记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

0 day漏洞CVE-2018-8589的新利用

11月13日,微软发布了安全公告,修补了我们发现的漏洞。我们于2018年10月17日向Microsoft报告了该漏洞。微软确认了该漏洞,其ID为CVE-2018-8589。2018年10月,我们的自动漏洞防护(AEP)系统检测到试图利用Microsoft Windows操作系统中的漏洞。进一步分析显示win32k.sys中存在0 day漏洞。漏洞利用程序由恶意软件安装程序的第一阶段执行,以获取维持受害者系统持久性的必要特权。到目前为止,我们已经检测到利用此漏洞的攻击次数非常有限。受害者位于中东。卡巴斯基实验室产品使用以下技术主动检测到此漏洞利用:· 端点检测引擎和自动漏洞防御技术· 卡巴斯基反目标攻击平台(KATA)的
发布时间:2018-11-21 12:21 | 阅读:4999 | 评论:0 | 标签:二进制安全 技术 0 day漏洞 漏洞

WP AMP插件漏洞分析

研究人员发现WordPress插件AMP for WP – Accelerated Mobile Pages存在漏洞。AMP是移动页面加速的意思,是一个由谷歌公司启动的加快移动页面加载速度的项目,可以让移动端在访问页面时加载更快。最新的AMP版本为0.9.97.20,修复了之前发现的多个关键安全漏洞。前面提到的插件目前有超过10万的安装量。发现的漏洞允许未授权的用户修改插件选项,其中包括注入定制HTML代码到主页上。AMP插件漏洞在WordPress插件开发过程中,用户可以注册ajax hooks,注册后允许直接调用wp-admin/admin-ajax.php?action=action_name。该方法的主要问题在
发布时间:2018-11-19 12:20 | 阅读:9209 | 评论:0 | 标签:漏洞 WP AMP

暴露孩子隐私的儿童智能手表

具有追踪功能的儿童智能手表近年来越来越受到家长们的欢迎,它能让父母知晓孩子的实时位置,在儿童安全性上为父母提供相当大的便利性。但近日在对市场上一个受欢迎的电子品牌——Misafes的调查后发现,其智能儿童手表中存在一个漏洞,可以让其他人访问跟踪功能,这最终可能会威胁到儿童的人身安全。研究人员的建议是停止使用这种手表,因为当前没有缓解措施。Misafes的Child Watcher电子手表能为父母提供通过SIM卡和手机连接进行双向通话的功能,以及一个随附的应用程序,供家长跟踪孩子的位置,但其市场售价不到10欧元。Pen Test Partners的研究人员发现,该产品简直是为跟踪狂或恋童癖量身订做的理想作案工具:它不光能
发布时间:2018-11-19 12:20 | 阅读:9738 | 评论:0 | 标签:漏洞 智能手表漏洞

Gmail漏洞可任意修改发件人地址

研究人员发现Gmail处理From:结构的方式存在漏洞,导致header可以在sender域放置任意的Email地址。该漏洞可能会造成高级别的滥用,目前至少可以实现增加收件人地址并使对发送的邮件和内容产生疑惑。Sender域软件开发工程师Tim Cotton最近调查分析了一起该公司发生的意外事件:雇员发现其Gmail账号中有一些她没有发送过的消息。工程师发现这些邮件并不是从其邮箱账号发送的,是从一个外部账号接收到的,然后自动加入到她的发件箱中了。原因就是From:域结构存在一些异常,其中即包含发件人地址又包含收件人地址。因为From:域中含有收件人地址,因此Gmail APP在读取From域过滤时,会将对消息进行分类,
发布时间:2018-11-17 12:20 | 阅读:19974 | 评论:0 | 标签:漏洞 Gmail漏洞

Safari+macOS的全套漏洞利用链

在今年的Pwn2Own 2018比赛中, 有多个针对苹果Safari浏览器的攻击挑战,今天我们就来介绍一下针对Safari的远程代码执行(RCE)、沙箱逃脱、本地特权升级(LPE)和针对macOS 10.13.3内核的漏洞利用。攻击挑战的环境设置安装nasm(全称The Netwide Assembler,是一款基于80×86和x86-64平台的汇编语言编译程序,其设计初衷是为了实现编译器程序跨平台和模块化的特性)和tornado(一种 Web 服务器软件的开源版本):brew install nasmpip3 install tornado如果要更改主机或端口,请检查
发布时间:2018-11-17 12:20 | 阅读:20822 | 评论:0 | 标签:漏洞 macOS Safari

