近 18000 名 SolarWinds 客户安装了后门软件
企业监控软件提供商SolarWinds目前处于最严重的供应链攻击的中心,该公司表示,多达18000名客户可能安装了受污染的Orion产品。 据SolarWinds披露,这起事件很可能是外部国家对供应链进行高度复杂、有针对性和人工攻击的结果。 该公司还在其安全公告中重申,除了2019.4 HF 5和2020.2版本的SolarWinds Orion平台外,监控软件的其他版本或其他非Orion产品均未受到该漏洞的影响。 目前,关于黑客如何侵入SolarWinds网络的细节仍不清楚。根据安全研究员Vinoth Kumar的报告,一个可公开访问的SolarWinds GitHub存储库似乎正在泄露“downloads.solarwinds.com”域的FTP凭据。从而允许攻击者将伪装为Orion软件更新的恶意可执行文件上传到门户。更糟糕的是,FTP服务器受一个普通密码的保护。 在Kumar去年披露之后,该公司于2019年11月22日解决了这一配置错误。 此前一天,网络安全公司FireEye表示,他们发现了一个长达9个月的全球性入侵活动。攻击者的目标是公共和私人实体,这些实体将恶意代码引入SolarWinds Orion软件的合法软件更新中,以进入这些公司的网络并安装一个名为SUNBURST的后门(SolarWinds.Orion.Core.BusinessLayer.dll)。 微软在一份报告中表示,“恶意的DLL使用avsvmcloud.com域调用远程网络基础结构,以准备第二阶段有效负载,在组织中横向移动,泄露数据。” 消息及封面来源:The Hacker News ;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
谷歌披露存在于高通骁龙 Adreno GPU 中的高危漏洞
谷歌 Project Zero 团队近日披露了存在于高通 Adreno GPU 的“高危”安全漏洞,不过目前高通已经发布补丁完成了修复。这个漏洞和 GPU 共享映射的处理方式有关,有关于该漏洞的详细代码细节可以访问谷歌提供的列表。 根据博文描述,Adreno GPU 驱动程序为每个内核图形支持层(KGSL)描述符链接了一个私有设备结构,而描述符包含上下文切换所需的页表。此结构与 process ID (PID) 相关联,但同一流程中可以被其他 KGSL 描述符重用,可能会提高性能。 当调用进程派生创建一个子进程时,后者也继承了最初为父进程创建的KGSL描述符的私有结构,而不是创建一个新的子进程。本质上,这给子进程(可能是攻击者)提供了对父进程将创建的后续GPU映射的读取访问权,而父进程却不知道。 可以看出,这是一个相当复杂的攻击。Google Project Zero 团队表示,在实际情况下,要想要成功利用该漏洞将要求攻击者循环 PID,然后通过崩溃 BUG 来触发 well-timed 或者系统服务重启。该漏洞可能会尝试回复受感染者 GPU 渲染的内容或者其他 GPU 操作的结果。 该漏洞已经于 9 月 15 日报告给了高通,并提出了修复建议。在 90 天的标准期限(截至 12 月 14 日)之前,高通在 12 月 7 日完成了修复并和 OEM 厂商私下共享了信息。高通表示将会在 2021 年 1 月公开该漏洞的相关细节。 (消息及封面来源:cnBeta)
2020 年披露的计算机安全漏洞数量预计将超过 2019 年
根据 Risk Based Security 公布的最新报告[PDF],虽然在今年第一季度披露的漏洞数量同比有所下降,但全年漏洞数量达到甚至超过 2019 年的水平。虽然第一季度已披露的漏洞数量同比下降了 19.2%,不过根据 Risk Based Security 的 VulnDB 团队对今年前三季度的统计,累计披露漏洞数量为 17129 个,和去年同期相比仅差 4.6%。 Risk Based Security 漏洞情报副总裁 Brian Martin 表示:“在今年第一季度末,漏洞数量比 2019 年同期锐减 19.2%。从统计学角度来说,这是非常巨大的变化。但随着 2020 年的推移,我们可以看到新冠疫情对漏洞的影响有多大”。 该报告还指出,仍有600个漏洞处于CVE保留状态,这意味着依赖CVE数据库的组织和安全产品无法找到它们的详细信息。微软在第三季度的漏洞数量增加了39%,跃升至前十名中的第九名,跃升至其他供应商。补丁星期二活动修复的漏洞数量也有所增加。 Martin 表示:“补丁星期二活动已经成为一项非常严肃的工作,可能会对 IT 团队造成难以置信的负担,这些团队的补救工作可以持续数周时间。毋庸置疑,随着星期二补丁程序工作量的增加,补救所需的时间也会随之而来。仍仅依靠 CVE / NVD 的组织,他们可能会发现,由于 MITER ‘遗漏’的漏洞数量保持一致,他们的时间表可能会进一步延长”。 (消息及封面来源:cnBeta)
