记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

白宫发布漏洞披露政策 十大部门形成审查委员会

11月15日,白宫发布了其《漏洞平衡策略》(VEP),描述了白宫与其他10个机构,包括CIA、NSA和DHS,做出漏洞公告决策的过程。该策略解释了为什么有些漏洞要保密,而有些漏洞一被发现就会即刻发出警报。这些决策特别针对零日漏洞,也就是尚未打上补丁的未知安全漏洞。政府机构常会找出这些漏洞,有时候就将之转化为自己的黑客武器了。在基于NSA被盗黑客工具的WannaCry勒索软件肆虐之后,微软首席顾问抨击政府未将漏洞信息通告可以修复漏洞的公司。白宫网络安全协调员罗博·乔伊斯在15号的博客文章中称,提升此过程的透明度是很重要的,但他也维护政府将某些漏洞保密的决策。乔伊斯说:“尽管我不认为将所有漏洞留做网络行动所需是负责任的做法,但我们看到有很多国家都这么做。”决策过程始于找到漏洞并提交到VEP审查委员会,该委员会包含下
发布时间:2017-11-19 06:30 | 阅读:68769 | 评论:0 | 标签:行业动态 漏洞披露 美国白宫 零日漏洞 漏洞

Zerodium悬赏100万美元征集Tor零日漏洞

Tor是一款常用的网络隐私保护工具,漏洞经纪人Zerodium目前正在收集Tails Linux/Windows环境下运行的Tor浏览器(禁用JavaScript)的零日漏洞,并设置了一百万美元的奖池。 不论你使用Tor的匿名浏览是为了保护隐私、逃避审查还是进行暗网交易,你恐怕不会喜欢这个消息:Tor已经成为了靶子,原因是一家漏洞经纪人正在悬赏Tails Linux/Windows环境下运行的Tor浏览器的零日漏洞。这些零日漏洞将卖给在政府雇员Johnny Law。漏洞经纪人Zerodium今天宣布,将悬赏一百万美元收集Tor浏览器的未知漏洞:注意:征集Tor浏览器的零日漏洞,奖池100万美元。详情见:https://t.co/2Vz6RqTnBQ。——Zerodium 2017年9月13日根据Tor
发布时间:2017-09-18 06:30 | 阅读:80108 | 评论:0 | 标签:行业动态 Tor Zerodium 漏洞收集 零日漏洞 漏洞

安全厂商的价值何在?零日漏洞这事没完

软件厂商会修复这些漏洞,但用户应该谨记,总有零日漏洞利用恣意生长。 美国CIA网络间谍武器库数据泄露之后,软件厂商重申了其及时修复漏洞的承诺,告诉用户:该机构被泄文档中描述的很多漏洞都已经被修复了。 从公共关系角度看来,这些保障都是可以理解的,但它们真心改变不了任何事。尤其是对被国家支持黑客所盯上的公司和用户来说。他们使用的软件,并不比维基解密公布了那 8,700+ CIA文档之前更不安全,也没有受到更好的防护。 被泄文件描述的是CIA网络部所用恶意软件工具和漏洞利用程序,可以黑进所有主流桌面和移动操作系统,以及网络设备和嵌入式设备,比如智能电视。这些文档不包含工具真实代码,其中一些可能说明问题的描述也被删去了。 维基解密创始人阿桑奇称,该揭秘网站会与软件厂商共享未公开的信息,以便漏洞能被修复。但即便维基解密
发布时间:2017-03-20 18:30 | 阅读:73370 | 评论:0 | 标签:牛闻牛评 CIA 维基解密 零日漏洞 漏洞

兰德公司:零日漏洞平均生存期为6.9年

兰德公司一份新研究报告称,零日漏洞——开发人员没打补丁或没发现的漏洞,平均生存期为6.9年。 该研究分析了200多个此类漏洞,并调查了这些漏洞被不同组织发现的频率。独立发现的罕见性,以及缺陷存在的长期性,意味着某些兼具攻防两方面职责的组织(情报机构),可以囤积漏洞。 超长时间线加上低碰撞率——两人发现同一漏洞的概率(大约每年5.7%),意味着曝光漏洞可提供的保护程度相当有限,而保持沉默,或者说“囤积漏洞”却是这些实体的合理选择——既可防御自身系统,又可利用别人系统中的漏洞。 该报告主笔,兰德公司信息科学家莉莲·阿布隆称:“典型的白帽研究员有更多的动力在发现零日漏洞之后就通告软件厂商。其他人,比如系统安全渗透测试公司和灰帽子,则倾向于囤积漏洞。但决定是囤积还是公开曝光零日漏洞/漏洞利用程序,就是个权衡游戏了,尤
发布时间:2017-03-15 03:50 | 阅读:73074 | 评论:0 | 标签:行业动态 Rand 漏洞曝光 零日漏洞 漏洞

