标签: 漏洞

邮件传输代理 Exim 中的 RCE 漏洞影响一半以上在线电子邮件服务器

外媒 3 月 7 日消息, 安全公司 Devcore 于近期发布公告称邮件传输代理 (MTA) Exim 中存在一个严重的远程执行代码漏洞( CVE-2018-6789),影响了一半以上的在线电子邮件服务器。 资料显示:Exim 是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件,该软件基于 GPL 协议开发,是一款开源软件,主要运行于类 UNIX 系统,通常该软件会与 Dovecot 或 Courier 等软件搭配使用。 截至 2017 年 3 月,运行 Exim 的互联网电子邮件服务器总数估计已超过 56 万,相当于所有在线邮件(MX)服务器的 56% 。 Devcore 介绍,该漏洞是一个 base64 解码功能中的溢出漏洞,在第一版 Exim 中就已经存在,并且其他所有版本也受到它的影响。根据研究,该漏洞可以被用来获得远程代码执行的预授权,因此目前至少会有 40 万台电子邮件服务器处于风险之中。 此外,据搜索引擎 Shodan 称,在线曝光的 Exim 服务器数量已超过 400 万,其中大部分是在美国。 为了解决这个漏洞。Exim 团队于 2 月 10 日发布了 Exim 4.90.1 版本,并敦促其用户尽快安装更新。 相关内容: CVE-2018-6789 漏洞细节 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Spring Data REST 存在严重漏洞,允许远程攻击者执行任意命令

据外媒 3 月 5 日报道,lgtm.com 的安全研究人员发现 Pivotal 公司 Spring Data REST 中存在一个严重漏洞,能够允许远程攻击者在目标设备(该设备运行着使用 Spring Data REST 组件的应用程序)上执行任意命令。 研究人员认为该漏洞与 Apache Struts 中导致 Equifax 数据泄露的漏洞比较相似,并将其追踪为 CVE- 2017-8046。 根据 Semmle / lgtm 发布的安全公告显示,该漏洞与 Spring 表达语言(SpEL)在 Data REST 组件中的使用方式有关,而且缺少对用户输入的验证也是允许攻击者在运行由 Spring Data REST 构建的应用程序设备上执行任意命令的很大一部分因素。 目前该漏洞很容易被利用,因为 Spring Data REST 的 RESTful API 通常可公开访问,所以其中存在的缺陷可能会更轻易地让黑客控制服务器和访问敏感信息。 受影响的 Spring 产品和组件: Spring Data REST 组件,2.5.12,2.6.7,3.0RC3 之前的版本 Maven构件:spring-data-rest-core,spring-data-rest-webmvc,spring-data-rest-distribution,spring-data-rest-hal-browser Spring Boot,2.0.0M4 之前的版本 当使用包含的 Spring Data REST 组件时:spring-boot-starter-data-rest Spring Data,Kay-RC3 之前的版本 据了解,Pivotal 已针对该漏洞发布了安全补丁,并敦促其用户更新他们的应用程序。 相关报告: 《 CVE-2017-8046: RCE in PATCH requests in Spring Data REST 》 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

微软发布 KB4090007 更新 进一步缓解 Spectre 和 Meltdown 漏洞影响

在今天更新的博文中,微软再次宣布了 Spectre 和 Meltdown 漏洞修复补丁,同时包含系统修复和全新的固件更新。目前微软已经为 32 位 Windows 10 系统发布了补丁,并且仍在努力及时为其他尚处于支持状态的版本提供更新。 上周英特尔发布了第 6/7/8 代芯片的微代码,微软宣布今天开始用户可以通过 Update Catalog 下载 Skylake(第六代)微代码。本次更新为 KB4090007,微软强调会继续跟进英特尔发布的微代码。虽然,Spectre 和 Meltdown 两个漏洞没有立即修复,但是随着时间的推移正逐渐减轻。 稿源:cnBeta,封面源自网络;

趋势科技电子邮件加密网关曝多项安全漏洞,可获得 root 权限执行任意代码

外媒 2 月 25 日消息,Core Security 发现趋势科技基于 Linux 的电子邮件加密网关的 Web 控制台中存在多个安全漏洞( CVE-2018-6219 ~ CVE-2018-6230),其中一些被评为严重等级的漏洞能够允许未经身份验证的远程攻击者以root权限执行任意命令。目前受影响的软件包是趋势科技电子邮件加密网关 5.5 (Build 1111.00)及更早版本。 在这些漏洞中,最严重的是 CVE-2018-6223,可能会被本地或远程攻击者利用来获得目标设备的 root 权限,以便于执行任意命令。目前来说,该漏洞与设备注册时缺少身份验证有关。 具体细节为:管理员在部署过程中需要通过注册端点配置运行电子邮件加密网关的虚拟设备, 于是攻击者可以利用该漏洞在没有身份验证的情况下访问端点,以设置管理员凭据并对配置进行其他更改,比如管理员用户名和密码等。 据悉,Core Security 还发现了两个严重的跨站脚本攻击(XSS)漏洞,一个可导致命令执行的任意文件写入问题,另一个则导致命令执行的任意日志文件位置以及未验证的软件更新。除此之外,趋势科技的电子邮件加密网关也包括了 SQL 和 XML 外部实体(XXE)注入等漏洞。 目前趋势科技确认,由于实施修复程序的困难,中等严重性 CSRF 问题和低严重性 SQL 注入漏洞尚未得到修补。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Google 公布一个 uTorrent 的安全漏洞 官方发布了一个无用补丁

