微软发现影响 Linux 和 macOS 系统的 ncurses 库漏洞
微软在 ncurses(new curses 的缩写)编程库中发现了一组内存损坏漏洞,威胁者可利用这些漏洞在易受攻击的 Linux 和 macOS 系统上运行恶意代码。 微软威胁情报研究人员 Jonathan Bar Or、Emanuele Cozzi 和 Michael Pearse 在今天发布的一份技术报告中说:利用环境变量中毒,攻击者可以利用这些漏洞提升权限,在目标程序的上下文中运行代码或执行其他恶意操作。 这些漏洞被统一标记为 CVE-2023-29491(CVSS 得分为 7.8),截至 2023 年 4 月已得到修复。微软表示,它还与苹果公司合作修复了与这些漏洞相关的macOS特定问题。 环境变量是用户定义的值,可被系统中的多个程序使用,并可影响它们在系统中的行为方式。操纵这些变量会导致应用程序执行未经授权的操作。 微软的代码审计和模糊测试发现,ncurses 库会搜索包括 TERMINFO 在内的多个环境变量,这些变量可能会被病毒化,并与已发现的漏洞相结合,从而实现权限升级。Terminfo 是一个数据库,可使程序以独立于设备的方式使用显示终端。 这些漏洞包括堆栈信息泄漏、参数化字符串类型混淆、逐一错误、在 Terminfo 数据库文件解析过程中出现堆越界,以及使用取消的字符串拒绝服务。 研究人员表示,攻击者可以利用发现的漏洞提升权限,并在目标程序的上下文中运行代码。即使如此,攻击者通过利用内存损坏漏洞获得程序的控制权也需要多阶段攻击。 攻击者可能需要将这些漏洞串联起来才能提升权限,例如利用堆栈信息泄漏获得任意读取原语,同时利用堆溢出获得写入原语。 转自Freebuf,原文链接:https://www.freebuf.com/news/378176.html 封面来源于网络,如有侵权请联系删除
微软紧急安全更新:修复 59 个漏洞,揭秘 2 个积极利用的 0day 漏洞
微软周二对59个漏洞进行了安全更新,其中包括两个被积极利用的0day 漏洞。虽然修复了24个RCE漏洞,但微软只将其中5个评为“关键”——4个远程代码执行缺陷和Azure Kubernetes服务权限提升漏洞。 每个漏洞类别中的错误数量如下所示: 3个安全功能绕过漏洞 24个远程代码执行漏洞 9个信息披露漏洞 3个拒绝服务漏洞 5个欺骗漏洞 5个边缘-铬漏洞 59个缺陷的总数不包括五个Microsoft Edge(Chromium)漏洞——Electron和Autodesk中的两个非Microsoft缺陷。 两个被积极利用的0day漏洞 本次修复了两个零日漏洞,这两个漏洞都在攻击中被利用,其中一个被公开披露。如果漏洞被公开披露或在没有官方修复程序的情况下被积极利用,微软将其归类为 0day 漏洞。两个被积极利用的 0day 漏洞是: 1.CVE-2023-36802-Microsoft流媒体服务代理权限提升漏洞 该漏洞使攻击者能够获得SYSTEM权限,是由DBAPPSecurity WeBin实验室、Microsoft Threat Intelligence和Microsoft安全响应中心发现的。 2.CVE-2023-36761-Microsoft Word信息泄露漏洞 该漏洞可用于在打开文档时(包括在预览窗格中)窃取NTLM哈希。这些NTLM哈希可以被破解,也可以在NTLM中继攻击中使用,以获得对帐户的访问权限此缺陷是由Microsoft威胁情报组在内部发现的。 其他公司的安全更新 苹果修复了一个名为BLASTPASS的新的零日漏洞链,该链用于安装飞马间谍软件的攻击。 Atlas VPN修复了Linux客户端中的零日漏洞,该漏洞可以暴露用户的实际IP地址。 华硕修复了SUS RT-AX55、RT-AX56U_V2和RT-AC86U路由器中的三个关键远程代码执行错误。 思科发布了各种产品的安全更新,并警告称思科ASA设备将迎来零日。 谷歌发布了Android和Chrome更新,以修复积极利用的漏洞。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/Ak7FkOeLlPOdwLlT2uxffQ 封面来源于网络,如有侵权请联系删除