维基解密:CIA入侵电话、电视、电脑 谷歌、苹果、三星、微软无一幸免

维基解密(Wikileaks)近日发布一系列揭密文档,显示美国中央情报局(CIA)破解了安卓、iOS、Linux、Windows等操作系统,甚至把三星电视变成窃听用的麦克风。 本次发布的文档共8761个,揭露的是一个被维基解密称为“Vault 7”的机构,并且这8000多个文档仅仅只是第一部分。维基解密将此次披露作为它的“零年”(Year Zero)行动的一部分。 “零年”行动的目的是揭露CIA“全球秘密入侵项目”的完整细节。爱德华·斯诺登发推特说,这些文档“看起来十分可信”。 文档显示,CIA的移动设备分部已经制造了可以入侵安卓和iOS智能手机的多种工具,可以远程获取位置数据、音频和文本通信,并任意打开手机摄像头和麦克风。这些工具还可以帮助CIA入侵,包括WhatsAPP、Signal和Telegram等社
发布时间:2017-03-10 11:15 | 阅读:115639 | 评论:0 | 标签:牛闻牛评 CIA Vault 7 军火库 维基解密 零日漏洞

调查|零日漏洞风险的现状与趋势

零日漏洞一直让安全从业者头疼。阴魂不散的零日问题的根源之一,是开源代码的不断扩散。这也是很多人想要知道零日漏洞当前趋势,以及缓解开源代码风险最佳实践的原因所在。 网络安全风投公司最近发布了一份新的《零日漏洞报告》,为CISO和IT安全团队提供零日漏洞趋势、统计数据、最佳实践和资源。 该报告凸显了一些预警性统计数据,包括: 应用攻击界面每年增加1110亿行软件代码 任务关键App中的开源代码将占99% 麦克·卡顿,Digital Defense 研发副总裁,称:“从安全角度看,开源代码的大量使用是有问题的。越来越多的公司不断投入开源代码怀抱,作为削减营销周期,尽快将产品推向市场的一种手段。” 由于一块代码可作为软件组件应用到多种设备中,这种组件中发现的零日漏洞复现率就可能倍增。你通常会在各种各样的设备和平台
发布时间:2017-02-07 00:15 | 阅读:95532 | 评论:0 | 标签:术有专攻 安全风险 开源代码 零日漏洞 漏洞

新型DDos攻击:利用LDAP服务器实现攻击放大

说到网络安全,你一定会想起前不久的DDoS攻击“Mirai”,导致美国半数的互联网瘫痪,你一定会觉得那很牛掰吧,但其实这并不算什么,要让DDoS攻击力更彪悍,现在有一种新方法了。 LDAP 据Corero网络安全公司披露,上周发现一种新型DDoS攻击媒介针对其客户发起攻击。这种攻击技术是一种利用轻量目录访问协议(Lightweight Directory Access Protocol,LDAP)的放大攻击,峰值可以达到Tb级别。LDAP是访问类似Active Directory数据库用户名和密码使用最广泛的协议。它是基于X.500标准的,但是简单多了并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。 LDAP模式 LDAP DDoS攻击其实是安全领域的新事
发布时间:2016-11-05 17:00 | 阅读:69475 | 评论:0 | 标签:漏洞 网络安全 LDAP DDoS 零日漏洞 ddos

山姆大叔究竟坐拥多少零日漏洞?没你想象的那么多

哥伦比亚大学研究发现:虽然有人怀疑美国政府手握大量零日安全漏洞,但事实上数量可能也不过几十个而已。 本月初拉斯维加斯举行的 DEF CON 黑客大会上,哥伦比亚大学国际和公共事务学院高级研究学者杰森·海利做了发言,公布了他的学生为探明美国秘密掌握的关键漏洞数量而做的尝试。 通过将软件漏洞秘而不宣,让开发人员意识不到该打补丁,政府机构便可利用这些漏洞来攻击目标。这里存在的一个问题是,个人黑客同样可以找到并利用这些漏洞来给自己找乐子或是牟利。 海利曾预计这些漏洞数量会高达几千个,但研究结果表明,漏洞总数不会超过50个。 海利是计算机网络防御联合行动队的创立成员,这是世界上第一个联合网络战小队,密切关注着华盛顿特区的情况。他承认,我们永远不会知道漏洞数量的确切数字,但公开的文件、斯诺登泄露的数据、情报人员的访谈,以
发布时间:2016-08-19 18:05 | 阅读:85760 | 评论:0 | 标签:牛闻牛评 美国政府 零日漏洞 漏洞