美网安全巨头遭国家级攻击 专家:再专业也不能保证百分百安全
网络安全公司难道也不安全了吗?全球最大的网安公司之一、总部位于美国加州的火眼(FireEye)8日证实,该公司用于测试客户防御能力的软件工具遭到一次高度复杂的国家级别网络攻击。据美国《华尔街日报》9日报道,火眼表示,此次被黑客攻击的工具名为“红队”,此类工具可以用于检查火眼公司客户的防御系统,找出可能被攻击的漏洞。 此外,黑客还侵入了一些内部系统,主要寻求有关政府客户的信息。火眼透露,目前为止,还没有任何证据表明,存储客户数据的主系统有数据外泄。火眼公司在全球拥有大量客户,包括索尼等跨国企业,也包括美国国土安全部等美国联邦和地方政府部门。 火眼首席执行官、前空军军官凯文·曼迪亚在8日发表的一篇博客文章中说,“我的结论是,我们正在见证一场拥有顶级进攻能力的国家发动的袭击。袭击者专门针对火眼打造了世界级的攻击能力。”火眼表示,正在与美国联邦调查局(FBI)和包括微软在内的行业伙伴合作,继续调查此事。FBI网络部门助理主管马特·戈汉姆在一份书面声明中表示,“FBI正在调查这起事件,初步迹象显示,实施者的老练程度达到了国家级别。” 报道援引了解调查情况人士的话称,黑客训练有素,罕见地使用了多种攻击工具的组合,其中一些工具显然以前没有在任何已知网络攻击中使用过,老练程度非同一般,同时也展示了不寻常的意志决心,而且这些工具是专门用于破坏火眼的。这些黑客据称还采用了先进的手段来隐藏自己的活动与身份。目前还不清楚此次攻击是在何时发生的,也不清楚火眼发现被攻击的确切时间,了解调查情况的人士称,该公司并不确定攻击者是如何入侵自身系统的。 国内一名不具名的网络安全专家9日接受《环球时报》记者采访时表示,虽然火眼是全球最大的网络安全公司之一,但“没有黑不了的系统,就算再专业的安全公司也不能保证百分百安全”。这名网络安全专家表示,火眼之所以成为攻击目标,可能是由于拥有专业的网络攻击武器库,并掌握一些行业内尚未发现的漏洞,这些漏洞具有较高的价值。这并非是火眼公司首次遭到黑客攻击。2017年,火眼旗下的Mandiant公司的内网也曾被黑客入侵,导致大量内部资料泄露。 上述网络安全专家表示,由于此次攻击手段主要是APT攻击,防御难度较大。所谓APT攻击是指高级可持续威胁攻击,不仅会采用传统的网络攻击技术,也会结合一些社会工程学手段,通过人的弱点结合漏洞进行尝试攻击。 《华尔街日报》称,火眼不愿就该公司认为谁是侵入自己黑客工具的幕后黑手置评,但一位知情人士表示,包括美国情报部门在内的调查机构目前认为,俄罗斯是最有可能的罪魁祸首,但调查还在继续。该知情人士称,据信此次事件是俄罗斯对外情报局(SVR)所为。 (消息及封面来源:cnBeta)
全球超过 100 万物联网设备受影响 安全专家发现 33 个漏洞
数百万智能家居和物联网设备所使用的基础开源软件被曝光存在大量漏洞,意味着你家中的智能设备就可能因这些漏洞而受到黑客攻击。网络安全公司 Forescout 今日披露了 33 个漏洞,对 4 个开源 TCP/IP 堆栈产生严重影响,而这些堆栈已经被全球超过 150 家供应商部署在诸多设备中。 根据Forescout的说法,这些漏洞会导致内存损坏,这可能使攻击者能够破坏设备,执行恶意代码,窃取敏感信息以及执行拒绝服务攻击。受影响的大多数设备都是面向消费者的产品,例如远程温度传感器和摄像机。但是,它们的范围从简单的智能插头和办公路由器到工业控制系统组件和医疗保健设备。 这些漏洞的危害极大,而且受影响范围非常广,因此网络安全和基础结构安全局(CISA)还特别发布了公告,向受影响的用户和制造商提供建议。在公告中建议采取它建议采取防御措施,例如从互联网上删除关键基础设施。尽管有被黑客利用的可能,但是 CISA 指出目前并没有证据表明有黑客利用这些漏洞对用户发起攻击。 Forescout表示,漏洞的令人担忧的方面之一是它们存在于开源软件中。这可能意味着解决这些问题要困难得多,因为开放源代码软件通常由志愿者维护,而某些易受攻击的代码已经使用了二十年。由设备制造商确定并修补漏洞。但是,由于某些泄露的代码存在于第三方组件中,因此必须已记录了组件的使用,以便设备制造商知道该组件的存在。 (消息来源:cnBeta;封面来源于网络)
仍有不少谷歌商城应用没有跟进修复 Play Core Library漏洞
