分类: 漏洞

三星 Galaxy Store 漏洞可能让黑客在目标设备上秘密安装应用程序

Hackernews 编译,转载请注明出处: 三星设备的Galaxy Store应用程序中披露了一个现已修补的安全漏洞,该漏洞可能会导致受影响手机上的远程命令执行。 该漏洞影响Galaxy Store 4.5.32.4版本,与处理某些深层链接时发生的跨站点脚本(XSS)漏洞有关。 SSD Secure Disclosure在上周发布的一份公告中表示:“在这种情况下,由于没有安全检查深度链接,当用户从包含深度链接的网站访问链接时,攻击者可以在Galaxy Store应用程序的web视图上下文中执行JS代码。” XSS攻击允许攻击者在从浏览器或其他应用程序访问网站时注入并执行恶意JavaScript代码。 Galaxy Store应用程序中发现的漏洞与三星营销和内容服务(MCS)的深度链接配置有关,这可能导致注入MCS网站的任意代码执行。 然后,当访问该链接时,可以利用此功能在三星设备上下载和安装恶意软件应用程序。 研究人员指出:“为了能够成功利用受害者的服务器,有必要使用HTTPS和CORS绕过chrome。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

苹果曝严重漏洞,可窃听用户与 Siri 对话

据The Hacker News 10月27日消息,在苹果近期披露的漏洞中包含了名为SiriSpy的 iOS 和 macOS系统漏洞,使具有蓝牙访问权限的应用程序能够窃听用户与 Siri 的对话。 应用程序开发人员 Guilherme Rambo 在 2022 年 8 月发现并报告了该漏洞,编号为 CVE-2022-32946。 Rambo表示,在使用 AirPods 或 Beats 等设备时,只要请求访问蓝牙权限的都可以记录用户与Siri的对话。而该漏洞与 AirPods 中一项名为 DoAP 的服务有关,该服务用于支持 Siri 和听写功能,从而使攻击者能够制作可通过蓝牙连接到 AirPods 并在后台录制音频的应用程序,且不会显示麦克风的访问请求。 而在 macOS 系统上,该漏洞可能被滥用以完全绕过TCC用户隐私保护框架,这意味着任何应用程序都可以记录用户与 Siri 的对话,且无需请求任何权限。 Rambo表示,造成这一漏洞的原因是由于缺乏对 BTLEServerAgent 的权利检查,BTLEServerAgent 是负责处理 DoAP 音频的保护程序服务。 目前该漏洞已通过系统更新补丁得到修复,涉及的产品包括iPhone8及之后的所有机型;所有的iPad Pro;iPad Air 第 3 代、标准版iPad 第 5 代、iPad mini 第 5 代及后续机型。 转自 Freebuf,原文链接:https://www.freebuf.com/news/348108.html 封面来源于网络,如有侵权请联系删除

OpenSSL 将修复第二个关键漏洞

Hackernews 编译,转载请注明出处: OpenSSL项目宣布将发布更新,以解决开源工具包中的一个关键漏洞。专家指出,这是自2016年9月以来在工具包中修补的首个关键漏洞。 “OpenSSL项目团队宣布即将发布的OpenSSL 3.0.7版本。该版本将于2022年11月1日星期二UTC 1300-1700之间发布。”公告中写道。“OpenSSL 3.0.7是一个安全修复版本,该版本中修复的最高级别问题是‘严重’。” 该严重漏洞仅影响3.0及更高版本。这是OpenSSL项目继2014年严重Heartbleed漏洞(CVE-2014-0160)之后解决的第二个关键漏洞。 3.0.7版本将于下周(11月1日)发布,维护人员将其定义为“安全修复版本”。 OpenSSL项目还宣布了即将发布的bug修复版本1.1.1s,该版本将于同一天发布。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

