分类归档 黑客资讯

通过郭盛华老师

谷歌浏览器又曝漏洞,黑客可劫持目标计算机

如果您在Windows,Mac或Linux计算机上使用Google Chrome浏览器,则需要立即将网络浏览软件更新为Google今天早些时候发布的最新版本。

谷歌今天发布了Chrome版本86.0.4240.111,以修复多个安全高严重性问题,其中包括一个零日漏洞,黑客攻击者利用该漏洞在野外劫持了目标计算机。

被跟踪为CVE-2020-15999的主动利用漏洞是一种内存损坏漏洞,在Freetype中称为堆缓冲区溢出,Freetype是一种流行的开源软件开发库,用于渲染Chrome随附的字体。

该漏洞是由Google Project Zero的安全研究员Sergei Glazunov于10月19日发现并报告的,由于该漏洞正在被积极利用,因此该漏洞的公开披露期限为7天。

Glazunov还立即向FreeType开发人员报告了零日漏洞,他们随后于10月20日发布了FreeType 2.10.4,开发了一个紧急补丁来解决该问题。

谷歌项目零本霍克斯项目的技术负责人在Twitter上警告说,虽然该团队仅发现了针对Chrome用户的漏洞,但其他使用FreeType的项目也可能会受到攻击,建议部署该漏洞。 FreeType版本2.10.4中包含的修复程序。

chrome零日漏洞

根据Glazunov共享的详细信息,该漏洞存在于FreeType的函数“ Load_SBit_Png”中,该函数处理嵌入字体中的PNG图像。攻击者可以利用仅嵌入了PNG图像的特制字体来利用它执行任意代码。

问题在于libpng使用原始的32位值,这些值保存在png_struct

中。因此,如果原始宽度和/或高度大于65535,则分配的缓冲区将无法适合位图。

谷歌还发布了带有概念验证漏洞的字体文件,同时,Google发布了Chrome 86.0.4240.111作为Chrome的“稳定”版本,该版本不仅可供选择的早期采用者使用,而且还适用于所有用户,并表示该公司知道“在CVE-2020-15999中存在对CVE-2020-15999的利用”,但没有透露主动攻击的更多细节。

除了FreeType零日漏洞外,Google还修补了Chrome最新更新中的其他四个漏洞,其中三个是高风险漏洞-Blink中的不当实施错误,Chrome媒体中的先后使用错误以及先后使用错误在PDFium中使用-以及免费发行浏览器的打印功能后会有中度危险。

尽管Chrome网络浏览器会自动向用户通知最新的可用版本,但建议用户通过从菜单转到“帮助→关于Google Chrome”来手动触发更新过程。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

巴基斯坦黑客组织有多牛?连苹果手机也中招

据信由巴基斯坦黑客组织设计的一种基于Windows的远程访问木马,已经渗透了两年,并针对Android和macOS设备进行了重新设计,从而渗透到计算机并窃取用户的数据。

据网络安全公司Kaspersky称,这种被称为“ GravityRAT ”的恶意软件现在伪装成合法的Android和macOS应用程序,以捕获设备数据,联系人列表,电子邮件地址以及呼叫和文本日志,并将其传输到攻击者控制的服务器。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

美国指控6名俄黑客入侵奥运会

近日,美国司法部宣布对6名俄罗斯军事情报官员的指控,指控他们针对格鲁吉亚,法国,英国,禁化武组织,乌克兰和2018年冬季奥运会进行了网络黑客攻击。

美国司法部周一宣布,宾夕法尼亚州的一个大陪审团起诉这6人“共谋,计算机黑客,电汇欺诈,严重的身份盗窃和虚假域名注册”,并将其描述为俄主要情报部门74455的官员。首长级机构或GRU。

根据指控,他们使用诸如KillDisk,Industroyer,NotPetya和Olympic Destroyer之类的恶意软件攻击了从乌克兰和乔治亚州的网络到两年前在韩国平昌举行的奥林匹克运动会的所有内容。

来源:郭盛华博客,转载请注明出处

通过郭盛华老师

谷歌警告基于Linux的设备中的蓝牙漏洞

Google安全研究人员警告说,Linux蓝牙软件堆栈中出现了一组新的零点击漏洞,这些漏洞可能允许附近的未经身份验证的远程攻击者在易受攻击的设备上以内核特权执行任意代码。

据安全工程师Andy Nguyen称,这三个缺陷(统称为BleedingTooth)存在于开源BlueZ协议栈中,该协议栈为基于Linux的系统(如笔记本电脑和IoT设备)提供了许多核心蓝牙层和协议的支持。

最严重的是基于堆的类型混淆(CVE-2020-12351,CVSS分数8.3),影响Linux内核4.8及更高版本,并且存在于蓝牙标准的逻辑链路控制和适配协议(L2CAP)中,提供不同高层协议之间的数据多路复用。