一种新型的获取威胁情报手段:窃听黑客

面对漏洞海洋,要理清到底哪个IT安全问题应该首先处理几乎是不可能任务。厂商咨询服务提供了一种行之有效的驾驭已知攻击方法的途径。不过,还有另一种更权宜的选择:直接窃听攻击者。鉴于越来越大的攻击面,大多数公司都将他们的漏洞管理周期与厂商发布绑定。但安全漏洞的初始披露并不总是来自厂商,而等待官方发布有可能耗去数天甚至数周时间,让公司企业远远落后于在漏洞冒头数小时内就开始讨论和共享利用教程的攻击者。安全公司 Recorded Future 曾对外语论坛上的漏洞讨论进行过深入分析,认为漏洞初始公开披露的24到48小时内,黑客们通常就开始在网上交换意见了。厂商资讯、博客帖子、邮件列表消息、国土安全计算机应急响应小组(CERT)警报——关注这些发布的不仅仅是防御者。知道哪些东西是攻击者感兴趣的,清楚他们计划怎样在厂商响应之前
发布时间:2016-06-28 17:50 | 阅读:91951 | 评论:0 | 标签:术有专攻 CVE Elasticsearch搜索 Recorded Future 直接窃听攻击者 远程代码 零日漏洞

9.5万美金:Windows零日漏洞起售

安全公司 Trustwave SpiderLabs 刚刚发现了一个零日Windows漏洞,它已经在某俄语地下黑市论坛上公开销售。尽管研究人员无法完全肯定该漏洞利用方法的真实性,但他们怀疑并认为该漏洞利用最终将落入网络罪犯手中。零日漏洞经常被转手。犯罪团伙购买他们来实现自己想完成的目标,中间商购买它们来加价销售,监控技术企业购买他们来应用在自己的产品上。但零日漏洞的生意很难做,因为在这种犯罪行为里需要一定的信任才能完成交易。去年HackingTeam数据泄露事件之后,经过对泄露的电子邮件进行分析,专家已经发现了一些问题。Vlad Tsyrklevch进行的一项分析展现了作为买家的HackingTeam与作为中间商的著名公司Vupen之间一定程度上的不信任关系,尽管后者在自己的圈子里广受信赖。因此,销售零日漏洞通常
发布时间:2016-06-03 03:35 | 阅读:74774 | 评论:0 | 标签:威胁情报 Trustwave SpiderLabs 远程执行漏洞 零日漏洞 漏洞

Adobe Flash Player严重漏洞技术分析与处理建议

阅读: 212016年5月10日,Adobe公司宣布了一个已被利用的Flash Player零日漏洞,这个严重的漏洞编号为CVE-2016-4117,影响到21.0.0.226及更早版本的Flash Player,横跨Windows、Mac、Linux和Chrome OS平台。攻击者可以利用此漏洞让目标Flash Player崩溃,并且有可能控制受影响的操作系统。2016年5月12日,Adobe官方发布了Flash Player新版本修补了当前的漏洞。官方介绍网址如下:https://helpx.adobe.com/security/products/flash-player/apsa16-02.html什么是Flash Player?Adobe Flash Player 是一款高级客户端运行时使用的播放器。
发布时间:2016-05-19 05:00 | 阅读:80630 | 评论:0 | 标签:威胁通报 Adobe Flash Player Adobe Flash Player 漏洞 CVE-2016-4117

2016年网络安全:向前看不如回头看

与其试图搞清将会发生什么,不如处理好现存的各种问题。每年伊始的时候,厂商和科技预测师之类的总要对IT安全的未来做一番前瞻预言。这是可以理解的,毕竟能帮助人们辨别即将到来的威胁和新兴趋势。但事实真相却是:对广大IT用户而言,当前现有的威胁才是最应该关注的。网络犯罪是一门产业,与大多数现代产业一样,传播速度和市场大小才是成功的关键。这也是为什么漏洞利用工具包,比如Angler、Rig之类的,在2015年大为流行,且将在未来几年继续保持广为传播势头的原因。漏洞利用工具包可以使潜在攻击者轻易侵入用户系统。它不是一次性用过即弃的工具,但确实是为了大规模漏洞利用而设计的。而利用的通路,通常,恰是那些已经被受影响的软件厂商打了补丁的漏洞。软件厂商发布了补丁程序未必意味着漏洞就不再被利用。你可以看看那些关于修复率的产业调查报告
发布时间:2016-01-30 03:30 | 阅读:66727 | 评论:0 | 标签:牛观点 牛闻牛评 2016 网络安全 零日漏洞

