Adobe 警告客户 ColdFusion RCE 漏洞已被攻击者利用
Security Affairs 网站披露,Adobe 公司警告客户 ColdFusion 中存在一个严重的预身份验证远程代码执行漏洞,该漏洞被追踪为 CVE-2023-29300(CVSS 评分 9.8),目前可能正在被网络威胁攻击者大肆利用。 Adobe 公司在其向客户发送的一份声明中表示,CVE-2023-29300 漏洞问题由 CrowdStrike 的安全研究员 Nicolas Zilio发现的不可信数据的反序列化, Adobe 已经发现 CVE-2023-29300 在针对 Adobe ColdFusion 的非常有限攻击中被攻击者野外利用。 未经认证的访问者可以利用该漏洞在易受攻击的Coldfusion 2018、2021 和 2023 服务器上远程执行命令。 目前,Adobe 没有透露关于 CVE-2023-29300 更多的技术细节,也没有透露威胁攻击者在野外利用它的方式。 值得一提的是,Adobe 在 ColdFusion 中总共解决了三个漏洞,以下是已修复问题的完整列表: 2023 年 3 月,美国网络安全和基础设施安全局(CISA)将 Adobe ColdFusion中关键漏洞 CVE-2023-26360(CVSS评分:8.6)添加到其已知被利用漏洞目录中。 CVE-2023-26360 漏洞属于不当访问控制,可允许远程攻击者执行任意代码,该漏洞还可能导致任意文件系统读取和内存泄漏。 转自Freebuf,原文链接:https://www.freebuf.com/news/372341.html 封面来源于网络,如有侵权请联系删除
Google Play 针对恶意软件采取最新反制措施!
近日,谷歌开始针对Google Play上不断入侵的恶意软件采取反制措施,要求所有以机构名义注册的新开发者账户在提交应用程序之前提供一个有效的D-U-N-S号码。 这项新措施能有效提高平台的安全性和可信度,同时也能够有效遏制新账户提交恶意软件的行为。 通常情况下,Google Play上的恶意软件在提交审核时不包含危险代码或有效载荷,这些代码或有效载荷会在安装后通过更新获取。 虽然违规应用被举报后会从Play Store下架,其开发者也会被封杀。但对于他们来说,想再创建一个新帐户并以新的名称和主题提交相同的危险应用程序非常容易。 为了解决这个漏洞,从2023年8月31日开始,谷歌将要求所有创建新Play Console帐户的开发者必须提供有效的D-U-N-S号码。 D-U-N-S(数据通用编号系统)是由商业数据和商业分析公司Dun & Bradstreet分配给各企业的九位标识符,每个号码都是独一无二的。 向Dun & Bradstreet申请D-U-N-S号码的组织必须提交几份文件来完成验证信息,这个过程可能需要长达30天的时间才能完成。 D-U-N-S是全球公认的专有标准数据通用编号系统。同时,美国政府、欧盟委员会、联合国和苹果公司等均在使用该系统,其市场认可度极高,被认为是十分值得信赖的。 通过要求软件开发商提供D-U-N-S编号,谷歌还将加大恶意应用发行商在应用商店重新注册的难度,一旦被判定为恶意软件被驳回,再想要入驻该平台需重新成立一家新公司。 除上述内容外,谷歌还将更改Play Store应用条目的 “联系方式 “部分,将其更名为 “应用支持”,并增加更多有关开发者的信息。 以前这部分内容仅包含开发者的姓名、电子邮件和所在地,现在还将包括公司名称、完整的办公地址、网站URL和电话号码。 新“应用程序支持”部分的模型,图源:谷歌 这一变化将提高Goole Play服务的透明度,让用户能够更清楚地了解负责每个应用程序的公司。谷歌方面表示,他们将定期核实应用程序开发者提供的信息,以便将其纳入该部分。 如果他们发现任何不一致之处,他们将暂停该帐户在Play Store上发布应用的能力,最终在指定时间后删除现有应用。 转自Freebuf,原文链接:https://www.freebuf.com/news/372077.html 封面来源于网络,如有侵权请联系删除
Ghostscript 开源 PDF 库中发现关键漏洞