Internet Explorer脚本引擎成为2018年朝鲜APT组织最喜爱的攻击目标

今年,在黑客成功部署了两个0 day漏洞后,Internet Explorer的脚本引擎正式升级为朝鲜网络间谍组织最喜欢的攻击目标。没错,今天所说的这个组织就是DarkHotel,迈克菲和许多其他网络安全公司一致认为,这是一个与朝鲜政权存在联系的网络间谍组织。该组织自2007年以来一直处于活跃状态,但直至2014年才公开曝光在公众视野中。当时,卡巴斯基实验室发布了一份报告,详细介绍了该组织采取的一些黑客攻击手法,其中包括破坏数百家酒店的内部WiFi网络,以便通过恶意软件感染高端客户。尽管攻击手法在公开报道中得到了曝光,但是DarkHotel并没有就此停止攻击活动,其继续针对受害者(2016和2017年主要针对政治人物)
发布时间:2018-11-16 12:21 | 阅读:20863 | 评论:0 | 标签:漏洞 Internet Explorer exp

ColdFusion最新任意文件上传漏洞的利用活动分析(CVE-2018-15961)

概述Volexity最近观察到野外存在对Adobe ColdFusion中新修复漏洞的利用,该漏洞目前在网上不存在任何公开细节或概念验证(PoC)代码。在Volexity检测到的攻击中,一个自称是来自中国的APT组织直接上传了“China Chopper WebShell”以破坏受漏洞影响的ColdFusion服务器,该服务器仅仅缺少两周前发布的Adobe安全更新。在2018年9月11日,Adobe发布了安全公告APSB18-33,该公告中修复了一些漏洞,其中包括未经身份验证的文件上传漏洞。根据公告内容,该漏洞已经被编号为CVE-2018-15961,影响ColdFusion 11(Update 14及此前版本)、Co
发布时间:2018-11-16 12:21 | 阅读:19715 | 评论:0 | 标签:Web安全 CVE-2018-15961 漏洞

VirtualBox虚拟机最新逃逸漏洞E1000 0 day详细分析(上)

近日,俄罗斯安全研究人员Sergey Zelenyuk发布了有关VirtualBox 5.2.20及早期版本的0 day漏洞的详细信息,这些版本可以让攻击者逃离虚拟机并在主机上执行RING 3层的代码。然后,攻击者可以利用传统的攻击技术将权限提升至RING 0层。下面是Sergey Zelenyuk在他的Github中披露的关于该漏洞的全部细节:为什么要披露漏洞详情我喜欢VirtualBox,它与我为什么发布0 day漏洞无关。原因是我对当代信息安全状态有不同的意见,尤其是安全研究的漏洞奖励:1.从提交漏洞开始等待半年,直到修补了漏洞为止。2.在bug赏金描述中:· 等待最多一个月,直到验证了提交的漏洞,然后才决定购买
发布时间:2018-11-15 12:20 | 阅读:21873 | 评论:0 | 标签:漏洞 VirtualBox

威胁警报:Cisco ASA安全产品拒绝服务漏洞(CVE-2018-15454)分析

漏洞概述近日,思科正式发布了安全公告,以修复其自适应安全设备(ASA)和Firepower威胁防御(FTD)软件的会话启动协议(SIP)检查引擎中存在的一个拒绝服务(DoS)漏洞(CVE-2018-15454)。据悉,该漏洞最初是由思科产品安全事件回应小组(PSIRT)发现的。研究人员表示,该漏洞一经利用,将允许未经授权的远程攻击者得以重新启动有漏洞的硬件,导致DoS攻击。如果未能重启硬件,则会持续占用CPU运算资源,拖慢其回应速度。为此,思科特将之列为CVSS得分8.6的“高危漏洞”。影响范围如果启用了会话启动协议(SIP)检查,则此DoS漏洞会影响Cisco ASA软件版本9.4及更高版本以及思科FTD软件版本6.
发布时间:2018-11-14 12:20 | 阅读:15944 | 评论:0 | 标签:漏洞

Windows VBScript引擎远程执行代码漏洞之CVE-2018-8174分析与利用

一、漏洞简介VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。在基于Web的攻击情形中,攻击者能通过InternetExplorer利用此漏洞的特定网站,然后诱使用户查看该网站。攻击者还可以在承载IE呈现引擎的应用程序或MicrosoftOffice文档中嵌入标记为“安全初始化”的ActiveX控件。攻击者还可以
发布时间:2018-11-14 12:20 | 阅读:12549 | 评论:0 | 标签:漏洞 CVE-2018-8174

快速扩散的BCMUPnP_Hunter僵尸网络

一个新的僵尸网络正大肆蔓延在路由设备之中,截至当前,已有数十万个僵尸网络端点得到了确认,并检测到有大量的垃圾邮件发送行为。据360Netlab telemetry公司称,该僵尸网络于今年9月首次出现,被称为BCMUPnP_Hunter。它得名起因于它让大量启用了BroadCom通用即插即用(UPnP)功能的路由器得到了感染。BCMUPnP_Hunter利用的是该功能中的一个于2013年就被揭露的漏洞。多层代理架构据研究人员称,BCMUPnP_Hunter本质上是一个自建的代理网络,一开始看起来它的作用就是从网络邮件源中推送垃圾邮件的,但这个恶意软件写得很好,可以看得出来作者有深厚的功底,完全不像那些脚本小子的拙劣作品。
发布时间:2018-11-12 12:20 | 阅读:15587 | 评论:0 | 标签:漏洞 僵尸网络