早在 1 月份,Google Project Zero 研究员 Tavis Ormandy 就透露了 BitTorrent 应用程序传输中的一个漏洞,并解释其他客户端也可能存在类似的问题。在本周的一份新报告中,Ormandy 在 uTorrent 中发现了类似的安全漏洞,这是目前最受欢迎的 BitTorrent 客户端之一。 这个问题在 11 月份向 BitTorrent 报告,但就像安全研究人员预测的那样,母公司未能在 90 天窗口中发布补丁,因此本周安全人员将漏洞细节公布在互联网上。 该漏洞存在于 Web 界面中,允许用户远程控制 BitTorrent 客户端,如果被利用,它可能使攻击者能够控制易受攻击的计算机。然而,软件的开发者表示,它已经准备好了一个补丁程序,该补丁程序是最新 beta 版本的一部分,根据 TorrentFreak 的一份报告,它预计将在本周尽快推向稳定渠道。 但事实证明,与 Ormandy 共享的修补程序只覆盖原始漏洞,而不能完全解决漏洞。看起来像 BitTorrent 只是给 uTorrent Web 添加了第二个令牌。这并没有解决 DNS 重新绑定问题。目前,BitTorrent 尚未提供更新的声明,以分享计划发布新补丁程序的方式和时间。 稿源:cnBeta,封面源自网络;

英特尔发布新微代码 有望修复部分芯片“ 幽灵 ”漏洞

英特尔已经开发稳定的新微代码,它可以修复 Skylake、 Kaby Lake、Coffee Lake 处理器存在的 “ 幽灵 ”( Spectre )漏洞,而且所有变种漏洞都能修复。微代码更新可以化解 “ 幽灵 2 号变种 ”(Spectre Variant 2)带来的威胁。所谓“ 幽灵 2 号变种 ” 威胁,就是攻击者能够命令处理器分支预测器对执行什么代码给出一个糟糕的预测。然后处理器会用糟糕的预测来推断数据的数值,这些数值存储在内存中,这样一来攻击者就能窃取信息。 通过对微代码更新,可以让操作系统对分支预测器进行更好的控制,防止一个进程受到另一个进程的影响。 去年英特尔曾经发布第一个微代码更新,甚至还对安装 Broadwell、Haswell、Skylake、Kaby Lake 和 Coffee Lake 的机器进行固件升级,不过用户随后发现,更新会导致系统崩溃重启。最开始时,确认受到影响的只有 Broadwell 和 Haswell 系统,后来发现 Skylake、Kaby Lake 和 Coffee Lake 也会导致重启。 月初时,英特尔还提供了针对 Skylake 处理器的新微代码,它适用于 Skylake 变种处理器,包括 Skylake X、Skylake D、Skylake SP,以及 Skylake 之后的主流芯片,这些芯片以 7 代或者 8 代 Core 的身份推出,代号为 Kaby Lake 或者 Coffee Lake。不过较老的 Broadwell 和  Haswell 处理器无法修复,英特尔说面向 Sandy Bridge、Ivy Bridge、Broadwell 和 Broadwell 处理器的微代码正在测试。 稿源:cnBeta、,稿件以及封面源自网络;

黑客组织释出任天堂 Switch 主机运行完整 Linux 系统视频

黑客组织 fail0verflow 此前发布了推文及图片,利用漏洞黑客组织成功在任天堂 Switch 上运行了 Linux GUI 系统。并且声称,任天堂不能通过未来的固件补丁来修复该漏洞。在本周早些时候 Twitter 上发布的一篇文章中,fail0verflow 表示,任天堂 Switch 出现了一个 bug ,无法通过固件更新修复,这利用了 NvidiaTegra X1 芯片上系统的启动 ROM 漏洞。 现在,黑客组织又放出了一段视频演示利用此漏洞,Switch 能够完整地加载运行 Linux GUI 桌面,加载 KDE Plasma 环境等,而在视频中包括多点触摸手势(缩放)、Wi-Fi 网络加载等硬件驱动功能似乎都能良好地运行在 Linux 桌面中,并且运行了一段 60 帧率的 OpenGL 演示,不过蓝牙和 JoyCon 支持功能并未透露是否支持。 稿源:cnBeta,封面源自网络;

