标签: 漏洞

DragonFlyBSD 6.2.2 发布 修复 HAMMER2 文件系统和内核漏洞

DragonFlyBSD 6.2最早在2022年一月份推出,包括AMDGPU Linux内核驱动移植,HAMMER2改进,NVMM管理程序移植,以及其他改进。本周末发布的是DragonFlyBSD 6.2.2,在稳定代码库的基础上进行了各种错误修复。 6.2系列对带有NVMM的type-2管理程序的硬件支持,加入AMDgpu驱动,远程安装HAMMER2卷的试验性能力,以及其他许多变化。 DragonFlyBSD 6.2.2主要是对BSD操作系统默认使用的HAMMER2原始文件系统进行了修复。HAMMER2的修复范围包括解决可能出现的死机问题,被删除的文件在文件系统中卸载前依然迟滞的错误。 DragonFlyBSD 6.2.2还解决了TMPFS中可能出现的readdir()竞争问题,并有多种不同的内核修复。另外还有更新的时区数据作为维护性更新。 有关DragonFlyBSD的相关介绍: DragonFly与其他BSD派生的系统和Linux属于同一类操作系统,它与其他BSD操作系统共享祖先代码。DragonFly为BSD基础提供了另一种可能,使其向完全不同于FreeBSD、NetBSD和OpenBSD系列的方向发展。 DragonFly包含了许多有用的功能,使其区别于其他同类的操作系统。 最突出的是HAMMER,一种现代高性能文件系统,内置镜像和历史访问功能。 虚拟内核提供了将一个完整的内核作为用户进程运行的能力,以达到管理资源或加速内核开发和调试的目的。 DragonFlyBSD内核为SMP使用了几种同步和锁定机制。自从项目开始以来,大部分的工作都是在这个领域进行的。它故意简化某些锁的类别,使更多的子系统不容易出现死锁,以及使用专门为SMP设计的算法重写几乎所有的原始代码库,这些都带来了一个非常稳定的,高性能的内核,能够有效地使用所有的CPU,内存和I/O资源的投入。 DragonFlyBSD在内核中几乎没有瓶颈或锁的争夺。几乎所有的操作都能在任何数量的cpu上并发运行。多年来,VFS支持基础设施(namecache,vnode cache),用户支持基础设施(uid,gid,进程组,会话),进程和线程基础设施,存储子系统,网络,用户和内核内存分配和管理,进程fork,exec和exit/teardown,时间保持,以及内核设计的所有其他方面都是以极端SMP性能为目标重写的。 DragonFly利用交换空间来缓存文件系统数据和元数据,从而独特地利用了价格低廉的固体存储设备(SSD)的广泛存在。这一功能通常被称为”交换缓存”,只需很小的硬件投资,就可以大大提升服务器和工作站的工作负荷。 DragonFly存储栈包括强大的、本地编写的AHCI和NVME驱动,通过DEVFS的稳定设备名称,以及用于可靠卷管理和加密的Device Mapper的部分实现。 其他一些对系统管理员特别有用的功能有:一个高性能和可扩展的TMPFS实现,一个极其高效的NULLFS,不需要目录或文件节点的内部复制,原生编写的DNTPD(ntp客户端)使用全线拦截和标准偏差求和来保持高度精确的时间,以及DMA,旨在为不需要postfix或sendmail等更广泛的邮件服务的系统操作员提供低开销邮件服务。 DragonFly利用dports系统提供了数以千计的源代码和二进制形式的应用程序。这些功能和更多的功能结合在一起,使DragonFly成为一个现代的、有用的、友好的和熟悉的类UNIX操作系统。 构成DragonFlyBSD 6.2.2的20多个稳定版错误修正列表可以在提交列表中找到: https://lists.dragonflybsd.org/pipermail/commits/2022-June/820953.html 这个DragonFlyBSD稳定版可以从DragonFlyBSD.org下载: https://www.dragonflybsd.org/   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1279781.htm 封面来源于网络,如有侵权请联系删除