提高警惕!有人在 GitHub 上利用虚假 PoC 漏洞利用钓鱼

莱顿高级计算机科学研究所的研究人员在GitHub上发现了数以千计存在问题的存储库,这些存储库为各种漏洞提供虚假的概念验证(PoC),并借此隐藏传播恶意软件。 GitHub是最大的代码托管平台之一,研究人员用它来发布PoC漏洞,以帮助安全社区验证漏洞的修复或确定一个漏洞的影响和范围。 据莱顿高级计算机科学研究所的研究人员称,如果不包括被证实的恶作剧软件,以虚假PoC进行掩饰,实际上上恶意软件的可能性可能高达10.3%。 数据收集和分析 研究人员使用以下三种机制分析了47300多个储存库,包含2017年至2021年期间披露的漏洞: IP地址分析:将PoC的发布者IP与公共封锁名单以及VT和AbuseIPDB进行比较。 二进制分析:对提供的可执行文件及其哈希值运行VirusTotal检查。 十六进制和Base64分析:在执行二进制和IP检查之前对混淆的文件进行解码。 在提取的150734个独特的IP中,有2864个与封锁名单条目相匹配,1522个在Virus Total的反病毒扫描中被检测为恶意的,其中1069个存在于AbuseIPDB数据库中。二进制分析检查了一组6160个可执行文件,发现共有2164个恶意样本托管在1398个存储库中。 总的来说,在测试的47313个软件库中,有4893个软件库被认为是恶意的,其中大部分涉及到2020年的漏洞。报告中包含了一小部分带有虚假PoC的软件库,这些软件库正在传播恶意软件。研究人至少分享了60个案例,然而这些例子仍然是存活的,并且正在被GitHub取缔。 PoC中的恶意软件 通过仔细研究其中一些案例,研究人员发现了大量不同的恶意软件和有害脚本,从远程访问木马到Cobalt Strike。 一个有趣的案例是CVE-2019-0708的PoC,通常被称为 “BlueKeep”,它包含一个base64混淆的Python脚本,从Pastebin获取一个VBScript。该脚本是Houdini RAT,一个基于JavaScript的老式木马,支持通过Windows CMD执行远程命令。 在另一个案例中,研究人员发现了一个假的PoC,这是一个收集系统信息、IP地址和用户代理的信息窃取器。这是另一个研究人员之前创建的安全实验,所以用自动工具找到它是对研究人员的确认,他们的方法是有效的。 还有一些没有在技术报告中体现的例子,例如: PowerShell PoC包含一个用base64编码的二进制文件,在Virus Total中被标记为恶意的。 Python PoC包含一个单行代码,用于解码在Virus Total中被标记为恶意的base64编码的有效载荷。 伪造的BlueKeep漏洞包含一个被大多数反病毒引擎标记为恶意的可执行文件,并被识别为Cobalt Strike。一个隐藏在假PoC中的脚本,其中有不活跃的恶意组件,但如果其作者愿意,依旧可以造成损害。 如何保持安全 盲目相信GitHub上未经验证的仓库是不可取的,因为其内容没有经过审核,所以用户在使用前要对其进行审查。建议软件测试人员仔细检查他们下载的PoC,并在执行之前尽可能多地进行检查。 专家认为,所有测试人员都应该遵循这三个步骤。 仔细阅读你即将在你或你客户的网络上运行的代码。 如果代码太模糊,需要太多的时间来手动分析,就在一个环境中(例如一个隔离的虚拟机)进行沙盒测试,并检查你的网络是否有可疑的流量。 使用开源的情报工具,如VirusTotal来分析二进制文件。 目前,研究人员已经将他们发现的所有恶意软件库报告给GitHub,但在所有这些软件库被审查和删除之前,还需要一些时间,所以许多软件库仍然对公众开放。 转自 Freebuf,原文链接:https://www.freebuf.com/news/347905.html 封面来源于网络,如有侵权请联系删除

研究人员披露了 Windows 事件日志漏洞:LogCrusher 和 OverLog

Hackernews 编译,转载请注明出处: 网络安全研究人员披露了微软Windows中两个漏洞的详细信息,其中一个漏洞可能被利用来导致拒绝服务(DoS)。 这些漏洞被Varonis称为LogCrusher和OverLog,针对事件日志远程处理协议(MS-EVEN),该协议允许远程访问事件日志。 Dolev Taler在与the Hacker News分享的一份报告中表示,虽然前者允许“任何域用户远程崩溃任何Windows计算机的事件日志应用程序”,但OverLog通过“填充域上任何Windows计算机的硬盘空间”导致DoS。 OverLog被分配了CVE标识符CVE-2022-37981(CVSS评分:4.3),并由微软作为其10月补丁周二更新的一部分进行了处理。然而,LogCrusher仍未解决。 “性能可以被中断和/或降低,但攻击者不能完全拒绝服务。”这家科技巨头在本月早些时候发布的关于该漏洞的公告中表示。 根据Varonis的说法,这些漏洞在于攻击者可以获得旧版Internet Explorer日志的句柄,从而有效地为利用该句柄使受害者计算机上的事件日志崩溃甚至引发DoS条件的攻击奠定了基础。 这是通过将其与日志备份功能(BackupEventLogW)中的另一个漏洞相结合来实现的,该功能可将任意日志重复备份到目标主机上的可写文件夹中,直到硬盘驱动器被填满。 此后,Microsoft通过限制本地管理员访问Internet Explorer事件日志来修复OverLog漏洞,从而减少了滥用的可能性。 “虽然这解决了这组特定的Internet Explorer事件日志漏洞,但其他用户可访问的应用程序事件日志仍有可能同样用于攻击。”Taler说。   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