联想解决 Broadcom 芯片组关键缺陷,涉至少 25 款 ThinkPad 设备

外媒 2 月 10 日消息,根据联想发布的安全建议,Broadcom 芯片组中的两个关键漏洞至少影响了 25 款 ThinkPad 设备。远程攻击者可以利用这些漏洞在目标系统的适配器(而不是系统的 CPU)上执行任意代码。目前联想表示已在其产品中修复了这些漏洞,并敦促用户及时更新。 CVE-2017-11120:内存破坏漏洞 攻击者可利用该漏洞在目标设备上执行代码并建立后门程序。 联想警告称, 24 款 ThinkPad 机型存在该种缺陷,这些机型都有一个共同特点:它们都使用了 Broadcom 的 BCM4356 无线局域网驱动程序。 CVE-2017-11121:缓冲区溢出漏洞 该漏洞是由于对 Wi-Fi 信号进行不正确的验证而导致的。据研究专家介绍,精心制作的恶意无线快速转换帧可能会触发内部 Wi-Fi 固件堆栈和者堆栈溢出,从而导致出现拒绝服务等情况。目前联想已修复该漏洞,并敦促用户为其 ThinkPad 更新 Wi-Fi 驱动程序。 有关专家认为联想 ThinkPad 设备的这两个漏洞是非常关键的,因此将其评定为 CVSS 10 分。 受影响的型号有 ThinkPad 10、ThinkPad L460、ThinkPad P50s、ThinkPad T460、ThinkPad T460p、ThinkPad T460s、ThinkPad T560、ThinkPad X260 和 ThinkPad Yoga 260。 漏洞相关报告: CVE-2017-11120 细节 CVE-2017-11121 细节 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

为解决 ASA 设备严重漏洞,思科再次发布安全更新

前情提要:思科( Cisco )于 1 月 29 日发布了一个补丁程序,旨在修复影响 ASA ( 自适应安全设备 )的一个严重漏洞 (CVE-2018-0101)。根据思科发布的安全公告显示,该漏洞驻留在设备的 SSL VPN 功能中(解决远程用户访问敏感数据最简单最安全的解决技术),可能会允许未经身份验证的攻击者在受影响的设备上远程执行代码。 据外媒 2 月 8 日消息,在思科发布了补丁后,其研究人员发现该漏洞还会引起拒绝服务的情况出现,可能会对 ASA 平台造成一定影响。为此,思科于近期再次发布了一个安全更新。 虽然目前并未发现有任何与该漏洞有关的恶意行为,但思科在其安全公告中指出,为了成功利用该漏洞,攻击者必须将特制的XML文件发送到易受攻击的接口,因此对于客户来说,升级到固定的软件版本是非常重要的。  目前该漏洞影响了思科近十几种产品,如以下列表: — 3000 系列工业安全设备( ISA ) — ASA 5500 系列自适应安全设备 — ASA 5500-X 系列下一代防火墙 — 适用于 Cisco Catalyst 6500 系列交换机和 Cisco 7600 系列路由器的 ASA 服务模块 — ASA 1000V 云防火墙 — 自适应安全虚拟设备(ASAv) — Firepower 2100 系列安全设备 — Firepower 4110 安全设备 — Firepower 9300 ASA 安全模块 — Firepower 威胁防御软件( FTD ) 相关阅读: 思科被曝 VPN 高危漏洞,工业安全设备、防火墙等多款产品受影响 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

西部数据(WD)My Cloud 网络存储设备存在本地提权漏洞

外媒 2 月 3 日消息,安全服务供应商 Trustwave 发现西部数码( Western Digital ) My Cloud 网络存储设备中的两个安全漏洞可能会被本地攻击者利用来获得 NAS 设备的 root 权限。 据 Trustwave 的研究人员介绍, 西部数码 My Cloud 的这两个缺陷一个是任意命令执行漏洞,另一个则是任意文件删除漏洞。 任意命令执行漏洞 该漏洞会影响公共网关接口脚本 “ nas_sharing.cgi ”,从而导致本地用户可以以 root 身份执行 shell 命令。另外,研究人员还发现硬编码凭证能够允许任何用户使用用户名“ mydlinkBRionyg ” 对设备进行身份验证。 任意的文件删除漏洞 该漏洞也与公共网关接口脚本 “ nas_sharing.cgi ” 绑定,以便于攻击者获得 root 权限。 链接这两个漏洞后,攻击者能以 root 身份执行 shell 命令:通过使用硬编码凭证登录,并以 base64 编码执行 “ artist ”参数内传递的命令 。 目前受漏洞影响的 西部数码My Cloud 网络存储设备型号包括: My Cloud Gen 2、My Cloud PR2100、My Cloud PR4100、My Cloud EX2 Ultra、My Cloud EX2、My Cloud EX4、My Cloud EX2100、My Cloud EX4100、My Cloud DL2100 和 My Cloud DL4100。 其实早在去年,安全服务供应商 Trustwave 就已向西部数码公司报告了这些问题,并且 Western Digital 方面也做出了补救措施。据悉,该公司在 2017 年 11 月 16 日发布的固件(版本 2.30.172 )更新中解决了漏洞问题。此外,Western Digital 还建议用户: — 确保产品上的固件始终处于最新状态; — 启用自动更新; — 实现良好的数据保护措施,如定期数据备份和密码保护,包括在使用个人云或网络附加存储设备时保护路由器。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。