VMware 修补了多个产品中的关键身份验证绕过漏洞

Bleeping Computer 资讯网站披露,VMware 多个产品中出现关键身份验证绕过漏洞,漏洞允许攻击者获取管理员权限。 据悉,该漏洞被追踪为 CVE-2022-22972,最早由 Innotec Security 的 Bruno López 发现并报告,恶意攻击者可以利用该漏洞在不需要身份验证的情况下,获得管理员权限。 漏洞主要影响了 Workspace ONE Access、VMware Identity Manager(vIDM)和 vRealize Automation,目前尚不清楚是否在野被利用。 敦促管理员立即打补丁 漏洞披露不久后,VMware 发布公告表示,鉴于该漏洞的严重性,强烈建议用户应立刻采取行动,根据 VMSA-2021-0014 中的指示,迅速修补这一关键漏洞。 VMware 还修补了另外一个严重本地权限升级安全漏洞(CVE-2022-22973),攻击者可以利用该漏洞在未打补丁的设备上,将权限提升到 “root”。 受安全漏洞影响的 VMware 产品列表如下: VMware Workspace ONE Access (Access) VMware身份管理器(vIDM) VMware vRealize Automation (vRA) VMware云计算基础 vRealize Suite Lifecycle Manager 通常情况下,VMware 会在大多数安全公告中加入关于主动利用的说明,但在新发布的 VMSA-2022-0014 公告中没有包括此类信息,只在其知识库网站上提供了补丁下载链接和安装说明。 其他临时解决方案 VMware 还为不能立即给设备打补丁的管理员提供了临时解决方法。具体步骤是,要求管理员禁用除管理员以外的所有用户,并通过 SSH 登录,重新启动 horizon-workspace 服务。临时解决方法虽然方便快捷,但不能彻底消除漏洞,而且还可能带来其他复杂性的安全威胁。 因此 VMware 不建议应用临时方法,想要彻底解决 CVE-2022-22972 漏洞,唯一方法是应用 VMSA-2021-0014 中提供的更新补丁。 值得一提的是,4月份,VMware 还修补了 VMware Workspace ONE Access和VMware Identity Manager 中的一个远程代码执行漏洞(CVE-2022-22954)。   转自 Freebuf,原文链接:https://www.freebuf.com/news/333590.html 封面来源于网络,如有侵权请联系删除

NVIDIA 修复了 Windows GPU 显示驱动程序中的十个漏洞

NVIDIA发布了针对各种显卡型号的安全更新,解决了其GPU驱动程序中的四个高危漏洞和六个中危漏洞。该安全更新修复了可能导致拒绝服务、信息泄露、特权提升、代码执行等的漏洞。这些更新已适用于Tesla、RTX/Quadro、NVS、Studio 和 GeForce 软件产品,涵盖驱动R450、R470 和 R510等类型。有趣的是,除了积极支持的当前和最近的产品线,NVIDIA的更新还涵盖了GTX 600和 GTX 700 Kepler系列显卡,这类产品在2021年10月就停产了。NVIDIA此前承诺将继续为这些产品提供关键安全更新,直至2024年9月,而此次驱动程序更新兑现了这一承诺。 本月修复的四个高严重性缺陷是: CVE-2022-28181(CVSS v3 得分:8.5) – 由通过网络发送的特制Shader导致的内核模式层越界写入,可能导致代码执行、拒绝服务、权限升级、信息泄露和数据篡改。 CVE-2022-28182(CVSS v3 得分:8.5)——DirectX11 用户模式驱动程序存在缺陷,允许未经授权的攻击者通过网络发送特制的共享并导致拒绝服务、权限升级、信息泄露和数据篡改。 CVE-2022-28183(CVSS v3 分数:7.7)- 内核模式层中的漏洞,非特权普通用户可能导致越界读取,这可能导致拒绝服务和信息泄露。 CVE-2022-28184(CVSS v3 得分:7.1) – DxgkDdiEscape 的内核模式层 (nvlddmkm.sys) 处理程序中的漏洞,普通非特权用户可以访问管理员特权寄存器,这可能导致拒绝服务、信息泄露,以及数据篡改。 这些漏洞对权限要求低且无需用户交互,因此它们可以被整合到恶意软件中,从而允许攻击者执行具有更高权限的命令。前两个可以通过网络利用,而另外两个可以通过本地访问来利用,这对于感染低权限系统的恶意软件仍然很有帮助。 发现CVE-2022-28181和CVE-2022-28182的Cisco Talos今天还发布了一篇文章,详细介绍了他们如何通过提供格式错误的Compute Shader来触发内存损坏漏洞,威胁行为者可以通过WebAssembly和WebGL在浏览器中使用恶意Shader。 对于CVE-2022-28181,Talos说“特制的可执行/ shader文件可能导致内存损坏。这个漏洞可能由运行虚拟化环境(即 VMware、qemu、VirtualBox 等)的虚拟机触发,以执行虚拟机到主机的逃逸。理论上这使用webGL和webassembly的Web浏览器也可能触发漏洞。” 有关本月涵盖的所有修复程序以及每个软件和硬件产品的更多详细信息,请查看NVIDIA官网的安全公告。建议所有用户尽快应用已发布的安全更新。用户可以从NVIDIA的下载中心找到他们型号的最新更新。但是如果用户不是特别需要该软件来保存游戏配置文件或使用其流媒体功能,NVIDIA建议可以不要使用它,因为它会带来不必要的安全风险和资源使用。   转自 Freebuf,原文链接:https://www.freebuf.com/news/333474.html 封面来源于网络,如有侵权请联系删除