谷歌在其通报中指出:“一个短距离的远程攻击者知道受害者的[蓝牙设备]地址可以发送恶意的l2cap数据包,并导致拒绝服务或带有内核特权的任意代码执行。” “恶意蓝牙芯片也可以触发该漏洞。”

该漏洞尚未解决,似乎已在2016年对“ l2cap_core.c”模块进行的更改中引入。

英特尔已对BlueZ项目进行了重大投资,并已发布警报,将CVE-2020-12351表征为特权升级漏洞。

第二个未修补的漏洞(CVE-2020-12352)与影响Linux内核3.6及更高版本的基于堆栈的信息泄露漏洞有关。

2012年对核心备用MAC-PHY管理器协议(A2MP)进行了更改的结果,该协议是蓝牙HS(高速)中使用的高速传输链路,用于传输大量数据,该问题使远程攻击者可以使用在短距离内检索内核堆栈信息,使用它来预测内存布局并破坏地址空间布局随机化(KASLR)

最后,在HCI(主机控制器接口)中发现的第三个缺陷(CVE-2020-24490)是一种基于堆的缓冲区溢出,影响了Linux内核4.19和Linux ,HCI是用于发送命令,接收事件和传输数据的标准化蓝牙接口。更高的级别,导致附近的远程攻击者“如果受害机器配备了Bluetooth 5芯片并且处于扫描模式,则在受害机器上导致拒绝服务或可能执行具有内核特权的任意代码”。

该漏洞,这已接近自2018,已修补的版本4.19.137和5.7.13。

就英特尔而言,它建议安装内核修复程序,以减轻与这些问题相关的风险。

英特尔谈到这些缺陷时说:“ BlueZ中潜在的安全漏洞可能会导致特权提升或信息泄露。” “ BlueZ正在发布Linux内核修复程序,以解决这些潜在的漏洞。”

来源:郭盛华老师

通过郭盛华老师

希腊电信巨头遭黑客攻击,大量用户个人信息被泄露

中新网10月17日电 据希腊《中希时报》16日报道,日前,希腊最大的电信网络公司Cosmote发生了一起重大数据泄露事件。大量希腊人的个人信息遭泄露,可能会对“国家安全问题”产生重大影响。

据报道,此次信息泄露是不明身份“黑客”攻击网络造成的,他们窃取了2020年9月1日至5日期间的电话等数据。Cosmote的高管们认为,此次“突袭者”来自国外,并表示,希望这只是一次商业炒作。

Cosmote公司还表示,被窃取的文件不包含通话(聊天)或短信内容、用户姓名或地址、信用卡或银行帐户信息,用户无需采取任何行动。该公司指出,全球范围内的网络攻击现象时有发生,不需要过分担心。

目前,该事件的调查正在进行中,还没有任何迹象表明遭窃取的信息已经被公开,或以其他方式被使用。(张维)

来源:中国新闻网

声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。

通过郭盛华老师

外媒:黑客对伊朗主要政府机构发起大规模网络攻击

路透社10月15日消息,一名伊朗高级官员周四表示,黑客本周对该国的两个政府机构发起大规模攻击,但没有提供有关目标或嫌疑人的细节。

来自政府信息技术机构的Abolghasem Sadeghi对国家电视台表示,作为预防措施,部分政府机构此后暂时关闭了互联网服务。

这名官员称,伊朗正调查周一和周二发生的大规模、重大网络攻击。

来源:界面新闻

通过郭盛华老师

希腊电信公司遭黑客攻击,数百万个电话数据被窃取

中新网10月16日电 据欧联网援引欧联通讯社报道,希腊最大电信公司Cosmote15日向媒体通报,该公司上个月发生了一起重大的数据泄露事件,数以百万计希腊民众的电话以及信息数据被窃取,其中甚至包括总理和政府高级官员的通信数据。

据报道,此前,Cosmote公司数据库遭到不明身份黑客的网络攻击。黑客窃取了2020年9月1日至5日期间的数百万个电话和短信的资料,包括固定电话、移动电话、移动网络等。

根据Cosmote发布的公告显示,该公司在对其系统进行检查时,发现有一个未经授权的操作,从公司大数据系统中导出带有呼叫详细信息的文件。数据中包含电话号码、通话日期和时间、基站坐标等。但这些文件中不包含通话和聊天信息内容、用户姓名和地址、密码、信用卡或银行帐户信息等个人资料。

Cosmote管理层高度重视此次事件,称黑客来自国外。该公司称,希望该行动仅出于商业目的,而不涉及国家安全问题。Cosmote还称,事后已经立即封锁通道,并采取一切必要的保护措施,第一时间通知了主管部门,客户无需采取任何行动。

据悉,该事件正在调查中。到目前为止,没有迹象表明被非法窃取的资料被公开或以其它方式使用。(林靖怡)

什么是黑客?​

黑客是一群晃荡于网络上的技术人员,他们熟悉操作的设计与维护;精于找出使用者的密码,通晓计算机,进入他人计算机操作系统的高手,包括一些人所说的内鬼其实也是指技术人员和电脑高手。

来源:中国新闻网

声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。