VMware 迅速发布补丁修复黑客大赛发现的虚拟机逃逸漏洞
VMware 紧急发布安全补丁修复了黑客大赛 PwnFest 上被发现的 VMware workstation 虚拟机逃逸漏洞 (CVE-2016-7461) 。 虽然官方没有公开报道该漏洞,但该漏洞是非常严重的,因为它允许攻击者通过虚拟机访问访问宿主主机并运行代码。发现漏洞的 Marvel Team 和韩国神童 Lokihardt 都获得了 15 万美金的奖金。 目前,VMware 是黑客大赛结束后最快修复漏洞的厂商,具体补丁已经在官方网站公布。 此图为“韩国神童” Lokihardt 展示“成果” 稿源:本站翻译整理,封面来源:百度搜索
Facebook 推送异常,扎克伯格在内的众多用户被“死亡”
据外媒报道,这周五 Facebook 出现了一个出乎意料的 Bug ,导致大量用户被“死亡”,页面顶部出现了 Facebook 推送的为纪念逝者的缅怀信息,包括 Facebook CEO 马克·扎克伯格也在受影响的用户中。 我们希望,深爱着马克的人能够在过去分享的记忆找到安慰并庆祝他度过的精彩的一生。 事后,Facebook 发言人解释称,配置文件的信息出现问题导致推送给了其他用户。这是一个可怕的错误,不过现在已进行解决,我们对出现的问题深感抱歉。该“纪念”功能是 Facebook 2015年推出的一款服务 稿源:本站翻译整理,封面来源:百度搜索
友讯 D-Link 路由器发现栈溢出漏洞(含 POC)
友讯科技(D-Link)的DR系列路由器发现了栈溢出漏洞,漏洞存在于 Home Network Automation Protocol (HNAP)服务中。在执行HNAP登录行动处理畸形SOAP信息时会导致栈的缓冲溢出,原因是存在漏洞的XML字段接受任意长的字符串,触发漏洞的一种方法就是向其发送超过3096 字节长度的字符串。漏洞影响友讯的DIR-823、DIR-822、DIR-818L(W)、DIR-895L、DIR-890L、DIR-885L、DIR-880L 和DIR-868L 产品。友讯尚未发布补丁,对用户来说权宜之计是关闭远程管理。利用该漏洞的Metasploit POC已经公布。安全研究员说,友讯在HNAP实现上有很长的漏洞史。 稿源:solidot奇客, 封面:百度搜索
黑客可绕过 Outlook Web Access 双因素身份验证,获取邮箱敏感数据
据外媒报道,企业运行的 Exchange Server 服务器存在设计缺陷,攻击者可以绕过 Outlook Web Access(OWA)设置的双因素身份验证(2FA),访问目标企业的电子邮件收件箱,日历,联系人和其他敏感数据。该设计缺陷被黑山信息安全公司的研究员 Beau Bullock 发现,并于 9 月 28 日告知了 Microsoft 。Bullock 称主要的问题在于 OWA 服务与 Exchange Web Services(EWS)服务在同一个 Web 服务器上运行、共享同一端口并且都默认启用。虽然 OWA 上启用了 2FA ,但是 EWS 认使用单因素身份验证,攻击者可通过攻击 EWS 实现入侵 OWA 服务器。现实中,Bullock 使用了一个名为 MailSniper 的工具在 Microsoft Exchange 环境中搜索包含敏感数据的邮件。 稿源:本站翻译整理,封面来源:securityaffairs.co
研究员发现 Gmail 严重漏洞:账号可被轻易破解
据外媒报道,日前,来自巴基斯坦的一名学生、安全研究员在Gmail上发现了一个严重的漏洞,它能让邮箱账号遭到轻松破解。据了解,该漏洞跟Google的Gmail主账号和其他邮箱账号绑定处理方式有关,在Google修复该问题之前,黑客只需采取几个步骤就可能拿下某位用户账号的使用权。如果黑客知道了某位用户跟Gmail账号绑定的二级邮箱账号,那么他只需要向特定收件人发送一封账号验证邮件即可获取主账号。 发现者Ahmed Mehtab列出了详细的漏洞利用条件: 收件人的SMTP处于离线状态; 收件人已停用其邮箱; 收件人不存在; 收件人存在但已屏蔽发件人。 在HackRead 上 Uzair Amir分享了该种攻击具体的实施过程: 攻击者企图通过向Google发送邮件获取某一邮箱账号的所有权。Google会向被目标邮件地址发送一封认证邮件。但由于该邮箱账号无法收取该封邮件,于是账号就会发回到实际发送者(即黑客)手中,(此时)邮件中则还提供了验证码。黑客就可以利用这个验证码并获得该账号的所有权。 Mehtab则以更加具体的形式解释说明了该攻击过程: 攻击者试图获取xyz@gmail.com的所有权; Google向xyz@gmail.com发送确认邮件; 由于xyz@gmail.com无法收取邮件,于是邮件被退还至Google系统; Google向黑客发送失败通知邮件并且在当中提供了验证码; 黑客获得验证码然后拿下了xyz@gmail.com的所有权。 稿源:cnBeta.com,封面来源:百度搜索
OAuth 2.0 协议漏洞允许黑客远程登录 10 亿应用账户、窃取数据