大疆无人机漏洞致飞行日志、照片、视频非授权访问

大疆无人机漏洞致用户帐户和信息通过厂商基础设施被非授权访问,泄漏的信息包括设备飞行日志、视频、图像,实时视频流和麦克风音频流,以及飞行地图。研究人员共发现DJI论坛使用的DJI身份识别过程的三个漏洞,分别是XSS,secure cookie bug和Certificate Pinning漏洞。黑客组合这三个漏洞就可以在DJI论坛发布含有恶意植入链接的帖子,并传播恶意payload。研究人员发现DJI提供给用户的登录web账户、在线论坛、Go和Go 4手机APP端,以及DJI FlightHub web app设计存在漏洞,可能导致用户数据被非授权访问。Check Point安全研究人员Dikla Barda和
发布时间:2018-11-11 12:20 | 阅读:17805 | 评论:0 | 标签:漏洞 大疆无人机

影响Android多个高权限服务的严重漏洞详情披露(CVE-2018-9411)

媒体框架是安卓系统组件中经常被发现安全漏洞的组件,所以每次谷歌发布月度例行更新时经常会有它的身影。Google最近发现的媒体框架的漏洞是远程代码执行漏洞,攻击者可以制作特定的文件利用特权进程执行任意代码。目前Google已将其命名为CVE-2018-9411,危险等级定位危急,并在7月安全更新(2018-07-01补丁)中对其进行了修补,包括9月安全更新(2018-09-01补丁)中的一些附加补丁。我还为此漏洞编写了一个概念验证利用,演示了如何使用它来从常规非特权应用程序的上下文中提升权限。本文,我将介绍该漏洞和利用此漏洞的技术细节。首先我将介绍与漏洞相关的一些背景信息,然后再详细介绍漏洞本身。在介绍如何利用此漏洞的过
发布时间:2018-11-11 12:20 | 阅读:18104 | 评论:0 | 标签:漏洞 CVE-2018-9411 Android

三星和英睿达的驱动器缺陷导致的数据暴露

荷兰Radboud大学研究人员发现,具有物理访问权限的攻击者可以绕过三星和英睿达现有的保护机制,对其自加密固态存储驱动器进行篡改,在不知道用户密码的情况下就能够访问数据。这一问题会影响到Mac、Linux和Windows系统的内外部存储设备。该问题涉及到两类漏洞,都源于使用TCG Opal加密标准。第一类漏洞(CVE-2018-12037)是由于终端用户提供的密码和用于用户数据加密的密码密钥之间没有进行加密绑定。研究人员解释说,数据信息可由攻击者在驱动控制器上执行相应代码来恢复(例如可通过JTAG、内存损坏、存储芯片内容操作和故障注入实现),如此,用户数据的机密性将不再受保密机制的保障。而第二类漏洞(CVE-2018-
发布时间:2018-11-10 12:20 | 阅读:19267 | 评论:0 | 标签:漏洞 驱动安全

Microsoft SQL Server漏洞浅析

0x01 Microsoft SQL Server数据库简介Microsoft SQL Server是微软公司推出的关系型数据库管理系统,因其具有使用方便与可伸缩性好,且与相关软件集成程度高等优点,从而被广泛使用。Microsoft SQL Server 数据库引擎为关系型数据和结构化数据提供了更安全可靠的存储功能,可以构建和管理对高可用和高性能有需求的业务业务场景。目前Microsoft SQL Server数据库在全球的应用量也比较靠前,据统计,在全球范围内对互联网开放Microsoft SQL Server数据库服务的资产数量多达237,065台,发现中国地区对外开放的Microsoft SQL Server数据
发布时间:2018-11-09 17:20 | 阅读:24423 | 评论:0 | 标签:漏洞 Microsoft SQL Server

VirtualBox 0 day漏洞详情和利用公布

俄罗斯安全研究人员公布了VirtualBox 0 day漏洞的详情,并解释了如何一步步的利用该bug。该漏洞位于虚拟化软件的共享代码基中,在所有支持的操作系统中都存在。攻击者利用该漏洞可以从guest机器的虚拟环境中逃逸出来,到达最小权限的Ring 3权限层,该层用于大多数的用户程序运行代码。将一个溢出变成另一个研究人员Sergey Zelenyuk发现该漏洞可以在Intel PRO/1000 MT Desktop (82540EM)网络适配器上配置了NAT模式的虚拟机上被利用,默认设置允许guest系统访问外部网络。Intel PRO/1000 MT Desktop (82540EM)存在漏洞,攻击者可以在guset
发布时间:2018-11-09 12:20 | 阅读:25597 | 评论:0 | 标签:漏洞 0 day漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云