在宣传 Play Store 的时候,谷歌表示它不仅仅只是一个 Android 应用商城,更是你可以信赖且安全的应用来源。不过这并不代表着就百分百安全了,近日谷歌对存在于 Google Play Core Library 中的安全漏洞进行了修复,不过由于应用开发者尚未完全跟进,意味着依然有不少应用和它们的用户存在风险。 顾名思义,Google Play Core Library 是谷歌移动服务最基础的组件之一。它提供了包括下载其他语言、管理特征模块的分发或者功能之类的功能,而不需要通过 Play Store 更新应用程序本身。几乎所有的 Play Store 应用都利用了这些功能,从而让 Core Library 成为所有 Android 应用程序的关键部分。 不幸的是,Core库中的一个严重缺陷利用了该功能,以使库实际上执行恶意代码。 Check Point Research详细介绍了漏洞利用的工作方式,如果不加以解决,这是一个非常可怕的漏洞。幸运的是,Google已于去年4月修补了Play Core Library,然后于8月公开披露了该漏洞。 不过安全研究人员对该漏洞的调查并未停止,并警告称仍有不少应用程序开发人员尚未更新升级至最新的 Play Core Library。与Google最终完成所有工作的服务器端修补程序不同,这种修补程序必须由应用程序开发人员通过更新其应用程序以使用库的固定版本来自行应用。根据最近的统计,他们估计 Google Play 商店中尚未有 13% 的应用程序没有更新。 (消息及封面来源:cnBeta)
cPanel 和 WHM 软件中存在双因素身份验证绕过漏洞
cPanel是管理web托管的流行管理工具的提供商,它修补了一个安全漏洞,该漏洞可能允许远程攻击者访问有效凭据,绕过帐户的两因素身份验证(2FA)保护。 该问题被称为“seco -575”,由Digital Defense研究人员发现,该公司在软件的11.92.0.2、11.90.0.17和11.86.0.32版本中对其进行了修复。 cPanel和WHM(Web主机管理器)提供了一个基于Linux的控制面板,供用户处理网站和服务器管理,包括添加子域、执行系统和控制面板维护等任务。到目前为止,使用cPanel的软件套件在服务器上启动了超过7000万个域。 该问题源于在登录期间2FA缺乏速率限制,从而使得攻击者能够使用暴力方法反复提交2FA代码并绕过身份验证检查。 Digital Defense研究人员表示,这种攻击可以在几分钟内完成。 “双因素身份验证cPanel安全策略没有阻止攻击者重复提交双因素身份验证代码,”cPanel表示,“这使得攻击者能够使用暴力技术绕过双因素身份验证检查。” 为了解决这个问题,该公司在cPHulk蛮力保护服务中加入了速率限制检查,如果2FA代码验证失败,就会被视为登录失败。 这已经不是第一次因为没有限制速率而引发严重的安全问题了。 早在今年7月,视频会议应用Zoom修复了一个安全漏洞,该漏洞可能使潜在攻击者破解用于在平台上保护私人会议的数字密码,并监听参会者。 我们建议cPanel的用户使用补丁来降低与该漏洞相关的风险。 消息及封面来源:The Hacker News ;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
0patch 发布免费补丁:修复 Windows 7 中的本地提权漏洞
Windows 7 尽管已经停止支持,但全球依然有数百万人在使用它。本月初,一位安全研究人员在 Windows 7 和 Windows Server 2008 R2 上发现了本地提权漏洞。虽然尚不清楚微软是否会为付费扩展支持用户提供补丁修复,但肯定的是当前仍在使用 Windows 7 的普通用户依然非常容易受到攻击。 不过为了修复这个漏洞,第三方补丁服务团队 0patch 发布了适用于 Windows 7 和 Windows Server 2008 R2 的免费补丁,能够保护数百万台仍运行这些系统的设备免受该漏洞的影响。 值得注意的是,本次 0patch 发布的微型补丁并不仅仅提供给那些付费用户,任何有需求的用户都可以免费下载。发现安全漏洞的安全研究员 ClémentLabro 分享了此发现的详细信息,0patch 巧妙地总结了这一发现: Clément 为 Windows 编写了一个非常有用的权限检查工具,该工具可以发现 Windows 中的各种错误配置,这些错误配置可能允许本地攻击者提升其特权。在典型的 Windows 7 和 Server 2008 R2 计算机上,该工具发现所有本地用户都对两个注册表项具有写权限: HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper 这些似乎无法立即被利用,但是克莱门特做了很多工作,发现可以使Windows性能监视机制从这些键中读取-并最终加载本地攻击者提供的DLL。 简单来说就是,计算机上的本地非管理员用户只需在上述键之一中创建一个Performance子键,并用一些值填充它,然后触发性能监控,这将导致本地系统WmiPrvSE.exe进程加载攻击者的DLL并执行代码。 (消息来源:cnBeta;封面来自网络)
VMware 存在严重的命令注入型漏洞 且尚未被修复