在Linux中广泛使用的PostScript语言和PDF文件开源解释器Ghostscript被发现存在严重远程代码执行漏洞。 该漏洞被标记为CVE-2023-3664,CVSS v3评级为9.8,影响10.01.2之前的所有Ghostscript版本,10.01.2是三周前发布的最新版本。 据Kroll公司的分析师G. Glass和D. Truman称,他们针对该漏洞开发了一个概念验证(PoC)漏洞,在打开恶意特制文件时可触发代码执行。 考虑到许多Linux发行版都默认安装了Ghostscript,而且LibreOffice、GIMP、Inkscape、Scribus、ImageMagick和CUPS打印系统等软件也使用了Ghostscript,因此在大多数情况下,触发CVE-2023-3664的机会非常多。 Kroll还表示,如果Windows上的开源应用程序使用了Ghostscript的端口,那么该漏洞也会影响到这些应用程序。 Ghostscript漏洞 CVE-2023-3664漏洞与操作系统管道有关,管道允许不同的应用程序通过将一个应用程序的输出作为另一个应用程序的输入来交换数据。 问题源于Ghostscript中的 “gp_file_name_reduce() “函数,该函数似乎可以获取多个路径,并通过移除相对路径引用来简化路径以提高效率。 然而,如果向该漏洞函数提供特制的路径,它可能会返回意外的结果,从而导致覆盖验证机制和潜在的漏洞利用。 此外,当Ghostscript尝试打开一个文件时,它会使用另一个名为 “gp_validate_path “的函数来检查其位置是否安全。 然而,由于存在漏洞的函数会在第二个函数检查之前更改位置细节,因此攻击者很容易利用这个漏洞,迫使Ghostscript处理本应禁止的文件。 Kroll公司的分析人员创建了一个PoC,只要在任何使用Ghostscript的应用程序上打开EPS(嵌入式Postscript)文件,就会触发该PoC。 因此,如果你是Linux用户,建议升级到最新版本的Ghostscript 10.01.2。 如果你是在Windows上使用Ghostscript端口的开源软件,则需要更多时间来升级到最新版本。因此,建议在Windows中安装时格外小心。 转自Freebuf,原文链接:https://www.freebuf.com/news/371927.html 封面来源于网络,如有侵权请联系删除
苹果紧急发布 iOS、iPadOS、macOS 和 Safari 零日漏洞补丁
近日,苹果发布了解决iOS,iPadOS,macOS和Safari网络浏览器中的零日漏洞的紧急补丁,以化解漏洞安全问题,据了解该漏洞已被黑客广泛利用。 这一漏洞编目为CVE-2023-37450,存在于WebKit中,漏洞允许黑客在处理特制Web内容时实现任意代码的执行。iPhone制造商表示,它们通过改进检查解决了这个问题。 发现和报告该漏洞的是一位匿名研究人员。与大多数此类情况一样,苹果方面对这次攻击的性质和规模以及攻击背后的黑客身份的细节知之甚少。但在一份简短的公告中它也指出,“意识到有报道称这个漏洞可能已被黑客大范围使用”。 苹果最初通过iOS 16.5.1(a),iPadOS 16.5.1(a),macOS Ventura 13.4.1(a)和Safari 16.5.2的发布解决了这个问题。这些更新适用于以下操作系统版本的设备: iOS 16.5.1 和 iPadOS 16.5.1 macOS Ventura 13.4.1 macOS BigSur和macOS Monterey 据了解,Facebook、Instagram和Zoom等网站在安装补丁时,在Safari上显示“不支持的浏览器”错误后,苹果已经撤回了软件更新。麦克鲁莫斯网站也指出:“苹果已经下架了该软件,可能是由于一个问题导致某些网站在安装RSR后无法运行。” 自2023年以来,苹果公司已解决其软件中的10个零日漏洞,几周前,苹果公司对三个零日漏洞进行了修复,其中两个与一项名为“三角行动”的间谍活动有关,甚至被黑客组织武器化。 库比蒂诺在2023年7月11日发布的一份文件中表示,公司意识到最近的快速安全响应可能会阻止一些网站正常显示,建议遇到问题的客户删除更新。另外,iOS 16.5.1(b)、iPadOS 16.5.1(a)和macOS 13.4.1(b)预计将“很快”发布用以修复该问题。 转自E安全,原文链接:https://mp.weixin.qq.com/s/tvv966xO-n4VLrtpNrmyNw 封面来源于网络,如有侵权请联系删除
哈佛大学网站现高危漏洞,可导致数据泄露