黑客利用 Tatsu WordPress 插件漏洞,进行数百万次攻击

Bleeping Computer 网站披露, WordPress 插件 Tatsu Builder 中存在远程代码执行漏洞 CVE-2021-25094,黑客正在利用其进行大规模网络攻击。(该插件安装在大约 10 万个网站上。) 据悉,大规模攻击浪潮于 2022 年 5 月 10 日开始,四天之后达到历史高峰,目前仍在进行中。尽管四月初,运营商已经发布了一个更新补丁,但是现阶段约50000个网站仍在运行该插件的易受攻击版本。 Tatsu Builder 中存在漏洞 Tatsu Builder 是一个流行的 WordPress 插件,主要提供强大的模板编辑功能,能够直接集成到网络浏览器中。 2022 年 3 月 28 日,研究人员 Vincent Michel 发现插件中存在安全漏洞( 追踪为CVE-2021-25094),随后公之于众,并披露了概念验证(PoC)利用代码。 在未使用 Tatsu Builder 插件更新版本的服务器中,攻击者能够利用该漏洞执行任意代码( 3.3.12 版本之前)。 漏洞披露不久后,供应商在 3.3.13 版本中发布了一个安全补丁,并于 2022年 4 月 7 日通过电子邮件提醒用户,敦促他们应用安全更新。 受到攻击的网站数量 Wordfence 是一家专门为 WordPress 插件提供安全解决方案的公司,一直在持续监测当前的攻击活动。据研究人员估计,有 20000 至 50000 个网站运行存在漏洞的Tatsu Builder版本。 攻击细节 从 Wordfence 发布的报告来看,针对 WordPress 网站的攻击达到了数百万次,2022 年 5 月 14 日阻止了高达 590 万次的攻击尝试,随后几天,攻击数量开始有所下降,但仍处在高位水平。 Wordfence 检测和阻止的攻击 经过对攻击事件分析,研究人员发现攻击者一直试图在 “wp-content/uploads/typehub/custom/” 目录的一个子文件夹中注入一个恶意软件dropper(下载器),并使其成为一个隐藏文件。该下载器名为 “.sp3ctra_XO.php”,其 MD5 哈希值为3708363c5b7bf582f8477b1c82c8cbf8。 扩展的文件检查功能跳过隐藏文件 另外,Wordfence 在报告中强调,超过一百万次的攻击仅来自以下三个 IP 地址,建议网站管理员将这些IP添加到封锁名单中。 148.251.183.254; 176.9.117.218; 217.160.145.62。 最后,网络安全专家强烈建议 Tatsu Builder 插件使用者,尽快升级到 3.3.1版本以避免攻击风险。 转自 Freebuf,原文链接:https://www.freebuf.com/news/333471.html 封面来源于网络,如有侵权请联系删除

