BUF早餐鋪丨安全專家授權調查曾被朝鮮黑客組織使用的命令伺服器;19 歲白帽子通過bug懸賞賺到一百...
各位Buffer早上好,今天是2019年3月5日星期二。今天的早餐鋪內容有: IBM研究:訪客管理系統存在漏洞,黑客可潛入敏感區域;安全專家授權調查曾被朝鮮黑客組織使用的命令伺服器;19 歲白帽子通過bug懸賞賺到一百萬美元;Chrome被曝0day漏洞,可讓黑客獲取使用者資料;macOS被曝核心存在高危漏洞。
IBM研究:訪客管理系統存在漏洞,黑客可潛入敏感區域
IBM安全研究人員發現,在最流行的5大訪客管理系統中有19個漏洞,黑客可以利用漏洞竊取相關資料,甚至可以潛入辦公大樓敏感、禁止區域。
不過安全研究人員發現,這些系統有一些不安全漏洞。IBM檢查了五大流行系統,分別是Lobby Track Desktop、eVisitorPass(最近將品牌換成了Threshold Security)、EasyLobby Solo、Passport和The Receptionist,它們分別有7個、5個、4個、2個和1個漏洞。
入侵者可以利用漏洞下載訪客日誌,掌握姓名、駕照、社保資料及手機號等資訊;利用有的漏洞甚至可以進入底層作業系統,連線之後就能跳到其它應用和網路。更糟糕的是,入侵者甚至可以獲得預設管理證書,完全控制應用,比如編輯訪客資料庫。[ sina ]
安全專家授權調查曾被朝鮮黑客組織使用的命令伺服器
援引外媒TechCrunch報道,美國政府官員近期向安全專家提供了被認為曾在去年被朝鮮黑客用於發動數十次有針對性網路攻擊而扣押的伺服器,而這種舉動非常的罕見。
這批被扣押的伺服器叫做Operation Sharpshooter(神槍手),於去年12月首次發現,用於專門針對政府、電信公司和國防承包商傳播惡意軟體。黑客通過電子郵件傳送惡意Word文件,一旦這些文件被開啟就會執行巨集程式碼下載第二階段的植入程式碼–Rising Sun,黑客然後利用它進行偵查和竊取使用者資料。Operation sharpshot,所涉及到的行業包括核能、防禦、能源、金融等。
根據McAfee高階威脅研究團隊和McAfee Labs惡意軟體研究團隊的深入研究,發現Rising sun植入中使用了朝鮮黑客組織Lazarus Group在2015年使用的Backdoor.Duuzer木馬的原始碼,因此有理由相信操縱這些伺服器的就是Lazarus Group,但是目前始終沒有直接證據。[ cnbeta ]
19 歲白帽子通過bug懸賞賺到一百萬美元
19 歲的Santiago Lopez通過bug懸賞平臺HackerOne報告漏洞,成為第一位通過bug懸賞賺到一百萬美元的白帽子黑客。他的白帽子生涯始於2015年,至今共報告了超過1600個安全漏洞。他在16歲時賺到了第一筆50美元賞金,激勵他從事白帽子生涯。
政府機構和企業如五角大樓、GM、Google、Twitter、GitHub、Nintendo、Lufthansa、Panasonic Avionics、Qualcomm、Starbucks Dropbox和Intel等與HackerOne合作發現了超過10萬個漏洞,發放了4500多萬美元賞金。[ digit ]
Chrome被曝0day漏洞,可讓黑客獲取使用者資料
谷歌瀏覽器Chrome中的0day漏洞允許黑客使用瀏覽器載入惡意PDF文件來獲取個人資料。由EdgeSpot發現的這項安全漏洞,已經在被黑客利用,谷歌官方修復方案只會在4月底釋出。
當在專用的PDF閱讀器(如 AdobeReader)中開啟時,PDF文件似乎不會洩漏任何個人資訊。惡意程式碼似乎專門針對Google Chrome瀏覽器中的漏洞,在瀏覽器中開啟這些惡意PDF,會觸發到兩個不同之一的出站流量,分別稱為burpcollaborator.net和readnotify.com。黑客通過此種方式可以獲得的資料包括裝置的IP地址、作業系統和Google Chrome版本,以及本地驅動器上PDF檔案的路徑等等。有趣的是,大部分安全產品無法實時檢測到惡意的PDF文件,只有一些防病毒解決方案在掃描它們時才會觸發警告。
目前避免此漏洞侵害的最簡單方法是避免在Google Chrome瀏覽器中開啟任何PDF文件,但是如果必須這樣做,您應該遠離來自不信任來源的檔案。此外,在Google Chrome中開啟PDF文件時,您可以暫時斷開電腦與網際網路的連線。[ oschina ]
macOS被曝核心存在高危漏洞
macOS的核心XNU在某些情況下允許寫時複製(copy-on-write,COW)行為,COW是一種本質上沒有缺陷的資源管理技術,它有一個重要的作用是可以保護複製的記憶體以防後續通過源程式修改,避免源程序被利用雙讀。但是在macOS這裡COW似乎出了問題。
研究人員表示,這種寫時複製行為不僅適用於匿名記憶體,也適用於檔案對映。這意味著,目標程序開始從轉儲儲存區讀取後,記憶體壓力會導致保持轉儲記憶體的頁面從頁面快取中被逐出。而被逐出的頁面需要再次使用時,可以從後臺檔案系統重新載入。macOS允許普通使用者掛載檔案系統映象,而如果修改使用者已掛載檔案系統映象,該行為並不會被通知給虛擬管理子系統。也就是說攻擊者可以在不發出通知的情況下改變磁碟檔案虛擬管理子系統。[ oschina ]