Cybernews 研究团队发现,哈佛大学课程网站上存在一个 WebLogic Server 漏洞,严重程度高达9.8 分。 WebLogic Server是美国跨国计算机技术公司Oracle公司开发的基于Java的应用服务器。该漏洞发现于 2020 年,编号为 CVE-2020-2551,允许攻击者无需身份验证即可在易受攻击的服务器上远程执行代码。 由于受影响的哈弗网站ourse.my.harvard.edu 要求用户登录,意味着成功的远程代码执行攻击(RCE)攻击可能允许攻击者获取用户登录数据。 对哈佛大学有何影响 研究人员在哈佛大学的子域中发现的 WebLogic Server 漏洞允许在未经身份验证的情况下执行任意代码。换句话说,大门向任何愿意进来的人敞开。 研究人员表示,如果攻击者利用此漏洞,他们就可以访问存储在易受攻击的系统上的敏感数据。这可能包括机密的客户信息、财务数据和知识产权。 此外,攻击者还可以窃取并加密被盗数据,或根据学校 IT 系统的架构对整个系统进行加密。 但Oracle早在3年前,也就是该漏洞被发现后不久就进行了修复,目前还不清楚为何在哈弗的网站中还存在该漏洞。 Cybernews已联系哈佛大学问询,但目前还没有收到回复。 转自Freebuf,原文链接:https://www.freebuf.com/news/371819.html 封面来源于网络,如有侵权请联系删除
CISA 要求联邦政府尽快修复影响安卓程序的高危漏洞
近日,CISA要求联邦机构尽快修补一个高危的内核驱动特权升级漏洞Arm Mali GPU,该漏洞已被列入到其积极处理的漏洞列表中,并在本月的安卓安全更新中得到解决。 该漏洞(被追踪为CVE-2021-29256)是一种在释放后使用的漏洞,通过允许对GPU内存的不正当操作,让攻击者升级到root权限或者访问目标安卓设备上的敏感信息。Arm在公告中写道:“非特权用户可以对GPU内存进行不当操作,以访问已释放的内存,并可能获得root权限或披露信息。”此问题在Bifrost和Valhall GPU内核驱动程序r30p0以及Midgard内核驱动程序r31p0版本中得到修复。如果用户受到此问题的影响,建议他们尽快升级。 随着本月安卓操作系统的安全更新,谷歌又修补了两个在攻击中被利用的安全缺陷。 CVE-2023-26083是Arm Mali GPU驱动程序中的一个中等程度的内存泄漏缺陷,该漏洞于2022年12月被利用,是向三星设备提供间谍软件的漏洞链的一部分。 第三个漏洞被追踪为CVE-2023-2136,被评为严重级别,是在谷歌的开源多平台2D图形库Skia中发现的整数溢出漏洞。值得注意的是,Skia与谷歌Chrome浏览器一起使用,而该浏览器在4月份被称为零日漏洞。 联邦机构被要求在未来3周内保护安卓设备 据悉,美国联邦民事行政部门机构(FCEB)已被要求在7月28日之前保护他们的设备免受CVE-2021-29256漏洞的攻击,该漏洞今天被列入到CISA积极处理的漏洞列表中。 根据2021年11月发布的具有约束力的操作指令(BOD 22-01),联邦机构必须彻底评估和解决CISA KEV目录中列出的所有安全缺陷。尽管该目录主要关注美国联邦机构,但也强烈建议私营公司优先考虑并修补目录中列出的所有漏洞。CISA也警告称:“这些类型的漏洞是网络中恶意行为者的常见攻击载体,会对联邦企业构成重大风险。” 一周前,网络安全机构警告说,TrueBot恶意软件操作背后的攻击者利用了Netwrix Auditor软件中的一个关键的远程代码执行(RCE)漏洞,对目标网络进行初始访问。CISA也表示,分布式拒绝服务(DDoS)针对性地攻击美国多个行业部门的组织。 转自E安全,原文链接:https://mp.weixin.qq.com/s/2P3qkhXmBOlB1foOT-ZlvQ 封面来源于网络,如有侵权请联系删除
黑客利用 Revolut 支付系统漏洞窃取 2000 万美元