数百万用户受影响,杀毒软件 Avast 中潜藏近 10 年的漏洞被披露

5月5日,SentinelLabs 发布报告,显示他们曾在知名防病毒产品Avast 和 AVG (2016 年被 Avast 收购)中发现了两个存在时间长达近10年之久的严重漏洞。 这两个漏洞被跟踪为 CVE-2022-26522 和 CVE-2022-26523,存在于名为 aswArPot.sys 的反 rootkit 内核驱动程序中,该驱动程序于 2012 年 6 月的 Avast 12.1 版本中引入,其问题的根源来自内核驱动程序中的套接字连接处理程序,可允许攻击者提升权限并禁用防病毒软件,甚至还会造成系统蓝屏、死机。 由于这些漏洞的性质,它们可以从沙箱中触发,并且可能在除本地权限提升之外的上下文中被利用。例如,这些漏洞可能被用作第二阶段浏览器攻击的一部分,或执行沙盒逃逸。 SentinelOne 于 2021 年 12 月 20 日报告了这些漏洞,Avast 在 2022 年 2 月 8 日发布的防病毒版本 22.1 中已对其进行了修复,目前为止还没有迹象表明这些漏洞已被广泛利用。但不可否认,由于这两个漏洞已“潜伏”了近10年之久,受影响的用户数量可能已达数百万。 转自 FreeBuf ,原文链接:https://www.freebuf.com/news/332215.html 封面来源于网络,如有侵权请联系删除

一款家用新冠检测电子试剂盒存在漏洞 可让用户伪造结果

一名安全研究人员发现了Cue Health公司家用COVID-19检测试剂盒的一个漏洞,可能会让用户伪造结果。Cue Health的COVID-19检测试剂盒是一种蓝牙操作的分子测试,可以在20分钟内检测出阳性标本。该系统使用鼻拭子测试冠状病毒,鼻拭子被插入一个一次性盒中,由电池供电的Cue阅读器进行分析,然后通过蓝牙将结果传送到接受测试者手机上的Cue Health应用程序。 2021年3月,Cue的系统成为第一个获得美国食品和药物管理局紧急授权用于家庭和非处方药的COVID-19分子测试套件。 虽然FDA当时对Cue Health的COVID-19测试的创新方法表示赞赏,但F-Secure公司的企业安全业务WithSecure的安全顾问Ken Gannon发现了测试套件的一个缺陷,可能会使测试结果被修改。这是第二次在连接的COVID-19测试中发现安全漏洞,该研究人员最近在Ellume的COVID-19家庭测试中暴露了类似的漏洞,使人们对在联邦政府的紧急批准权下匆忙上市的测试套件完整性产生了怀疑。 该漏洞(现已修复)是在Cue Reader与Cue Health应用程序通过蓝牙使用Protobuf协议进行通信的过程中发现的,该协议以易于阅读的数据块呈现测试数据。阅读器生成的数据块以”10 02″结尾,表示COVID-19测试结果为阳性,或以”10 03″结尾,表示阴性。Gannon开发了一个脚本,使他能够通过操纵这些数字拦截和修改数据。通过改变结果中的一个数字,或”比特翻转”,可以将阴性结果改为阳性结果,并获得一份验证结果有效的证书。 将阳性结果改为阴性结果的过程基本相同,这可能会造成问题。阴性的COVID-19测试已经成为许多活动的要求,包括进入美国旅行。就目前而言,翻转这些位子所需的技能水平有点高,一个人需要有像样的知识进入黑客移动应用程序,并在Cue的应用程序中运行自定义代码。 然而Ken Gannon一直担心Android应用的黑客定制攻击能力,以便普通消费者可以做同样的黑客攻击。正因为如此,Ken Gannon特意披露了只有逆向工程师才能理解和使用的技术细节和定制代码。Gannon与Cue Health分享了他的研究,Cue Health表示,除了WithSecure报告的结果外,它没有发现任何伪造的测试结果,但表示它已经增加了旨在检测操纵结果的服务器端检查。当被问及公司是否有办法在WithSecure的发现之前检测出操纵结果时,Cue Health没有回应。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1261089.htm 封面来源于网络,如有侵权请联系删除

