,绕过身份验证。这两个漏洞分别为”匹配失败后取消”(CAMF)和 “匹配后锁定”(MAL)。 研究人员在一篇研究论文中说:”BrutePrint在指纹传感器和TEE[可信执行环境]之间充当中间人的角色”。其核心目标是能够进行无限次的指纹图像提交,直到有一个匹配。 为此,在破解前要拥有一个指纹数据库和一个由微控制器板和一个可以劫持指纹传感器数据的自动采集器装置,这些设备总价仅需15美元。 BrutePrint 攻击位于指纹传感器与可信执行环境(TEE)之间,利用 CAMF 漏洞来操纵智能手机指纹认证的多点采样和错误取消机制。CAMF 在指纹数据上注入一个错误的校验和以停止认证过程。因此,攻击者可以在目标设备上不断尝试指纹输入,但手机保护机制并不会记录错误的尝试次数,最终实现无限次的尝试。 在实验设置中,BrutePrint针对苹果、华为、OnePlus、OPPO、三星、小米和vivo的10种不同的智能手机型号进行了评估,在安卓和HarmonyOS上产生了无限次尝试,在iOS设备上产生了10次额外的尝试(最高15次)。 随后研究人员通过实验表明,当用户在手机上注册了一个指纹时,针对易受攻击的设备成功完成 BrutePrint 所需的时间在 2.9 到 13.9 小时之间。 当用户在目标设备上注册多个指纹时,暴力破解时间会下降到仅 0.66 到 2.78 小时,因为生成匹配图像的可能性呈指数级增长。 由于需要长时间访问目标设备,BrutePrint 似乎不是一种可怕的攻击。然而如果手机被盗,犯罪分子可能会利用这种机制解锁设备并提取有价值的私人数据。 此外,该攻击方法也可应用于其他生物识别系统。目前,研究人员表示希望能够通过与手机厂商、指纹传感器供应商合作共同减少此类威胁。 转自 Freebuf,原文链接:https://www.freebuf.com/news/367976.html 封面来源于网络,如有侵权请联系删除
CISA 督促联邦政府机构 “重视”Barracuda 零日漏洞
Bleeping Computer 网站披露,CISA 发布警告称上周有一个打补丁的零日漏洞(CVE-2023-2868)被网络攻击者用来入侵 Barracuda电子邮件安全网关(ESG)设备。目前,美国网络安全局已将该漏洞添加到其野外利用的安全漏洞目录中。 Barracuda 已经发布安全补丁 Barracuda 的安全解决方案在全球范围内有很大的市场份额,约 20 多万个实体组织使用,其中包括三星、三菱、卡夫亨氏和达美航空等知名公司。 Barracuda 指出根据调查结果显示,内部已经确定 CVE-2023-2868 漏洞可导致网络攻击者对电子邮件网关设备子集的未经授权访问,Barracuda 已通过周末发布的两个安全补丁修补了有该漏洞的设备。 值得一提的是,CISA 要求联邦民用行政部门机构(FCEB)机构必须按照 BOD 22-01 约束性操作指令的命令修补或缓解(CVE-2023-2868)漏洞。 受漏洞影响的客户应尽快检查其网络是否被破坏 Barracuda 公司表示对受感染的设备调查仅限于其 ESG 产品,并建议受影响的客户尽快审查其环境,以确保攻击者不会访问其网络上的其他它设备,联邦机构必须重视 CISA 的警报,立刻检查其网络是否有入侵迹象。 此外,尽管只需要美国联邦机构来修复添加到 CISA 已知漏洞(KEV)列表中的漏洞,但也强烈建议私营公司优先修复这些漏洞。CISA 强调这些漏洞是恶意网络行为者的常见攻击载体,并对联邦企业构成重大风险。 近期,CISA 在其漏洞列表中增加多个安全漏洞。当地时间周一,CISA 警告联邦机构要保护其环境中的iPhone 和 Mac 免受三个 iOS 和 macOS 零日攻击,其中一个由 Google TAG 和 Amnesty International 安全研究人员报告,并可能在国家支持的间谍软件攻击中被利用。 一周前,CISA 还在其 KEV 目录中增加了一个三星 ASLR 绕过漏洞,该漏洞作为利用链的一部分被网络攻击滥用,在运行Android 11、12 和 13 的三星移动设备上部署间谍软件套件。 转自 Freebuf,原文链接:https://www.freebuf.com/news/367823.html 封面来源于网络,如有侵权请联系删除