Mozilla 释出紧急更新修复正被利用的 Firefox 0day
Mozilla 今天发布了紧急安全更新,以修复一个已经在外部被利用的重要零日漏洞,该漏洞影响了 Firefox 网页浏览器和 Thunderbird 电子邮件客户端。该安全漏洞被追踪为 CVE-2023-4863,是由 WebP 代码库(libwebp)中的堆缓冲区溢出引起的,其影响范围从崩溃到任意代码执行。 Mozilla 在本周二发布的一份公告中说:”我们发现这个问题在其他产品中被广泛利用。打开恶意 WebP 图像可能导致内容进程中的堆缓冲区溢出。” Mozilla 在 Firefox 117.0.1、Firefox ESR 115.2.1、Firefox ESR 102.15.1、Thunderbird 102.15.1 和 Thunderbird 115.2.2 中解决了这个零日漏洞。 尽管有关 WebP 漏洞在攻击中被利用的具体细节仍未披露,但这一关键漏洞已在实际场景中被滥用。因此,强烈建议用户安装更新版本的 Firefox 和 Thunderbird,以保护系统免受潜在攻击。 正如 Mozilla 在今天的安全公告中透露的那样,CVE-2023-4863 零日漏洞还影响到使用易受攻击的 WebP 代码库版本的其他软件。 其中之一就是Google Chrome 浏览器,该浏览器已于周一针对这一漏洞打了补丁,当时Google警告说”意识到 CVE-2023-4863 的漏洞存在于外部”。 Chrome 浏览器的安全更新正在向稳定版和扩展稳定版渠道的用户推出,预计将在未来几天或几周内覆盖整个用户群。 苹果公司的安全工程与架构(SEAR)团队和多伦多大学蒙克学院(University of Toronto’s Munk School)的公民实验室(The Citizen Lab)于 9 月 6 日报告了这一漏洞。 Citizen Lab 的安全研究人员还曾发现并披露过零日漏洞,这些漏洞经常被政府附属威胁机构领导的有针对性的间谍活动所利用。这些间谍活动通常针对面临重大攻击风险的个人,包括记者、反对派政治家和持不同政见者。 本周四,苹果公司还修补了 Citizen Lab 标记的两个零点漏洞,这两个零点漏洞被称为 BLASTPASS 漏洞利用链的一部分,可将 NSO Group 的 PegASUS雇佣军间谍软件部署到已打补丁的iPhone上。 今天,BLASTPASS 补丁还被回传至旧版 iPhone 机型,包括 iPhone 6s 机型、iPhone 7 和第一代 iPhone SE。 转自cnBeta,原文链接:https://www.toutiao.com/article/7278357476410556968/?log_from=dc4869e42f546_1694672379955 封面来源于网络,如有侵权请联系删除
警报:新的 Kubernetes 漏洞可对 Windows 端点实施远程攻击
不久前,研究人员在 Kubernetes 中发现的三个可被利用并相互关联的高危安全漏洞,这些漏洞可在集群内的 Windows 端点上以提升权限的方式实现远程代码执行。 这些漏洞被标记为 CVE-2023-3676、CVE-2023-3893 和 CVE-2023-3955,CVSS 评分为 8.8,影响所有带有 Windows 节点的 Kubernetes 环境。继 Akamai 于 2023 年 7 月 13 日披露后,这些漏洞的修复程序于 2023 年 8 月 23 日发布。 Akamai 安全研究员 Tomer Peled表示:该漏洞允许在 Kubernetes 集群内的所有 Windows 端点上以 SYSTEM 权限远程执行代码。要利用这个漏洞,攻击者需要在集群上应用恶意YAML文件。 亚马逊网络服务(AWS)、谷歌云(Google Cloud)和微软Azure都发布了针对这些漏洞的公告,这些漏洞影响到以下版本的Kubelet kubelet < v1.28.1 kubelet < v1.27.5 kubelet < v1.26.8 kubelet < v1.25.13,以及 kubelet < v1.24.17 简而言之,CVE-2023-3676 允许拥有 “应用 “权限(可与 Kubernetes API 交互)的攻击者注入任意代码,这些代码将在具有 SYSTEM 权限的远程 Windows 机器上执行。 