英特尔更新 ControlFlag 人工智能项目 可发现 PHP 代码中潜在的漏洞

Intel Labs在去年宣布了ControlFlag项目,以利用人工智能寻找代码中的漏洞。ControlFlag是一个开源的、利用机器学习来发现任意代码库中的错误的项目,起初它专注于发现C/C++代码中的错误,但随着其新的V1.1版本的发布,开始支持发现PHP代码当中的错误。 ControlFlag利用机器学习来挖掘开源项目的C/C++代码库中的模式,进而检测用户提供的代码中的异常模式。英特尔使用成千上万的GitHub项目提供了C/C++训练数据。 11月,英特尔发布了Control-Flag 1.0,今天宣布更新到ControlFlag 1.1。ControlFlag 1.1的新功能是除了C/C++之外还完全支持PHP编程语言。这包括从GitHub资源库中获得的预训练数据集,同时还为想要自己训练典型编程模式的用户提供了代码。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1257545.htm 封面来源于网络,如有侵权请联系删除

因 UpdraftPlus 插件存在漏洞 超 200 万个 WordPress 网站已强制更新

UpdraftPlus 是一款可靠、易用的 WordPress 备份/还原和克隆插件。上周由于该插件存在严重漏洞,超过 200 万个 WordPress 网站得到了强制更新。该漏洞可能让未经授权的用户下载 WordPress 网站的备份。 JetPack 的开发人员在对 UpdraftPlus 进行内部审计时,发现了一个权限检查缺失的漏洞,该漏洞可能允许未经授权的用户访问这些备份。通常情况下,只有管理员才能访问它们。根据 UpdraftPlus 的图表,周四约有 170 万个网站下载了该更新。 JetPack 和 UpdraftPlus 都发布了关于该漏洞的警告。UpdraftPlus 的开发者指出如果你的 WordPress 网站已经对备份进行加密,那么存在的风险较小。这是因为 WordPress 对其存储的密码进行了加密,这应该可以保护它们不被获得未加密的备份的黑客攻击。JetPack 说大多数 WordPress 网站已经更新,并敦促那些没有更新的网站安装最新的 UpdraftPlus 补丁。   (消息及封面来源:cnBeta)

Google Project Zero 统计:大部分厂商能在 90 天内修复漏洞

Google 安全团队 Project Zero 近日分享了过去几年安全研究的统计数据,在 2019 年 1 月至 2021 年 12 月期间,团队共计报告了 376 个漏洞,期限为 90 天。其中 351 个(93.4%)已被修复,14 个(3.7%)被供应商标记为“WontFix”,11 个(2.9%)仍未修复。然而,在最后一类中,有 3 个仍在 90 天的期限内。 在所有被发现的漏洞中,微软产品中检测到了 96 个(26%),苹果检测到了 85 个(23%),而 Google 自己检测到了 60 个(16%)。具体数据如下: 从上面可以看出,供应商的情况都有积极的变化。然而,有趣的是,在 2021 年,宽限期被要求了 9 次,其中一半是由微软提出的。 在移动方面,iOS 有 76 个 BUG 被报告,三星产品有 10 个,Pixels 有 6 个。iOS 的平均修复时间为 70 天,而其他两个品牌为 72 天。如果你想知道为什么在iOS上检测到如此多的安全缺陷,这是因为苹果将大量的应用程序作为操作系统的一部分,而 Android 的应用程序更新主要是通过 Google Play 管理,所以不属于操作系统级别的缺陷。 在浏览器方面,Chrome 有 40 个 BUG,苹果的 WebKit 有 27 个 BUG,Firefox 有 8 个 BUG。WebKit 修补缺陷的速度最慢,为72天,Chrome 为30天,而 Firefox 为 38 天。 Google Project Zero 指出: 总的来说,我们看到数据中出现了一些有希望的趋势。供应商正在修复他们收到的几乎所有的 BUG,而且他们通常在 90 天的期限内完成,必要时还有14天的宽限期。在过去的三年里,供应商在大多数情况下都加快了他们的补丁,有效地将整个平均修复时间减少到约52天。 在2021年,只有一个 90 天的期限被超过。我们怀疑这种趋势可能是由于负责任的披露政策已经成为行业的事实标准,供应商更有能力对不同期限的报告做出快速反应。我们还怀疑,由于行业的透明度越来越高,供应商已经从彼此那里学到了最佳做法。 一个重要的注意事项:我们知道,与其他错误报告相比,来自Project Zero的报告可能是异常值,因为它们可能会得到更快的行动,因为存在着公开披露的实际风险(因为如果最后期限条件没有得到满足,团队就会披露),而且Project Zero是可靠的错误报告的可信来源。 我们鼓励供应商发布指标,即使是高水平的指标,以便更好地全面了解整个行业安全问题的修复速度,并继续鼓励其他安全研究人员分享他们的经验。   (消息及封面来源:cnBeta)

