找回密码
 注册创意安天

每日安全简讯(20180814)

[复制链接]
发表于 2018-8-13 20:13 | 显示全部楼层 |阅读模式
1 安全人员发现安卓应用程序的新攻击面

近日,安全厂商Checkpoint的研究人员发现安卓操作系统中应用程序使用外存资源的一个漏洞。如果应用程序对外存使用不够谨慎,则有可能使设备对多种攻击敞开大门。外存不受安卓内建的沙盒保护,而是对所有应用程序共享,SD卡是典型的外存,主要用于在应用程序之间或设备与PC之间共享文件(如共享手机图片库中的照片)。这为恶意攻击提供了新的攻击面,如果应用程序在使用外存时没有提供足够的保护,攻击者可以进入并操纵外存中的数据,Check Point研究人员称之为“(坏)人在磁盘上”(Man-in-the-Disk,MitD)攻击。用户从应用程序提供者处下载、升级应用程序或数据时,数据会先下载到外部存储,然后到达应用程序—这使恶意程序有机会在应用程序读取之前对数据进行篡改。恶意程序可伪装为看似无害的应用程序,并要求外存访问权限。一旦获得,就可暗中监视经过外部存储的数据,并对其进行复制、修改、删除等操作。研究人员测试并证实可受MitD攻击的应用程序包括谷歌翻译、Yandex翻译、谷歌Voice Typing、谷歌Text-to-Speech、小米浏览器等。其中前三个应用程序没有对从外存中读取的数据进行完整性检查;而小米浏览器的问题则是将升级程序放在外存中,研究人员证实可用恶意软件将其替换。研究人员称已告知相关开发团队。
11.png

https://blog.checkpoint.com/2018 ... e-for-android-apps/


2 研究人员称发现威盛C3处理器后门机制

在上周的Black Hat与DEF CON安全会议上,一位安全研究人员详细介绍了基于x86的威盛C3处理器的后门机制,该处理器是由中国台湾VIA Technologies Inc于2001年至2003年间生产和销售的CPU系列。硬件安全专家Christopher Domas表示 ,此后门机制称为Rosenbridge,是一个与主C3处理器并列的RISC(减少指令集计算机)的联合处理器,让攻击者将恶意代码的执行级别从内核环3(用户模式)提升到内核环0(OS内核)。研究人员称通过使用启动指令(.byte 0x0f,0x3f),可以翻转一个寄存器控制位,启用额外的协处理器,发送到此附加协处理器的任何指令都在环0下运行。Domas表示除了VIA C3 Nehemiah芯片,其它C3芯片组必然会采用类似的后门机制,并且要求内核级访问才能激活,Rosenbridge已被观察到在某些系统上默认启用,允许任何非特权代码修改内核。但是其他几位硬件专家对Domas的调查结果提出异议,称Rosenbridge可能不是真正的后门,因为自2004年9月以来首次被官方VIA文档引用。这个有争议的后门还尚未得出一致的结论。
22.jpg

https://www.bleepingcomputer.com ... -c3-x86-processors/


3 25种Android智能手机固件中存在漏洞

近日,在DEF CON安全会议上,安全研究人员公布了25款Android智能手机型号的固件和默认应用中的47个漏洞,其中11款也在美国销售。发现的漏洞完全嵌入到手机中,范围包括从简单漏洞到允许攻击者在用户设备上获得root访问权限的危险漏洞,其中最危险的漏洞允许攻击者从用户手机中检索或发送短信,截取屏幕或录制手机屏幕的视频,检索用户的联系人列表,在无需用户知晓或同意的情况下强制安装第三方任意应用程序,甚至从设备上擦除用户的数据。这些漏洞存在默认情况下预装在设备上的且有时是不可以移除的默认应用程序中,但也存在于核心设备驱动程序的固件中,但如果不能完全访问设备,不能删除手机的一些功能。美国移动和物联网安全公司Kryptowire发现这些漏洞是美国国土安全部(DHS)授予的一笔赠款的一部分。Angelos称多由于种类的手机机型和版本固件,无法通过手工测试和评估识别手机预装应用和固件漏洞的问题。Kryptowire CEO Stavrou称将推出用于自动测试Android移动设备的固件和应用程序新平台。
33.png