VMware发布了临时解决方案,以解决其产品中的一个严重漏洞,攻击者可以利用该漏洞控制受影响的系统。 这家虚拟化软件和服务公司在其咨询中指出:“恶意攻击者可以通过端口8443访问网络上的管理配置器,配置器管理员帐户的有效密码,从而可以在底层操作系统上以不受限制的特权执行命令。” 该命令注入漏洞的编号为CVE-2020-4006,其CVSS评分为9.1(满分10),影响VMware Workspace One Access、Access Connector、Identity Manager和Identity Manager Connector。 虽然该公司表示此漏洞的补丁“即将发布”,但并没有说明预计发布的具体日期。目前尚不清楚该漏洞是否被攻击者利用。 受影响产品的完整列表如下: VMware Workspace One Access(适用于Linux和Windows的版本20.01和20.10) VMware Workspace One Access Connector(适用于Windows的版本20.10、20.01.0.0和20.01.0.1) VMware Identity Manager(适用于Linux和Windows的版本3.3.1、3.3.2和3.3.3) VMware Identity Manager Connector(适用于Linux的版本3.3.1、3.3.2和Windows的3.3.1、3.3.2、3.3.3) VMware Cloud Foundation(适用于Linux和Windows的4.x版) vRealize Suite Lifecycle Manager(适用于Linux和Windows版本8.x) VMware表示,该解决方案仅适用于托管在8443端口上的管理配置器服务。 该公司表示,“解决方法实施后,将无法更改配置器管理的设置。如果需要更改,需要先恢复原来的状态,进行必要的更改后再次禁用,直到补丁可用。” 消息及封面来源:The Hacker News ;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
Facebook Messenger 漏洞让黑客可以监听电话信息
Facebook在Android Messenger应用程序中修复了一个漏洞,该漏洞可能使远程攻击者呼叫没有防备的用户,并在他们接听前监听它们的声音。 10月6日,Google零项目漏洞调查团队的Natalie Silvanovich将该漏洞发现并报告给Facebook,此漏洞影响到Android Messenger的284.0.0.16.11919版本(以及更早版本)。 简而言之,该漏洞可能会使登录应用程序的攻击者同时发起呼叫,并向同时登录应用程序和其他Messenger客户端(如web浏览器)的目标发送精心编制的消息。 Facebook的安全工程经理Dan Gurfinkel表示: “这将触发一种情况,即当设备响铃时,呼叫者会开始接收音频,直到被叫者应答或呼叫超时为止。” 根据Silvanovich的技术报告,该漏洞存在于WebRTC的会话描述协议(SDP)中,该协议定义了用于在两个端点之间交换流媒体的标准化格式,从而使攻击者可以发送一种称为“ SdpUpdate”的特殊类型的消息,该消息将导致呼叫在被应答之前连接到被叫方的设备。 通过WebRTC进行的音频和视频通话通常不会在接收者单击“接受”按钮之前传输音频,但是如果此“ SdpUpdate”消息在振铃时发送到另一终端设备,“将导致它立即开始传输音频,攻击者可以借此监视被呼叫者的周围环境。” 在某些方面,该漏洞与去年Apple的FaceTime群聊功能中报告的侵犯隐私的漏洞相似,该漏洞使用户可以通过添加自己的号码作为第三方来发起FaceTime视频通话,甚至在对方接受来电之前就可以窃听目标通话。 这个漏洞非常严重,以至于苹果在解决了该问题之前就完全中断了FaceTime群组聊天。 但与FaceTime错误不同,利用此漏洞并不是那么容易。呼叫者必须已经具有呼叫特定人员的权限,换句话说,呼叫者和被呼叫者必须是Facebook朋友才能实现。 更重要的是,攻击者必须使用诸如Frida之类的逆向工程工具来操纵自己的Messenger应用程序,以迫使其发送自定义的“SdpUpdate”消息。 Silvanovich因为报告了这个问题而获得了6万美元的奖金,这是Facebook迄今为止最高的三个bug奖金之一,这位谷歌研究员表示,她将这笔奖金捐给一个名为GiveWell的非盈利组织。 这不是Silvanovich第一次发现通讯应用程序中的严重漏洞,他之前在WhatApp、iMessage、WeChat、Signal和Reliance JioChat中也发现了一些问题,其中包括“无需用户交互,被叫方设备就会发送音频”的问题。 消息来源:The Hacker News ;封面来自网络;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”