Google 研究人员:Pegasus iPhone 攻击是有史以来最复杂的漏洞之一

现在已经打了补丁的Pegasus iPhone攻击是近年来看到的最复杂的攻击之一。在研究了多次成为头条新闻的iMessage安全漏洞后,来自Project Zero的Google研究人员将其描述为“技术上最复杂的漏洞之一”。 他们称,NSO集团的工具在复杂程度上跟民族国家间谍工具不相上下。而NSO的客户–包括极权主义政权–已经使用PegASUS来监视毫无戒心的iPhone用户。这种零日攻击通过iMessage在iPhone上安装恶意代码,而用户甚至没有都没有信息互动–这就是它的可怕之处。 Pegasus iPhone攻击已经给公司带来了相当戏剧性的后果。美国政府在Pegasus事件被披露后将这家以色列安全软件开发商列入禁止名单。此外,苹果在修补安全漏洞后起诉了这家公司。另外,苹果已经开始通知过去可能成为Pegasus目标的iPhone用户。 Pegasus受害者名单通常包括持不同政见者、记者或政治家,而非普通的终端用户。苹果已经发布了补丁以化解让Pegasus悄悄入侵iPhone的安全漏洞的风险。来自Project Zero的Google安全研究人员则获得了Pegasus的样本并确定了这个先进间谍工具在iPhone上的工作方式。 NSO集团可怕的复杂iMessage攻击 Project Zero的Google研究人员公布了Pegasus分析的第一部分。他们还跟The Wired分享了Pegasus如何在目标不知情的情况下入侵iPhone的简要说明。 Project Zero的Ian Beer和Samuel Groß告诉The Wired:“我们还没有见过这样一个被外部利用的漏洞从如此有限的起点建立起同等的能力,如不跟攻击者的服务器互动、无需加载JavaScript或类似的脚本引擎,等等。在安全界有许多人认为这种类型的利用–单次远程代码执行–是一个已解决的问题。他们认为,移动设备所提供的缓解措施的分量太重无法建立一个可靠的单次攻击的漏洞。这表明,它不仅是可能的,而且在野外被可靠地用来对付人。” Pegasus如何攻击iPhone ForcedEntry是iOS漏洞的名称,它让Pegasus的iPhone黑客攻击成为可能。NSO的黑客们想出了一个办法,利用iMessage处理GIF文件的播放方式将一个伪装成GIF的PDF文件偷偷带入。然后他们利用了一个压缩工具的漏洞,该工具处理来自物理扫描仪的图像中的文本。这个可以追溯到20世纪90年代的工具仍在像iPhone这样的现代计算机中找到它的方式。 如果这还不够,ForcedEntry建立了一种虚拟计算机,然后在iMessage中运行。这是因为恶意软件需要跟一个指挥和控制中心进行对话,而该中心会发出指令。这种行为使攻击更难被发现。 另外,Pegasus还不需要用户的任何输入,攻击者只需要一个电话号码或苹果ID就可以通过iMessage发送有效载荷。屏幕上不会显示任何信息。一旦无形的信息进入iPhone,iPhone攻击就会成功。从那时起,目标根本就不知道有人闯入他们的iPhone。 Project Zero研究人员在谈到ForcedEntry时感叹道:“这太不可思议了,同时也非常可怕。” 运行最新iOS版本的iPhone用户有反Pegasus的保护措施。这并不意味着类似的安全公司已经停止为iPhone设计间谍工具,只是ForcedEntry攻击将不再适用于运行最新软件的设备。 另外,Pegasus的目标已经开始收到苹果关于黑客攻击的通知。   (消息及封面来源:cnBeta)