https://www.bleepingcomputer.com ... -smartphone-models/


4 macOS被暴露在通过鼠标点击的攻击中

安全公司Digita Security的首席研究官Patrick Wardle在Def Con会议上分享了他发现的macOS中的0day漏洞。该漏洞可突破最新macOS,去年10月发布的 High Sierra的安全措施--“用户辅助内核扩展加载”。该措施强制要求用户手动点击系统安全设置界面中的“允许”按钮来批准加载任何内核扩展,以阻止恶意软件利用合成的鼠标点击动作伪装用户的点击。然而,High Sierra操作系统误将连续两个合成的鼠标点击解释为鼠标的“按下”和“松开”事件。更糟糕的是,解释的结果还将该“按下”事件当作直接来自操作系统(而不是合成结果),因此不会被过滤掉。换言之,High Sierra煞费苦心的设置,其实通过连续两个合成点击就可轻易突破。
该问题仅影响High Sierra,因为它是使用操作系统版本实现Apple的用户辅助内核扩展加载。后续的MacOS Mojave版本中没有这一漏洞。
44.jpg

https://securityaffairs.co/wordp ... e-click-attack.html


5 Oracle数据库产品中存在一个关键漏洞

上周五(8月10日),甲骨文公司发布了新的安全补丁,以修复其Oracle数据库产品的一个重大漏洞。该漏洞编号为CVE-2018-3110,CVSS评分为9.9,影响Windows上的Oracle Database 11.2.0.4、12.2.0.1和12.1.0.2和Unix或Linux上运行的12.1.0.2。该漏洞存在于Oracle数据库服务器的Java VM组件,经过远程身份验证的攻击者可以利用它来完全控制产品,并建立对底层服务器的shell访问权限。利用此漏洞允许低特权攻击者通过Oracle Net的网络访问创建会话特权,从而危及Java VM,甚至可能使攻击者完全接管Java VM。攻击也可能会对其它产品产生重大影响。甲骨文公司强烈建议客户立即安装补丁以修复该漏洞。
55.jpg

https://securityaffairs.co/wordp ... racle-database.html


6 FBI称攻击者正准备开展ATM套现活动

联邦调查局(FBI)警告说,网络攻击者正在准备开展"ATM套现"活动,即破解银行或支付卡处理,并使用经过精心设计的克隆的卡,只需几个小时就可在世界各地的ATM提取数百万美元。FBI私下与银行共享的未明确的报告称,攻击者计划在未来几天内实施,这可能与未知的发卡机构违规行为有关,通常被称为无限制运营。有组织的网络犯罪团伙可以协调无限制的攻击,通常是通过黑客或网络钓鱼来进入银行或支付卡处理程序。在ATM机执行之前,攻击者将会移除金融机构的许多欺诈控制,包括最大ATM取款金额、每日客户ATM交易数量的任何限制、改变账户余额和安全措施,以便在交易时提供无限量的资金。攻击者通常会通过向同谋者发送偷来的卡片数据,从而制造出伪造的合法卡片,这些人会在可重复使用的磁条卡上印上数据,在预先确定的时间里,利用这些卡片从atm机中提取账户资金。FBI称所有的ATM提款操作都是在周末进行的 ,在2016年和2017年曾发生两起案件中,袭击者都设法在总部位于弗吉尼亚州布莱克斯堡的小银行工作,并入侵破坏了银行用于管理信用和借记到客户账户的系统。FBI督促银行采取包括为本地管理员和业务关键角色实施强密码要求和使用物理或数字令牌的双因素身份验证等一些列安全措施。
66.jpg

https://krebsonsecurity.com/2018 ... -atm-cashout-blitz/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-29 10:39

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表