Hackernews 编译,转载请注明出处: 2022年初,黑客通过Revolut支付系统中的一个未知漏洞,窃取了该公司2000多万美元的资金。 英国《金融时报》报道了这一事件,并引用了多位知情人士的消息。此次漏洞事件尚未被公开披露。 该故障源于Revolut的美国和欧洲系统存在差异,这导致在一些交易被拒绝时,系统会误用自己的钱退还资金。 这一问题于2021年底首次被发现。然而在系统关闭之前,该报告称犯罪集团已经利用了这一漏洞。他们“鼓励个人进行昂贵的交易,然后主动被拒绝”,因此退还的金额可以从自动取款机中取出。 与该漏洞相关的确切技术细节目前尚不清楚。 目前约有2300万美元被盗,其中一些资金是通过追捕提款者而追回的。据悉,这一大规模欺诈行动导致这家新银行和金融科技公司的净损失高达2000万美元。 不到一周前,国际刑警组织宣布逮捕了一名嫌疑人,该人员被怀疑是法语黑客组织OPERA1ER的高级成员。OPERA1ER组织与针对金融机构和移动银行服务的恶意软件攻击、网络钓鱼活动和大规模商业电子邮件入侵(BEC)骗局有关。 消息来源:thehackernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
三万个太阳能光伏电站面临严重漏洞威胁
全球数万个太阳能光伏发电站所采用的太阳能发电监控系统曝出严重漏洞,远程攻击者目前正积极利用该漏洞破坏运营或在系统中驻留。 曝出漏洞的设备是日本大阪的Contec(康泰克)公司生产的SolarView太阳能发电监控系统,可帮助太阳能光伏电站内的人员监控产生、存储和配电。Contec表示,全球大约3万个发电站已经引进了这些设备,根据运营规模和使用的设备类型不同,SolarView设备提供不同的封装形式。 Solar View此次共曝出两个漏洞(CVE-2022-29303和CVE-2023-293333),严重性评分高达9.8,其中CVE-2022-29303是一个未经身份验证的远程命令注入漏洞,影响Contec SolarView系列。该漏洞源于未能消除用户输入中包含的恶意内容,攻击者可执行恶意命令发动远程攻击。 CVE-2022-29303影响Web服务器的conf_mail.php端点,但版本6.20(曝出漏洞的6.00版本之后的版本)并未修复该问题。不仅6.00版本受到影响,6.20也受到影响。研究人员发现至少从4.00版本conf_mail.php开始就存在非常直接的命令注入漏洞。 安全公司VulnCheck研究人员在Shodan上搜索发现,目前可通过开放互联网访问其中600多个光伏发电站(上图)。研究人员指出,目前超过三分之二的使用Contec设备的光伏电站尚未安装漏洞CVE-2022-29303的补丁更新。 安全公司Palo Alto Networks上个月曾透露,该漏洞正被Mirai的运营商积极利用,Mirai是一个由大量路由器和其他物联网设备组成的开源僵尸网络。Contec设备的漏洞可能会导致使用它们的光伏电站设施失去对运营的可见性,可能会导致严重后果,具体取决于易受攻击的设备的部署位置。 VulnCheck研究员Jacob·Baines指出:“事实上,光伏电站的许多类似系统都是面向互联网的,而且漏洞利用公开的时间已经足够长,足以被纳入Mirai变体中,这并不是一个好消息。光伏发电企业应注意哪些系统出现在公共IP空间中,并密切跟踪其这些系统的公开漏洞。” Baines表示,许多Solar View类似设备也容易受到漏洞CVE-2022-29303影响,后者是一种较新的命令注入漏洞,严重性评分高达9.8。自今年2月份以来,该漏洞的利用代码已公开发布。 Baines指出,由于漏洞CVE-2022-29303和CVE-2023-293333的CVE描述有误,导致很多光伏发电企业的漏洞修补失败。这两个漏洞的描述中声称SolarView 8.00和8.10版本都已修复漏洞,但事实上只有8.10版本针对上述两个漏洞进行了修补。 Palo Alto Networks表示,对漏洞CVE-2022-29303的利用只是更大规模的攻击活动的一部分。该活动利用了一系列物联网设备中的22个漏洞,试图传播Marai变种。这些攻击始于今年3月份,攻击者试图利用这些漏洞安装shell接口远程控制设备。一旦被利用,设备就会下载并执行为各种Linux架构编写的bot客户端。 有迹象表明漏洞CVE-2022-29303可能更早之前就已成为攻击目标,其漏洞利用代码自2022年5月起就已出现。当时有黑客在youtube上公布了用Shodan搜索并攻击SolarView系统的视频(下图)。 对于第二个漏洞CVE-2023-23333,虽然没有迹象表明攻击者正在积极利用,但GitHub上已经发布了该漏洞的多个利用代码。 截止发稿,Contec的官方网站上尚没有关于这两个漏洞的安全咨文,任何使用受影响设备的企业都应尽快更新(到Solar View 8.10版本)。光伏电站还应检查存在漏洞的设备是否暴露在互联网上,如果是,则需要更改其配置确保仅能从内网访问这些设备。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/ZF2evkQrVxZRhwajtOAXOQ 封面来源于网络,如有侵权请联系删除
