标签: 漏洞

域名注册商 GoDaddy 发现代码漏洞,强制撤消六千名客户 SSL 证书

知名互联网域名注册商 GoDaddy 发现域名验证过程存在漏洞后,立即撤消了 6000 多个客户的 SSL 证书,并开始重新签发证书。 事件详情 GoDaddy 在 1 月 10 日发布公告表示,该漏洞出现于 2016 年 7 月 29 日,GoDaddy 在例行代码更新改进证书颁发过程中意外地引入了 bug ,导致域名验证过程失效。自去年七月起至今年一月十号,在此期间约 2% 已颁发的证书( 6100 名客户)受到影响。目前漏洞已经修复,问题证书已经撤销,对于受影响的客户将免费重新签发 SSL 证书。 漏洞原理 当证书机构( GoDaddy )验证 SSL 证书域名时,机构会向客户提供一个随机代码,并要求他们将其放置在其网站上的特定位置,域名系统会搜索代码并完成验证。然而,由于 GoDaddy 代码错误,某些 Web 服务器配置会导致系统搜索结果判定异常,系统即使找不到代码也会验证成功。 事件影响 即使 GoDaddy 撤销了网站的 SSL 证书,受影响网站的 HTTPS 加密仍将起作用。在网站安装新的证书之前,访问者可能会在其浏览器中看到警告提示框。GoDaddy 正在免费签发替换证书并对此向客户发送邮件道歉。验证失效是一个很严重的事情,黑客可利用该漏洞欺骗域名注册商 GoDaddy 运行其 SSL 证书,伪装成合法网站,传播恶意软件或窃取个人信息,如银行凭据。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

FBI 网站遭黑客 CyberZeist 入侵,数据库敏感信息泄露

知名黑客 CyberZeist ( @cyberzeist2 ) 成功入侵美国联邦调查局网站 FBI.gov 。黑客发现了多个备份文件( acc_102016.bck、acc_112016.bck、old_acc16.bck 等)并将部分数据泄露在 Pastebin 网站上。泄露数据包括用户名、SHA1 加密密码、SHA1 salts 和电子邮件。 黑客称在 2016 年 12 月 22 日,利用一个 Plone 内容管理系统中存的 0-day 漏洞尝试入侵 FBI 网站,结果真的成功。据透漏漏洞位于 Plone 内容管理系统的 python 模块中,该漏洞并非黑客本人发现而是在匿名网络 Tor 上买来的,目前卖家已经停售。Plone 被认为是最安全的内容管理系统,并被知识产权协调中心、欧盟网络信息与安全机构等网站采用。 黑客 CyberZeist 甚至还在 Twitter 上发起一个公开投票来决定下一个目标:政府组织、银行机构、军方、其他。 黑客 CyberZeist 曾是“匿名者”黑客组织的一员,其本人在业界也可谓“臭名昭著”。他此前还入侵过巴克莱银行、乐购银行以及英国军情五处。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载或引用请注明“转自 HackerNews.cc ” 并附上原文链接。违者必究

新方法可利用 Android 脏牛漏洞,提权窃取敏感信息、执行恶意操作

Dirty COW (脏牛漏洞)是一种严重的 Linux 提权漏洞,在 2016 年 10 月已经向公众披露,允许攻击者获得目标系统上的 root 访问权限。据 趋势科技 12 月 6 日报道,研究员又发现了一种新的方法针对脏牛漏洞提升操作权限。该新方法可以直接将恶意代码注入正在运行的进程。 PoC 验证 该验证过程被上传到 YouTbe 视频分享网站上。 研究人员在一部 Android 手机上,安装了一个特殊验证应用。一旦运行,攻击者就可以利用脏牛漏洞窃取设备信息、更改系统设置(开启蓝牙和Wi-Fi热点)、获取地理位置,并可静默安装谷歌应用商店以外的应用。 原因 当执行一个 ELF 文件时,Linux 内核映射可执行文件到内存中,你再次打开相同的 ELF 可执行文件时,此映射将被重用。当利用脏牛漏洞修改正在运行的 ELF 文件后,ELF 文件的运行过程也会随着修改发生改变。在 Android 上该过程也适用,Android 运行时 ART 进程也可以用同样的方式进行动态修改。这允许攻击者修改其他进程、注入恶意代码。 漏洞修复 趋势科技的研究员称此前已将此漏洞告知谷歌。从视频中看这可看出在 11 月 3 日仍可复现。 2016 年 11 月 6 日 Android 发布了补丁修复该漏洞,但但修复没有成为强制性。 直到2016 年 12 月 5 日 Android 又发布更新,全面修复了该漏洞问题。 稿源:本站翻译整理,封面来源:百度搜索

