标签: 漏洞

Valve Source 引擎存漏洞,可入侵电脑执行任意代码、开启摄像头

美国知名 CTF 战队 Shellphish 成员 Amat Cama 在 GeekPwn2016 黑客大赛公布用于众多流行游戏的 Valve Source 游戏引擎存在漏洞,攻击者利用漏洞可以入侵玩家电脑。漏洞可能影响数以千万计的游戏玩家。 Source 引擎由 Valve 软件公司开发,广泛应用于多款主流游戏,如 CS、反恐精英、绝地要塞等。Amat 找到了 Source 游戏引擎可以任意代码执行的漏洞,破解过程中,Amat Cama 邀请了一位正在现场进行直播的美女游戏主播上台参与互动。就在美女主播开始操作游戏后不久,Amat 就在不接触对方设备,不知道对方账号信息的情况下,侵入了正在游戏的电脑,还通过电脑摄像头监控了美女主播的实时视频。 据悉,为了让全球的黑客粉丝可以实时观看现场动态, GeekPwn 上海站开启了全球直播模式。 稿源:中国科学网,封面来源:百度搜索

语音信箱系统漏洞允许攻击者拦截验证码、获取信箱内容

InTheCyber -情报 & 防护顾问(www.inthecyber.com)是攻防网络安全的领导者,其研发实验室发现一个新的危险漏洞可影响通信系统。 语音信箱来电显示欺诈是一种存在很久的漏洞,移动运营商会依据来电显示验证用户的身份允许其进入语言邮箱。攻击者可以伪造来电显示,冒充用户并获得语音信箱访问权。目前,意大利最大的两个移动运营商都遭受这种攻击。 当登录某些应用(如 Telegram、WhatsApp 和 Signal )时会请求发送一个验证码短信,如果不及时输入验证码,国外通信服务会通过自动调用功能重新发送验证码至语音信箱。 根据用户的语音信箱的配置,在以下几种情况中,验证码会被发送到语音信箱:用户不回应、用户不可及和用户被占用。第一种场景,攻击者可以在夜间利用受害者的帐户请求一个验证码。第二种场景,攻击者可以向用户发送多个静默短信( Silent-SMS ),判断电话是否断网离开通信网络,然后进行攻击。第三种场景,攻击者可以通过电话诈骗来保持电话占线。 除了,主叫来电显示欺诈,语音邮箱还可以通过 PIN 密码用其他设备登录。 如果你启用了重发未收到短信到语音信箱的通信业务,并且没有启用双因素身份验证,那么你很可能会受到这种欺诈攻击,导致账户被非法登录。 稿源:本站翻译整理,封面来源:百度搜索

是谁导演了影响美国东西部网络的 DDoS 攻击事件?

本站最新消息,国外黑客组织 NewWorldHackers 承认参与这次影响美国东西部网络的 DDoS 攻击。按照 NewWorldHackers 的说法,Anonymous (匿名者)中的许多黑客组织也参与了此次攻击,他们正在测试自己的僵尸网络能力并强调:将会以”Mirai” 僵尸网络 DDoS 攻击的形式持续对抗 Dyn DNS 等服务商。 今年  9 月国外黑客论坛公布了恶意软件 “Mirai” 源代码,某安全记者网站曾遭 “Mirai” 控制的僵尸网络 DDoS 攻击,流量达到 620 GB,法国主机服务提供商 OVH 也遭到攻击流量超过 1 TB 的 DDoS。本周五( 10 月 21 日)美国大型 DNS 服务商 Dyn 遭黑客海量 DDoS 攻击,一度造成了美国东西部大面积网络瘫痪,各大热门网站均出现无法登陆情况。 国外安全公司 FLASHPOINT 公司称被利用进行 DDoS 攻击的物联网设备中含有中国公司 雄迈 生产的数字视频录像机(DVR)和 IP 摄像机,其技术总监甚至指出 “雄迈”公司的产品(在此次 DDoS 事件中)几乎沦为僵尸网络的一部分,大部分设备使用着 root/xc**** 的弱密码还不允许用户更改,导致设备可被远程 telnet 或 ssh 访 问 。 此外,FLASHPOINT 公司表示雄迈 NetSurveillance 、CMS 软件存在可绕过认证漏洞。 雄迈 Netsurveillance 、“CMS”的默认登录页面,config.js 文件中含有二进制文件下载链接。 稿源:本站翻译整理,封面来源:百度搜索

全球最大证书颁发机构(CA)也发错证书

Comodo (科摩多)是世界上最大的证书颁发机构(CA),迄今为止在 HTTPS  SSL 证书市场中处于领先地位。 近日科摩多表示 已修复 证书自动颁发程序的漏洞,目前该机构 已处理曾允许攻击者请求并成功颁发不属于自己网站证书的缺陷机制。 科摩多的自动验证程序会将 Whois 记录中注册者邮件与请求证书验证的邮件做对比,系统将域名以图片形式存储再利用图像识别技术匹配两者信息。而此次出现缺陷的原因在于 OCR 识别模块无法将小写字母 “l” 与数字 “1”、字母”o”和数字”0″区分开来,另外该组件在读取”L / 1″时,如果字符后的是数字将会当成是”1″,紧随其后的是字母则会认为是小写 “l”。研究人员以域名“altelekom.at”、“a1telekom.at”作为测试请求证书也获得了通过。 安全公司在今年 9 月通报了这个漏洞,然而调查发现漏洞在科摩多自动验证程序中存在已久,目前 Mozilla 工程师们也在积极报告处理这个问题。 稿源:本站翻译整理,封面来源:百度搜索