这个0day有点奇葩 利用它首先要做40亿次系统调用

CVE-2016-0728是个Linux内核漏洞,本地用户可利用这个漏洞提升到root权限。研究人员认为,上千万台Linux个人电脑、服务器,以及66%的安卓手机和平板设备面临威胁。而且,这个漏洞已经存在3年了。本地提权不稀罕,比较奇葩的是它的利用方式。用漏洞发现者 Perception Point 研究人员的话来说:你一定得有耐心,因为必须要在内核循环一个32位的整数至0。也就意味着42.9亿次系统调用。以下受影响的版本已发布补丁:    Red Hat Enterprise Linux 7.CentOS Linux 7.Scientific Linux 7.Debian Linux 8.x (jessie) and 9.x (stretch).SUSE Enterprise 12 (desktop, ser
发布时间:2016-01-22 12:30 | 阅读:100936 | 评论:0 | 标签:动态 威胁情报 linux 漏洞 零日漏洞 0day

顺藤摸瓜 通过一封Hacking Team邮件发现零日漏洞

零日漏洞是软件厂商和杀毒软件公司先前从未发现过的漏洞,黑客罪犯和情报机构经常使用它们来打开后门,而且由于零日漏洞本身的特性,这些后门有可能数年保持不被发现。直到最近,发现零日漏洞还属于只能靠运气的事情。然而来自卡巴斯基实验室的研究人员首次在有目标地寻找后成功发现了零日漏洞。研究人员使用的只是不起眼的一些线索。研究人员发现的是微软公司 Silverlight 中的一个远程代码执行漏洞,Netflix 等很多流媒体服务提供商使用它作为浏览器插件。Sliverlight 还被 SCADA 和其它关键工业基础设施的控制系统所使用。微软在周二发布的补丁中将该漏洞评为“高危”。如果用户访问挂载漏洞利用插件的恶意网站,攻击者可以利用该漏洞感染系统。这种攻击影响除 Chrome 之外的全部主流浏览器,原因并不复杂:谷歌在201
发布时间:2016-01-17 11:00 | 阅读:87367 | 评论:0 | 标签:动态 牛闻牛评 Hacking Team 卡巴斯基 零日漏洞 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(第十七章)

第十七章 离心机之谜震网新版本上线两周前,伊朗内部一片喧嚣。2009年6月12日,一场在现任总统内贾德和挑战者穆萨维(Mir-Hossein Mousavi)之间展开的总统大选,并没有产生大多数人期望中的结果。人们本以为选举会很激烈,但是当投票结束两个半小时后,官方宣布了最终结果——内贾德以63%对穆萨维34%的优势胜选。部分选民认为有人作弊,纷纷表示抗议。第二天,愤怒的抗议人群涌向德黑兰街头,向官方表达愤慨与怀疑。据媒体报道,这是自1979年驱逐国王的革命以来,伊朗国内最大的一场抗议活动。很快,抗议示威演变成了暴力冲突。抗议者肆意破坏商店,点燃垃圾箱,警察、圣战者(Basijis)以及穿便装的国民自卫队则奋力用警棍、电棒甚至子弹驱散人群。2009年伊朗总统大选候选人:内贾德和穆萨维随后的星期天,内贾德发表了一
发布时间:2015-12-06 09:05 | 阅读:76203 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

独家连载 | 零日漏洞:震网病毒全揭秘(第十八章)

第十八章 够格的成功1年前,IAEA官员们发现,纳坦兹的技术人员把一台又一台离心机拆掉,并从地下车间里运出来,却不知道发生了什么事情。1年后,答案终于揭晓。原来,震网病毒是造成离心机大量损毁的原因。随着更多细节被曝光,新的问题又出现了:震网是否实现了攻击者的预期目标?为实现这个目标而冒这么大的风险、付出这么大的代价、造成这么大的影响,是否值得?奥尔布赖特在2010年发布的一份ISIS研究报告中提到,“如果震网的目标是破坏纳坦兹的所有离心机,”那它无疑是失败的。但如果震网的目标是通过破坏纳坦兹的部分离心机,而延迟伊朗铀浓缩活动的进程,那可以说“它取得了成功,至少是暂时成功了。”毫无疑问,当2010年伊朗人发现震网的时候,他们的核计划实施进程已经完全脱离了预定的轨道。伊朗人早在10年前,就建成了纳坦兹的2个地下车间
发布时间:2015-12-06 09:05 | 阅读:82623 | 评论:0 | 标签:热点 零日漏洞 震网 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词