Peled 还指出,CVE-2023-3676要求的权限很低,因此为攻击者设置的门槛也很低。他们需要的只是访问节点和应用权限。 该漏洞与 CVE-2023-3955 一样,都是由于缺乏输入清理而导致的,从而使特制的路径字符串被解析为 PowerShell 命令的参数,从而有效地执行命令。 另一方面,CVE-2023-3893 与容器存储接口(CSI)代理中的权限升级案例有关,它允许恶意行为者获得节点上的管理员访问权限。 具体来说,在处理 Pod 定义时,软件未能充分验证或清理用户输入。这一疏忽使得恶意用户能够制作带有环境变量和主机路径的 pod,这些环境变量和主机路径在处理时会导致权限升级等后果。 转自Freebuf,原文链接:https://www.freebuf.com/news/378035.html 封面来源于网络,如有侵权请联系删除
Google发布紧急更新 修补新曝光的Chrome浏览器漏洞
Google发布了一个紧急安全更新,修复了一个新出现的 Chrome 浏览器零日安全漏洞。该公司在一份安全公告中宣布:”Google意识到,CVE-2023-4863 的漏洞已被外部利用。这个问题被描述为堆缓冲区溢出,存在于 WebP 图像格式中。” 当程序试图向分配的内存缓冲区写入超过缓冲区实际设计容量的数据时,就会发生堆缓冲区溢出。在某些情况下,这个漏洞可能会让攻击者执行任意代码,这意味着他们可以在受影响的系统上运行自己选择的代码。 苹果安全工程与架构(SEAR)和多伦多大学蒙克学院公民实验室于 2023 年 9 月 6 日发现并报告了这一漏洞。不过,Google没有披露该漏洞的详细信息,也没有提供攻击者如何利用该漏洞的信息。 强烈建议 Chrome 浏览器用户将浏览器更新到最新版本,Mac 和 Linux 版为 116.0.5845.187,Windows版为 116.0.5845.187.188。此更新非常重要,因为它解决了 CVE-2023-4863 漏洞。 新版本目前正向稳定版和扩展稳定版渠道的用户推出,可能在未来几天或几周内向所有用户推出。当我们在 Windows PC 上通过 Chrome 浏览器菜单 > 帮助 > 关于 Google Chrome 浏览器检查新更新时,该更新可供下载。 Google在 8 月份宣布将每周为稳定版 Chrome 浏览器用户发布安全更新后,最新的漏洞又出现了。该公司表示,如果发现安全漏洞在野外被积极利用,它将及时处理并为 Chrome 浏览器发布计划外补丁。 转自cnBeta,原文链接:https://www.toutiao.com/article/7277976038813057575/?log_from=2aa9a72b6c06a_1694586469894 封面来源于网络,如有侵权请联系删除
GitHub 曝出漏洞,或导致 4000 多个存储库遭受劫持攻击
The Hacker News 网站披露,安全研究员发现 GitHub 中存在一个新安全漏洞,该漏洞可能导致数千个存储库面临劫持攻击的风险。据悉,在 2023 年 3 月 1 日漏洞披露后,微软旗下的代码托管平台已于 2023 年 9 月 1 日解决了安全漏洞问题。 Checkmarx 安全研究员 Elad Rapoport 在与 The Hacker News 分享的一份技术报告中指出,漏洞问题影响深远,一旦网络攻击者成功利用安全漏洞,便可以劫持使用 Go、PHP 和 Swift 等语言的 4000 多个代码包以及 GitHub 操作,从而影响开源社区的安全。 repocapping 是存储库劫持(repository hijacking)的简称,是一种威胁攻击者能够绕过一种流行的存储库命名空间退役的安全机制并最终控制存储库的技术。(该保护措施的作用是防止其他用户在重命名其用户帐户时创建与包含 100 个以上克隆的存储库同名的存储库。)换句话说,用户名和存储库名称的组合被视为“已退役”状态。 如果这一保障措施被轻易规避,威胁攻击者就可以用相同的用户名创建新账户并上传恶意存储库,从而可能导致软件供应链攻击。 