新网络间谍组织 FruityArmor 利用 Windows 零日漏洞针对多国政要

卡巴斯基专家发现一个新的网络间谍组织称为 FruityArmor APT 利用微软本月修补的零日漏洞,针对于政府机构相关的活动家、研究人员、个人。 10 月微软发布四个安全补丁,包括该组织利用的一个远程代码执行的零日漏洞 cve-2016-3393。受害者来自不同的国家,包括伊朗、阿尔及利亚、泰国、也门、沙特阿拉伯和瑞典。该组织使用微软 PowerShell 框架搭建的攻击平台,利用多个零日漏洞和浏览器漏洞,逃离浏览器沙箱、实现提权、执行代码。 稿源:本站翻译整理,封面来源:百度搜索

尽快修复:Linux 全版本提权漏洞 Dirty COW (脏牛漏洞)

据国外媒体消息,近日曝出的 Dirty COW  0-Day 漏洞存在于 2007 年发布的 Linux 2.6.22 内核中,能够使低权限用户在全版本  Linux 系统上实现本地提权,直至 2016年 10 月 18 日 Linux 内核小组发布官方补丁表示 CVE-2016-5195 (Dirty COW)漏洞已被修复。 官方给出的漏洞原理是: Linux 内核的内存子系统在处理 Copy-on-Write 时出现竞争条件(漏洞),导致私有的只读内存映射被破坏、获取读写权限后进一步提权。 此前并无任何证据表明,有黑客在利用 Dirty COW 进行攻击,但安全研究人员 Phil Oester 通知 Red Hat 指出近期已有黑客组织在部署利用该漏洞的代码。 Red Hat 官网 21 日发布公告把漏洞评级为“重要”, 并表示以下版本将受漏洞影响: Red Hat Enterprise Linux 5 Red Hat Enterprise Linux 6 Red Hat Enterprise Linux 7 Red Hat Enterprise MRG 2 Red Hat Openshift Online v2 用户可到官网下载脚本进行检测。此外 Debian、Ubuntu 版本  Linux 也已发布 CVE-2016-5195 漏洞公告 21 日下午,据国内 360 安全团队最新消息: “在 Android 7.0 最新的 10 月补丁安全级别的系统上测试过漏洞 POC,确认 Android 系统受影响。 稿源:本站翻译整理,封面来源:Dirty COW 专用 Twitter 

英特尔芯片 BTB 组件漏洞,60 毫秒可绕过 ASLR 防护

来自两所美国大学的科学家团队发现一种利用 BTB(分支目标缓冲器)来绕过 ASLR(地址空间布局随机化)保护的方法。 BTB 是现代许多 CPU 架构中的重要组件,包括 Intel Haswell CPU 处理器都在使用。 ASLR 是当今所有主流操作系统使用的一项安全防御机制。在本周发布的研究报告中,专家随机数据轰击BTB缓存系统,直到找到已经存储在缓冲区中的相同数据。该技术允许研究人员从包含 ASLR 索引表的 CPU 内核中恢复数据,允许攻击者确定特定应用程序代码执行的位置,以便利用漏洞。研究员称该过程只需 60 毫秒。研究人员称操作系统供应商需要在代码功能级别实现 ASLR 保护。 稿源:本站翻译整理,封面来源:百度搜索

VeraCrypt 审计报告公布,发现多个高危漏洞

在 DuckDuckGo 和 VikingVPN 的资助下,QuarksLab 对开源加密软件 VeraCrypt 进行了安全审计。VeraCrypt 是 TrueCrypt 的分支,主要开发者是法国的 Mounir Idrassi,他在 TrueCrypt 基础上强化了防暴力破解功能。QuarksLab 刚刚公布了审计报告,发现了 8 个高危漏洞和十多个中低威胁级别漏洞。VeraCrypt 发布了 1.19 版本,修复了报告披露的部分漏洞,但还有部分漏洞因为其复杂性而尚未修复。已经修复的漏洞包括:VeraCrypt 使用了旧版本的 zlib 库, 1.19 版移除了旧版本用新版本替换;移除 GOST 28147-89 加密选项,原因是其实现不安全;修复了多个 UEFI 支持问题,等等。 稿源:solidot,封面来源:百度搜索

黑客利用电子商务系统 Magento 漏洞注入恶意代码、窃取信用卡信息

据外媒报道,一名安全研究人员发现新西兰的在线零售网站遭到黑客攻击,黑客使用信用卡“揩油”软件窃取用户的支付信息。这些商店都运行一种存在漏洞而且未经修复的购物车软件 Magento ,Magento 是一套专业开源的电子商务系统,黑客利用这一安全漏洞,向系统注入 Javascript 编写的恶意代码。由于不知情的客户去支付他们的商品和服务,这套恶意软件会后台悄悄复制下他们的信用卡信息,并将这些发回架设在俄罗斯的服务器。通过检索发现,共有 47 家新西兰网站被安装了恶意软件,澳大利亚有 220 家。 稿源:本站翻译整理,封面来源:百度搜索

外媒曝使用富士康固件的 Android 设备或暗藏后门

据外媒报道,美国安全专家 乔恩·索耶 今年 8 月发现,一些 Android 设备所使用的富士康固件残留调试程序,攻击者可利用该后门完全绕过身份验证和授权控制入侵 USB、访问通讯内容。 乔恩·索耶 提供了关于如何从Android设备中检测该漏洞的信息: 可检查 ftmboot 和 ftmdata 分区。 “ftmboot” 分区关联传统的 Android 内核/ ramdisk 镜像,含有后门的设备将会关闭 SELinux 安全设置,并以 root 权限运行。而 FTM 引导模式下 ftmdata 分区挂在到 /data 。这些迹象显示设备存在一定风险。 。 目前受影响设备具体数量未知。 稿源:本站翻译整理,封面来源:百度搜索