广泛使用的 SQLite 数据库被曝高危漏洞

Hackernews 编译,转载请注明出处: SQLite数据库中已披露了一个高严重性漏洞,该漏洞是2000年10月代码更改的一部分,可能使攻击者崩溃或控制程序。 该漏洞被追踪为CVE-2022-35737(CVSS评分:7.5),已有22年历史,会影响SQLite版本1.0.12至3.39.1,并在2022年7月21日发布的版本3.39.2中得到解决。 “CVE-2022-35737在64位系统上是可利用的,可利用性取决于程序的编译方式。”Trail of Bits研究人员Andreas Kellas在今天发表的一篇技术文章中表示。 当编译库时没有堆栈金丝雀时,任意代码执行是确认的,但是当堆栈金丝雀存在时,任意代码执行是未确认的,并且在所有情况下都确认拒绝服务。 SQLite是用C语言编程,使用最广泛的数据库引擎,默认情况下包含Android、iOS、Windows和macOS,以及流行的web浏览器,如谷歌Chrome、Mozilla Firefox和Apple Safari。 Trail of Bits发现的漏洞涉及一个整数溢出漏洞,当超大字符串输入作为参数传递给printf函数的SQLite实现时,就会出现该漏洞,而PRINTF函数又会使用另一个函数来处理字符串格式化(“sqlite3_str_vappendf”)。 然而,漏洞库成功武器化的前提是字符串包含%Q、%Q或%w格式替换类型,当用户控制的数据写入超出堆栈分配缓冲区的边界时,可能会导致程序崩溃。 Kellas解释道:“如果格式字符串包含’!’特殊字符以启用unicode字符扫描,那么在最坏的情况下就有可能实现任意代码执行,或者导致程序无限期地挂起和循环。” 该漏洞也是几十年前被认为不切实际的一个例子——分配1GB字符串作为输入——随着64位计算系统的出现而变得可行。 Kellas说:“当系统主要是32位体系结构时,这个bug在编写时(可以追溯到SQLite源代码中的2000年)可能看起来并不是一个错误。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

苹果修复了今年第 9 个积极利用的零日漏洞

Hackernews 编译,转载请注明出处: 自今年年初以来,苹果已经解决了在野外攻击中利用的第九个零日漏洞。该漏洞被跟踪为CVE-2022-42827,是一个越界写入漏洞,攻击者可以利用该漏洞以内核特权执行任意代码。 一位匿名研究人员向苹果报告了该漏洞,该公司通过改进iOS 16.1和iPadOS 16中的边界检查解决了该漏洞。 苹果公司发布的公告中写道:“苹果公司知道一份报告称,这个漏洞可能被积极利用。” 该漏洞影响了iPhone 8及更高版本、iPad Pro(所有型号)、iPad Air第3代及更高版本、iPad第5代及更高版本、iPad mini第5代及更高版本。 建议苹果用户立即更新其设备,以减少遭受攻击的风险。 自1月份以来,苹果已经解决了其他8个零日漏洞,下面是已修复问题的列表: 2022 年 1 月:CVE-2022-22587和CVE-2022-22594 2022 年 2 月:CVE-2022-22620 2022 年 3 月:CVE-2022-22674和CVE-2022-22675 2022 年 5 月:CVE-2022-22675 2022 年 8 月:CVE-2022-32894 2022 年 9 月:CVE-2022-32917   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

CISA 警告 Advantech 和 Hitachi 存在影响工业家电的严重漏洞

Hackernews 编译,转载请注明出处: 周二,美国网络安全和基础设施安全局(CISA)发布了两份工业控制系统(ICS)报告,涉及Advantech R-SeeNet和日立能源APM Edge设备的严重漏洞。 这包括R-SeeNet监控解决方案中的三个漏洞,成功利用这些漏洞“可能导致未经授权的攻击者远程删除系统上的文件或允许远程代码执行”。 影响R-SeeNet 2.4.17及更早版本的问题列表如下: CVE-2022-3385 和 CVE-2022-3386(CVSS评分:9.8):两个基于堆栈的缓冲区溢出漏洞,可能导致远程执行代码 CVE-2022-3387(CVSS评分:6.5):一种路径遍历漏洞,可使远程攻击者删除任意PDF文件 2022年9月30日发布的R-SeeNet版本2.4.21中提供了补丁。 2021年12月,CISA还发布了一份更新建议,该公告涉及日立能源变压器资产性能管理(APM)边缘产品中存在多个漏洞,这些漏洞可能导致其无法访问。 这29个漏洞(CVSS评分为8.2)源于开源软件组件(如 OpenSSL、LibSSL、libxml2 和 GRUB2 引导加载程序)中的安全漏洞。建议用户更新到APM Edge 4.0版本以修复这些漏洞。 在CISA于2022年10月13日发布25个ICS公告不到一周后,这两个警报就发布了,这些公告提到了西门子,日立能源和三菱电机等设备中的多个漏洞。 根据OT网络安全和资产监测公司SynSaber的数据,2022年上半年,通过CISA报告了681个ICS产品漏洞,其中152个被评为严重漏洞,289个被评为了高危漏洞,2015年被评为中等漏洞。 此外,54个关键/高评级CVE没有供应商提供的补丁或任何缓解措施,占报告漏洞总数和剩余的“永久漏洞”的13%。 SynSaber说:“对于资产所有者和那些保护关键基础设施的人来说,了解何时可以采取补救措施,以及这些补救措施应该如何实施和确定优先级是很重要的。”   消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