微软发布本月安全更新,修复谷歌披露的提权漏洞

周二微软发布本月的补丁更新,修复多个严重漏洞包括一个零日漏洞、两个信息披露和三个特权升级漏洞。微软更新 6 个关键级别漏洞和 8 个其他“重要”级别漏洞,包括 IE 浏览器和 Edge 浏览器的累积更新。值得一提的是,之前谷歌安全研究员突然公开了微软 Windows 10 系统的本地提权漏洞并只给微软留了 10 天的修复时间。这让微软很“生气”并指责谷歌让 Windows 用户陷入“潜在的危险”中,并称在修复期间已经有网络间谍组织利用漏洞攻击目标。 稿源:本站翻译整理,封面来源:百度搜索

Uber 研究员预测将出现针对汽车的拒绝服务攻击

在上周举行的 ARM TechCon 会 议上,Uber 的安全研究员 Charlie Miller 称汽车制造商尚未对黑客劫持行驶中的汽车的风险做好准备。 Miller 说,有两类对汽车的劫持,其一针对的是移动应用或音频系统,其二是汽车 的控制器局域网总线( CAN bus )。后一种危险更大,因为汽车的刹车、制动等关键控制都与 CAN bus 相关联。他认为将出现针对汽车的拒绝服务攻击。 Miller 和同行曾演示过对 CAN bus 的攻击。他发现,车载娱乐系统的 ARM 芯片虽然不直接连接到 CAN bus ,但却连接到 CAN bus 的关联芯片,而这个芯片可以被重新编程。他认为一个简单的解决方法是不要将两个芯片连接起来,但车主可能更感兴趣将这些功能都串联起来。 稿源:cnbeta,封面来源:百度搜索

谷歌安全团队发现苹果OS X和iOS系统内核漏洞

谷歌两年前成立了专注于零日漏洞的 Project Zero 团队。近期,该团队发现了苹果 OS X 和 iOS 中的一个漏洞。这可能导致在非最新版操作系统中攻击者的权限升级,获得根权限。今年 6 月,Project Zero 团队的伊安·比尔( Ian Beer )向苹果报告了这一漏洞。苹果随后提出,在谷歌团队公开披露漏洞之前,给予该公司 60 天的时间去进行解决。谷歌最初拒绝了这一要求,但最终同意漏洞披露的截止日期为 9 月 21 日。 然而在截止日期前,苹果提供的修复补丁并没有成功解决这一问题。实际上,苹果最终用了近 5 个月的时间才解决问题。在本周发布的 OS X 10.12.1 和上周发布的 iOS 10.1 版本中,系统内核加入了这些修复。 9 月 20 日,苹果通过OS X 10.12提供了“紧急修复”。苹果表示,这一紧急修复能缓解问题的影响,但无法彻底解决这一问题。10月3日,苹果在Mac OS 10.12.1 beta 3版本尝试了更有效的修复方案,而这一方案也于两天前发布。 稿源:cnbeta,封面来源:百度搜索