Checkmarx 提出的新方法主要利用了创建存储库和重命名用户名之间的潜在竞争条件来实现劫持存储库。具体来说,需要以下步骤: 受害者拥有命名空间 “victim_user/repo 受害者将 “victim_user “重命名为 “renamed_user” 受害者用户/repo “版本库已退役 用户名为 “acker_user “的威胁攻击者同时创建一个名为 “repo “的存储库,并将用户名 “acker_user “重命名为 “victor_user” 最后一步是使用 API 请求创建版本库,并截获重命名请求以更改用户名。 值得一提的是,GitHub 在近九个月前还修补了一个类似的绕过漏洞,该漏洞可能会为劫持攻击打开“方便之门”。 转自Freebuf,原文链接:https://www.freebuf.com/news/377948.html 封面来源于网络,如有侵权请联系删除
Game of Rars–探索 WinRAR 中新的远程代码执行漏洞(CVE-2023-40477)
拥有5亿以上用户的WinRAR,曝出新的漏洞(CVE-2023-40477,CVE-2023-38831); CVE-2023-40477的PoC 虽然被认为是RCE假定可被利用,但实际上影响并不大; 本文研究内容包括:其影响、可被利用的场景以及缓解措施; 该漏洞已在最新的Winrar v6.23中得到修复,本文也会提出解决办法。 CVE-2023-40477:概述和PoC 八月中旬,WinRAR 6.23发布了一些关于关键漏洞的警告。我们了解到漏洞(CVE-2023-40477)目前已经修复,且公布了以下信息,具体内容详看下文: 尽管其CVE等级很高,但成功利用漏洞所需的复杂性表明广泛滥用的可能性很低,这与广泛利用的Log4j RCE漏洞不同。 可考虑的应对措施主要有两方面: 完全修复:将Winrar更新到6.23+将完全修复。 补丁修复:如果更新不可用或难以部署,可以考虑阻止使用*.rev文件(最好同时阻止*.rXX文件和*.partXX.rar文件)。尽管并没有官方支持肯定,但这可能是目前的一个快速的修复方法。 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/3019/ 消息来源:wildptr.io,译者:知道创宇404实验室翻译组; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
TP-Link 智能灯泡缺陷能让黑客窃取用户 WiFi 密码
来自意大利和英国的研究人员在 TP-Link Tapo L530E 智能灯泡和 TP-Link Tapo 应用程序中发现了4个漏洞,攻击者可以利用这些漏洞窃取目标的 WiFi 密码。 TP-Link Tapo L530E 是包括亚马逊在内的多个市场上最畅销的智能灯泡。TP-link Tapo是一款智能设备管理应用程序,在Google Play上拥有1000万安装量 。 智能灯泡缺陷 第一个漏洞涉及 Tapo L503E 上的不正确身份验证,允许攻击者在会话密钥交换步骤中冒充设备。此高严重性漏洞(CVSS v3.1 评分:8.8)允许相邻攻击者检索 Tapo 用户密码并操纵 Tapo 设备。 第二个漏洞也是一个高严重性漏洞(CVSS v3.1 得分:7.6),由硬编码的短校验和共享密钥引起,攻击者可以通过暴力破解或反编译 Tapo 应用程序来获取该密钥。 第三个漏洞是一个中等严重性缺陷,涉及对称加密过程中缺乏随机性,使得加密方案可预测。 第四个漏洞源于缺乏对接收消息的新鲜度的检查,保持会话密钥在 24 小时内有效,并允许攻击者在此期间重放消息。 攻击场景 研究发现,最令人担忧的攻击场景是利用上述的第一个和第二个漏洞进行灯泡冒充和检索 Tapo 用户帐户详细信息,然后通过访问 Tapo 应用程序,攻击者可以提取受害者的 WiFi SSID 和密码,并获得连接到该网络的所有其他设备的访问权限。 设备需要处于设置模式才能使攻击起作用。然而,攻击者可以取消灯泡的认证,迫使用户重新设置以恢复其功能。 