MOVEit 再现新漏洞,多个版本受影响
今年6月,文件共享工具MOVEit Transfer曾曝出SQL 注入漏洞,能让远程攻击者访问其数据库并执行任意代码。最近,MOVEit Transfer 母公司Progress Software又披露了三个新漏洞。 这三个漏洞分别是 CVE-2023-36932、CVE-2023-36933 和 CVE-2023-36934,其中CVE-2023-36932和 CVE-2023-36934都和SQL 注入漏洞有关。 SQL 注入漏洞能让攻击者利用它操纵数据库并运行他们想要的任何代码。攻击者可以将专门设计的有效负载发送到受影响应用程序的某些端点,从而更改或暴露数据库中的敏感数据。 这其中最为严重的漏洞为CVE-2023-36934,能够无需登录即被利用,意味着即使没有有效凭证的攻击者也有可能利用该漏洞,但到目前为止,还没有关于攻击者积极利用此漏洞的报告。 而CVE-2023-36932能让登录的攻击者利用该漏洞来获得对 MOVEit Transfer 数据库的未经授权的访问;CVE-2023-36933 则是一个允许攻击者意外关闭 MOVEit Transfer 程序的漏洞。 MOVEit于今年6月披露的漏洞显示它们已经被Clop 勒索软件组织利用,数千家使用该服务的企业组织受到影响。一直在跟踪局势的 Emsisoft 威胁分析师布雷特·卡洛 (Brett Callow) 表示,至少有 20 所美国学校和超过 1750 万人的信息受到影响。 其他企业,石油巨头壳牌曾在6月15日证实自己受到了MOVEit漏洞的影响,英国广播公司BBC 和英国航空公司 (BA) 、南非零售巨头Clicks等企业也表示自己是受害者。 此次新批露的漏洞影响多个 MOVEit Transfer 版本,但目前均已被MOVEit Transfer修复。Progress Software 已为所有主要 MOVEit Transfer 版本提供了必要的更新,强烈建议用户更新到 MOVEit Transfer 的最新版本,以降低这些漏洞带来的风险。 转自Freebuf,原文链接:https://www.freebuf.com/news/371525.html 封面来源于网络,如有侵权请联系删除
研究人员发现新的 Linux 内核 “StackRot ” 特权升级漏洞
报道称,Linux内核中出现了一个新的安全漏洞,可能允许用户在目标主机上获得更高的权限。 该漏洞被称为StackRot(CVE-2023-3269,CVSS评分:7.8),影响Linux 6.1至6.4版本。迄今为止,没有证据表明该漏洞已经在野外被利用。 北京大学安全研究员李瑞晗说:”由于StackRot是一个在内存管理子系统中发现的Linux内核漏洞,它几乎影响到所有的内核配置,且仅需要最少的功能来触发”。 在2023年6月15日漏洞披露之后,经过两周努力,截至2023年7月1日,该漏洞已经在稳定版本6.1.37、6.3.11和6.4.1中得到解决。 一个概念验证(PoC)漏洞和有关该漏洞的其他技术细节预计将在本月底公开。 该漏洞的根源在于一个名为maple tree的数据结构,它在Linux内核6.1中被引入,作为rbtree的替代品,用于管理和存储虚拟内存区域(VMA),这是一个连续的虚拟地址范围,可以是磁盘上的文件内容或程序执行时使用的内存。 具体来说,它被描述为一个使用后的错误,本地用户可以利用maple tree在没有正确获得MM写锁的情况下进行节点替换,从而来破坏内核并提升他们的权限。 Torvalds指出:我想将所有堆栈扩展代码移动到自己的全新文件中,而不是将其拆分为 mm/mmap.c 和 mm/memory.c,我试图保持补丁最小化,但由于无论如何都必须回传到最初的maple treeVMA 介绍中。 转自Freebuf,原文链接:https://www.freebuf.com/news/371340.html 封面来源于网络,如有侵权请联系删除