Azure SFX 漏洞可能允许攻击者获得管理员访问权限

Hackernews 编译,转载请注明出处: 网络安全研究人员分享了有关Azure服务结构资源管理器 (SFX) 中现已修补的安全漏洞的详细信息,该漏洞可能使攻击者获得群集上的管理员权限。 该漏洞被跟踪为CVE-2022-35829,CVSS评分6.2,微软上周在周二补丁更新中解决了该漏洞。 Orca Security于2022年8月11日发现并向科技巨头报告了该漏洞,称其为FabriXss(发音为“fabrics”)。它会影响Azure结构资源管理器8.1.316及更早版本。 微软将SFX描述为用于检查和管理Azure服务结构群集的开源工具,Azure服务结构群集是一个分布式系统平台,用于构建和部署基于微服务的云应用程序。 该漏洞的根源在于,具有通过SFX客户端“创建撰写应用程序”权限的用户可以利用这些权限创建恶意应用程序,并滥用“应用程序名称”字段中存储的跨站点脚本 (XSS) 漏洞来传递有效负载。 利用此漏洞,攻击者可以在应用程序创建步骤中发送特制输入,最终导致其执行。 Orca Security研究人员Lidor Ben Shitrit和Roee Sagi说:“这包括执行群集节点重置,删除所有自定义设置,如密码和安全配置,允许攻击者创建新密码并获得完全的管理员权限。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

超过 1.7 万台在线暴露的 Fortinet 设备易受到 CVE-2022-40684 的攻击

Hackernews 编译,转载请注明出处: Fortinet证实,许多系统仍然容易受到CVE-222-40684零日漏洞的攻击。 Fortinet敦促客户修复最近发现的CVE-2022-40684零日漏洞。不幸的是,仍有很多设备尚未修复。 Fortinet在过去一周多次通知后,仍有大量设备需要修复,并且在外部方发布POC代码后,该漏洞得到了积极利用。基于这一发展,Fortinet再次建议客户和合作伙伴立即采取公开咨询中所述的紧急行动。 几周前,安全供应商解决了影响FortiGate防火墙和FortiProxy web代理的关键身份验证绕过漏洞。攻击者可以利用此漏洞登录易受攻击的设备。 “在FortiOS和FortiProxy中使用备用路径或通道[CWE-88]的身份验证绕过漏洞,可能允许未经身份验证的攻击者通过特制的HTTP或HTTPS请求在管理接口上执行操作。”PSIRT公司发布的通报中写道。 由于存在远程利用该漏洞的风险,该公司敦促客户立即解决此关键漏洞。 该漏洞会影响从7.0.0到7.0.6以及从7.2.0到7.2.1的FortiOS版本。从7.0.0至7.0.6和7.2.0的FortiProxy版本也会受到影响。 这家网络安全公司通过发布FortiOS/FortiProxy版本7.0.7或7.2.2解决了该漏洞。该公司还为那些无法立即部署安全更新的人提供了解决方法。 无法升级其系统的客户应禁用HTTP/HTTPS管理接口或限制可以访问该接口的IP地址。 Fortinet知道有一个实例利用了此漏洞,建议立即根据设备日志中的以下危害指标验证您的系统:user=”Local_Process_Access” CVE-2022-40684漏洞的概念验证 (PoC) 攻击代码已在线发布。PoC攻击代码的公开可用性可能会助长针对Fortinet设备的攻击浪潮。 安全公司警告说,黑客已经在野外积极利用这个漏洞,威胁情报公司GreyNoise报告说,有人试图利用这个漏洞进行攻击。这些攻击源于数百个独特的IP地址,其中大多数位于美国、中国和德国。 发布PoC攻击代码的Horizin3专家指出,还有其他方法可以触发此漏洞,并且可能存在其他条件。这意味着黑客可以开发自己的漏洞,并将其用于野外攻击,因此,必须立即解决该漏洞。 Shadowserver Foundation报告称,在线曝光的17000多台Fortinet设备容易受到CVE-222-40684漏洞的攻击,其中大多数在德国和美国。 用户可以在组织提供的Dashboard上跟踪CVE-2022-40684的攻击活动。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文