灯泡模拟图 而未配置的 Tapo 设备也可能受到 MITM 攻击,方法是再次利用第一个漏洞,在设置过程中连接到 WiFi、桥接两个网络并路由发现信息,最终以易于破译的 base64 编码形式检索 Tapo 密码、SSID 和 WiFi 密码。 MITM 攻击图 最后,第四个漏洞允许攻击者发起重放攻击,复制之前嗅探到的消息以实现设备的功能更改。 披露和修复 研究人员在发现这些漏洞后向 TP-Link 进行了披露,对方承认了这些问题的存在,并告知将很快对应用程序和灯泡固件进行修复。在这之前,研究人员建议用户将这些类型的设备与关键网络隔离,使用最新的可用固件更新和配套应用程序版本,并使用 MFA 和强密码保护帐户。 转自Freebuf,原文链接:https://www.freebuf.com/news/375669.html 封面来源于网络,如有侵权请联系删除
WinRAR 解压缩软件存在漏洞,允许黑客执行任意代码
WinRAR是最为流行的Windows解压缩软件之一,据称拥有数以亿计的用户。近日,趋势科技Zero Day Initiative在该软件中发现了一个高危漏洞——打开压缩文件时会允许黑客在计算机上执行任意代码。 据了解,该漏洞(CVE-2023-40477)存在于恢复卷的处理过程中,原因是缺乏对用户提供数据的正确验证。2023年6月8日,Zero Day Initiative的研究员“goodbyeselene”将该漏洞报告给了RARLAB厂商。 ZDI在公告中写道:“此漏洞允许远程攻击者在受影响的RARLAB WinRAR安装上执行任意代码。利用此漏洞需要用户交互(如打开恶意文件)。具体的缺陷存在于恢复卷的处理过程中。问题在于缺乏对用户提供数据的正确验证,这可能导致内存访问超出已分配缓冲区的末尾。攻击者可以利用此漏洞在当前进程的上下文中执行代码。” 从实际角度来看,攻击者欺骗用户执行所需操作并不会太过困难,而且考虑到WinRAR的庞大用户群,攻击者有足够的几率进行成功利用。对此此类安全风险,谨慎打开RAR文件、使用杀毒软件进行扫描是一个良好的安全习惯。 2023年8月2日,官方在最新发布的WinRAR 6.23版本中已修复了此漏洞,建议WinRAR用户立即进行安全更新。 更新地址:https://www.win-rar.com/download.html?&L=7 值得注意的是,微软目前正在测试Windows 11对RAR、7-Zip等文件的原生支持,此后若是对其高级功能没有需求,将有可能不再需要WinRAR等第三方软件。 转自安全内参,原文链接:https://www.secrss.com/articles/58009 封面来源于网络,如有侵权请联系删除
SugarCRM 0-day 漏洞(CVE-2023-22952)应对之法
本文讨论了SugarCRM 0-day漏洞(CVE-2023-22952)的认证如何绕过远程代码执行,并总结出了防御者们应该注意的事项。由于该漏洞是一个Web应用程序,如果没有进行正确配置或保护,一旦黑客了解了云服务提供商使用的基础技术,并获取了适当权限,可能会引发多次安全事件。 在过去的一年中,Unit 42响应了多起案例,其中 SugarCRM 漏洞 (CVE-2023-22952) 是主要的初始攻击媒介,其允许黑客访问AWS 账户。但这并不是因为AWS的漏洞,任何云环境都可能发生这种情况。相反,黑客后期利用错误配置来扩大他们的访问权限。 本文参考 MITRE ATT&CK 框架对AWS环境遇到的各种攻击事件进行分析,并总结了各个组织可以来保护自己的多种预防保护机制。这些保护措施包括利用AWS提供的控制和服务、云最佳实践以及足够多的数据来捕获完整的攻击过程。 这些攻击的复杂性更加表明了设置日志记录和监控对于检测未经授权的AWS API调用的重要性。一旦黑客得以立足,那么可能会导致更加严重的威胁行为,而这些行为是不可被追溯的。云安全保护并非一刀切,这些攻击暴露了需要重点关注的领域,而这样也可以让我们在面对攻击时能做出更充分的准备。 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/3006/ 消息来源:unit42,封面来自网络,译者:知道创宇404实验室翻译组。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。