据外媒报道,这周五在 201 6欧洲黑帽会议上,来自香港中文大学的三位研究员展示(PPT)了一种针对 Android 和 iOS 应用程序无需用户授权即可登录 Facebook 、谷歌和新浪微博账户的方法,而此类数百种应用程序已被下载超过二十四亿次、超过十亿账户受到威胁。 研究员称大多数手机应用支持单点登录( SSO )功能 。 SSO 是目前比较流行的企业业务整合的解决方案之一,用户只需要登录一次就可以访问所有相互信任的应用系统。然而,该功能使用了不安全的 Oauth2.0 协议,Oauth 是允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表)而无需将用户名和密码提供给第三方应用的协议。 理论上,当用户通过 OAuth 协议登录第三方应用程序时,应用程序会与ID提供商(例如 Facebook )检查其是否具有正确的身份验证详细信息。然而,研究人员发现,应用程序的开发人员没有正确检查ID提供商(例如 Facebook )发送的信息有效性。忽略了验证用户和ID提供商是否有关联,只验证ID提供商(例如 Facebook )信息的真伪。攻击者可利用OAuth协议漏洞通过修改服务器设置伪装成来自 Facebook 的数据,从而发动中间人攻击登录账号。 稿源:本站翻译整理,封面来源:百度搜索
黑客利用网站更新 Joomla 补丁时间差大肆攻击
据本站 10 月 26 日报道,Joomla CMS 项目组发布 3.6.4 版本补丁修复两个”高危“漏洞,漏洞可允许攻击者接管 Joomla 内容管理系统。近日,安全公司 Sucuri 发现漏洞刚报道不到 24 小时,Joomla 网站就遭到大量攻击。 研究人员发现第一次大规模攻击来源于三个罗马尼亚 IP 地址。 82.76.195.141 82.77.15.204 81.196.107.174 黑客试图创建一个帐户名“ db_cfg ”和密码“ fsugmze3 ”的组合攻击 Joomla 网站。 82.77.15.204 – – [26/Oct/2016:18:09:24 -0400] “POST /index.php/component/users/?task=user.register user[name] = db_cfg user[username] = db_cfg user[password1] = fsugmze3 user[password2] = fsugmze3 不久后,来自拉脱维亚另一个IP地址也开始了类似的大规模活动,试图在成千上万的 Joomla 网站中注册随机用户名和密码。该拉脱维亚IP地址与电子邮件:ringcoslio1981@gmail.com 有关联。 185.129.148.216 下图是攻击趋势 稿源:本站翻译整理,封面来源:百度搜索
恶意软件 Mirai 源代码存内存溢出漏洞,可阻止特定类型DDoS攻击
据外媒报道,Invincea Labs 研究总监 Scott Tenaglia 称,物联网恶意软件 Mirai 源代码存在内存溢出漏洞,可以用来阻止僵尸网络发起某些特定类型的 DDoS 攻击。该漏洞可允许被 DDoS 攻击目标发动反击并阻止来自僵尸网络设备的恶意流量。具体实现是,当僵尸网络设备上的 Mirai 恶意软件处理来自被 DDoS 目标的响应时,内存发生缓冲区溢出,导致僵尸网络攻击进程崩溃,从而无法发出数据包,阻断攻击流量。遗憾的是,这种方式只适用于基于 HTTP 的 DDoS 攻击而不能解决基于 DNS 的攻击。在 10 月 21-22 日间,DNS 服务器提供商 Dyn 就因这种 DNS 类型的 DDoS 攻击而瘫痪。 稿源:本站翻译整理,封面来源:百度搜索
系统缺陷:代码注入攻击“ AtomBombing ”影响所有版本 Windows
据外媒报道,网络安全公司 EnSilo 发现一种新的代码注入攻击“ AtomBombing ”,可以用于攻击各个版本的 Windows(包括 Windows 10 )。该技术不利用任何漏洞而是滥用 Windows 系统中的设计弱点,可绕过当前所有反恶意软件工具的检测,威胁全球数百万台 PC 设备。 该技术被称为 AtomBombing,攻击者滥用系统 Atom Tables 在其中注入恶意代码。 Atom table 是存储字符串和对应标识符的系统共享表,各种应用程序都可以访问或修改这些表中的数据。攻击者可修改表中的数据注入恶意代码并诱骗合法应用程序执行恶意操作,由于合法程序属于杀软的白名单,因而绕过杀软的安全机制实现中间人攻击。这是银行木马常用的攻击手段,进而提取敏感信息,获取屏幕截图和访问密码。 由于这是一个设计缺陷而非漏洞,因此 Microsoft 无法在不改变整个操作系统运作模式的情况下打补丁修复。 稿源:本站翻译整理,封面来源:百度搜索
施耐德电气工业防火墙漏洞,允许攻击者远程执行代码、控制系统
据外媒报道,施耐德电气工业防火墙产品存在关键漏洞,允许攻击者远程执行代码,目前厂商还没有发布补丁。在周三举行的 2016 年 ICS 网络安全会议上工业安全公司 CyberX 演示了施耐德出品的 ConneXium TCSEFEC 系列工业以太网防火墙产品存在的漏洞,该产品旨在帮助企业保护他们的工业网络, SCADA 系统,自动化系统等。漏洞存在于 Web 管理界面中,在验证过程中可触发一个缓冲区溢出,允许攻击者以低权限执行任意代码、改变防火墙规则、窃听网络流量、注入恶意数据包、中断通信。漏洞还可能导致控制系统,在最坏的情况下会导致工业设备发物理损坏。目前施耐德的软件工程师正在进行最后的更新,将在未来几周发布更新。 稿源:本站翻译整理,封面来源:百度搜索