少年黑客利用 iOS 漏洞“恶作剧”意外导致 DDoS 911 报警系统

据外媒报道,美国凤凰城网络犯罪治理部门逮捕了一名滥用 911 应急系统的 18 岁黑客Desai,这位少年发现了一个 iOS 漏洞可控制设备自动拨号 911,出于恶作剧心理Desai 创建了一个 JavaScript 链接与朋友一起分享漏洞。调查人员称,Desai 还将链接分享至 Twitter 诱使 1849 人点击,随后这些人的 iOS 设备开始自动拨打、重播全美 911 电话报警系统,相当于对 911 报警系统进行 DDoS 攻击。从加利福尼亚到德克萨斯州应急中心的电话拨打量激增,Desai 所在的凤凰城地区受影响最大几乎导致系统离线。10 月 24 号庭审上,Desai 被指控犯下了三项篡改计算机系统的重罪。 稿源:本站翻译整理,封面来源:百度搜索

Adobe 紧急发布更新修复 0-day,已被恶意利用针对 Windows 设备

据外媒报道,Adobe 昨天发布更新紧急修复谷歌工程师发现的针对 Windows 用户的 0-day 漏洞(CVE-2016-7855)。这是一个 use-after-free 漏洞,该漏洞是一种内存数据破坏缺陷,是由程序试图访问或操作已经被释放的内存引起的。该类型漏洞通常会导致程序崩溃,任意代码执行等危害。研究人员称已经发现有网络间谍组织利用该漏洞针对 Windows 7、8.1 和 10 进行攻击。Windows,Mac 和 Linux 平台的更新都已发布并提供下载,通常 Adobe 与微软一样都是每月的第二个星期二发布安全更新,这种突然更新很少见,不过给人一种“惊喜”的感觉。 稿源:本站翻译整理,封面来源:百度搜索

半个美国网络瘫痪让一家中国摄像头厂商负责?

美国当地时间 10 月 21 日,一场始于东部的大规模互联网瘫痪席卷了半个美国网络,包括推特、Spotify以及纽约时报等网站平台都受到黑客攻击。 尽管瘫痪事件的元凶尚未查明,但美国网站 KerbsonSecurity 认为被僵尸网络 Mirai 控制的“雄迈科技”和其他公司生产的模组是无法修复的,只能断网才能解决,应该在全球范围内召回,并对本次事件负责。 10 月 24 日雄迈在其官方微信上回应,首先指出相关网站的报道不实,之后对安全问题进行了解释。 大致为两个观点: 一、是大部分安全问题是因为用户不更改默认密码产生。 二、是针对嵌入式设备 telnet 的攻击,雄迈早在 2015 年 4 月份之前就对相关产品关闭了该端口,针对 2015 年 4 月份之前生产的产品,雄迈也已经提供了固件升级程序,若担心有风险可以通过升级解决。 黑客即使要攻击雄迈设备,也必须基于如下三个前提条件: 1、设备使用的是 2015 年 4 月份以前的固件程序; 2、设备用户名密码为默认; 3、设备直接暴露在公网(做了 DMZ 映射),没有防火墙。 以上任何一个条件不具备,雄迈设备都无法被攻击或者操控 雄迈表示,目前公司已宣布召回相关存在漏洞产品,并提醒用户及时更改默认密码。 稿源:cnBeta,封面来源:百度搜索

现实版 Rowhammer 比特翻转攻击可 root Android设备

据外媒报道,研究人员发现继 Windows 和 Linux 设备之后,Android 设备也受到 Rowhammer RAM 攻击影响,即可提权获得设备 Root 权限,又能和现有漏洞如 Bandroid、Stagefright 相结合。Rowhammer 攻击是指在设备上反复访问一行内存,由重复的读取和写入操作引起电磁场变化,从而造成相邻内存行 0  和 1 比特翻转(bit flipping)的问题。这个漏洞可提供管理员权限或绕过软件安全措施。理论上,该攻击可以发生在任何基于 ARM 的设备上。 目前已发现 LG Nexus (4, 5, 5X)、 LG G4 、HTC 510 、小米 4 、三星 Galaxy (S4, S5, S6) 设备可复现该问题。 稿源:本站翻译整理,封面来源:百度搜索