GitLab 曝出高危漏洞
Bleeping Computer 网站披露,GitLab 发布了 16.0.1 版紧急安全更新,以解决被追踪为 CVE-2023-2825 的严重性(CVSS v3.1 评分:10.0)路径遍历漏洞。 GitLab 是一个基于网络的 Git 存储库,主要面向需要远程管理代码的开发团队,目前共拥有约 3000 万注册用户和 100 万付费客户。 一位名叫 pwnie 的安全研究员发现 CVE-2023-2825 漏洞,随后在 GitLab 的 HackOne 漏洞奖励计划中报告了这个问题。据悉,该漏洞影响 GitLab社区版(CE)和企业版(EE)的 16.0.0 版本,其它更早的版本几乎都不受影响。 CVE-2023-2825 漏洞详情 CVE-2023-2825 漏洞源于路径遍历问题,当一个附件存在于至少五个组内嵌套的公共项目中时,未经认证的攻击者可以在服务器上读取任意文件。利用 CVE-2023-2825 漏洞还可能会暴露包括专有软件代码、用户凭证、令牌、文件和其他私人信息在内的敏感数据。 以上的先决条件表明 CVE-2023-2825 漏洞问题与 GitLab 如何管理或解决嵌套在几级组层次结构中的附件文件的路径有关。然而由于问题的关键性和发现及时,GitLab 没有披露很多细节,但一再强调用户使用最新安全更新的重要性。 GitLab 在安全公告中表示,强烈建议所有运行受 CVE-2023-2825 漏洞影响版本的装置中尽快升级到最新版本。(当没有提到产品的具体部署类型(总括、源代码、舵手图等)时,意味着所有类型都受到影响。) 值得一提的是,CVE-2023-2825 漏洞只能在特定条件下才会触发,即当公共项目中有一个附件嵌套在至少五个组中时,好在这并不是所有 GitHub 项目遵循的结构。 尽管如此,GitHub 还是建议所有 GitLab 16.0.0 的用户尽快更新到 16.0.1 版本,以降低安全风险。 转自 Freebuf,原文链接:https://www.freebuf.com/news/367499.html 封面来源于网络,如有侵权请联系删除
三星设备受到攻击! 新的安全漏洞被曝光
美国网络安全和基础设施安全局(CISA)警告说,一个影响三星设备的严重性漏洞正在被滥用。 该漏洞被追踪为CVE-2023-21492(CVSS评分:4.4),影响运行安卓11、12和13版本的特定三星设备。 三星公司将该漏洞定义为一个信息披露漏洞,攻击者可以利用该漏洞绕过地址空间布局随机化(ASLR)保护。 ASLR是一种安全技术,旨在通过掩盖设备内存中可执行文件的位置来阻止内存损坏和代码执行漏洞。 关于该漏洞如何被利用的其他细节目前还不清楚,但三星手机的漏洞过去曾被商业间谍软件供应商用来部署恶意软件。 早在2020年8月,谷歌Project Zero也展示了一个远程零点击彩信攻击,利用Quram qmg库中的两个缓冲区覆盖漏洞(SVE-2020-16747和SVE-2020-17675)来击败ASLR并实现代码执行。 鉴于漏洞被积极的滥用,CISA已将该缺陷添加到其已知被利用的漏洞(KEV)目录中,与两个思科IOS漏洞(CVE-2004-1464和CVE-2016-6415)一起,敦促联邦民用行政部门(FCEB)机构在2023年6月9日前应用补丁。 上周,CISA还在KEV目录中增加了7个漏洞,其中最久远的是一个影响Linux的13年漏洞(CVE-2010-3904),允许没有权限的本地攻击者可以将其权限升级到root。 转自 Freebuf,原文链接:https://www.freebuf.com/news/367168.html 封面来源于网络,如有侵权请联系删除