BUF早餐铺丨安全专家授权调查曾被朝鲜黑客组织使用的命令服务器;19 岁白帽子通过bug悬赏赚到一百...

栏目: 软件资讯 · 发布时间: 5年前

内容简介:IBM安全研究人员发现,在最流行的5大访客管理系统中有19个漏洞,黑客可以利用漏洞窃取相关数据,甚至可以潜入办公大楼敏感、禁止区域。

各位Buffer早上好,今天是2019年3月5日星期二。今天的早餐铺内容有: IBM研究:访客管理系统存在漏洞,黑客可潜入敏感区域;安全专家授权调查曾被朝鲜黑客组织使用的命令服务器;19 岁白帽子通过bug悬赏赚到一百万美元;Chrome被曝0day漏洞,可让黑客获取用户数据;macOS被曝内核存在高危漏洞。

BUF早餐铺丨安全专家授权调查曾被朝鲜黑客组织使用的命令服务器;19 岁白帽子通过bug悬赏赚到一百...

IBM研究:访客管理系统存在漏洞,黑客可潜入敏感区域

IBM安全研究人员发现,在最流行的5大访客管理系统中有19个漏洞,黑客可以利用漏洞窃取相关数据,甚至可以潜入办公大楼敏感、禁止区域。

不过安全研究人员发现,这些系统有一些不安全漏洞。IBM检查了五大流行系统,分别是Lobby Track Desktop、eVisitorPass(最近将品牌换成了Threshold Security)、EasyLobby Solo、Passport和The Receptionist,它们分别有7个、5个、4个、2个和1个漏洞。

入侵者可以利用漏洞下载访客日志,掌握姓名、驾照、社保数据及手机号等信息;利用有的漏洞甚至可以进入底层操作系统,连线之后就能跳到其它应用和网络。更糟糕的是,入侵者甚至可以获得默认管理证书,完全控制应用,比如编辑访客数据库。[ sina ]

安全专家授权调查曾被朝鲜黑客组织使用的命令服务器

援引外媒TechCrunch报道,美国政府官员近期向安全专家提供了被认为曾在去年被朝鲜黑客用于发动数十次有针对性网络攻击而扣押的服务器,而这种举动非常的罕见。

这批被扣押的服务器叫做Operation Sharpshooter(神枪手),于去年12月首次发现,用于专门针对政府、电信公司和国防承包商传播恶意软件。黑客通过电子邮件发送恶意Word文档,一旦这些文档被打开就会运行宏代码下载第二阶段的植入代码–Rising Sun,黑客然后利用它进行侦查和窃取用户数据。Operation sharpshot,所涉及到的行业包括核能、防御、能源、金融等。

根据McAfee高级威胁研究团队和McAfee Labs恶意软件研究团队的深入研究,发现Rising sun植入中使用了朝鲜黑客组织Lazarus Group在2015年使用的Backdoor.Duuzer木马的源码,因此有理由相信操纵这些服务器的就是Lazarus Group,但是目前始终没有直接证据。[ cnbeta ]

19 岁白帽子通过bug悬赏赚到一百万美元

19 岁的Santiago Lopez通过bug悬赏平台HackerOne报告漏洞,成为第一位通过bug悬赏赚到一百万美元的白帽子黑客。他的白帽子生涯始于2015年,至今共报告了超过1600个安全漏洞。他在16岁时赚到了第一笔50美元赏金,激励他从事白帽子生涯。

政府机构和企业如五角大楼、GM、Google、Twitter、GitHub、Nintendo、Lufthansa、Panasonic Avionics、Qualcomm、Starbucks Dropbox和Intel等与HackerOne合作发现了超过10万个漏洞,发放了4500多万美元赏金。[ digit ]

Chrome被曝0day漏洞,可让黑客获取用户数据

谷歌浏览器Chrome中的0day漏洞允许黑客使用浏览器加载恶意PDF文档来获取个人数据。由EdgeSpot发现的这项安全漏洞,已经在被黑客利用,谷歌官方修复方案只会在4月底发布。

当在专用的PDF阅读器(如 AdobeReader)中打开时,PDF文档似乎不会泄漏任何个人信息。恶意代码似乎专门针对Google Chrome浏览器中的漏洞,在浏览器中打开这些恶意PDF,会触发到两个不同之一的出站流量,分别称为burpcollaborator.net和readnotify.com。黑客通过此种方式可以获得的数据包括设备的IP地址、操作系统和Google Chrome版本,以及本地驱动器上PDF文件的路径等等。有趣的是,大部分安全产品无法实时检测到恶意的PDF文档,只有一些防病毒解决方案在扫描它们时才会触发警告。

目前避免此漏洞侵害的最简单方法是避免在Google Chrome浏览器中打开任何PDF文档,但是如果必须这样做,您应该远离来自不信任来源的文件。此外,在Google Chrome中打开PDF文档时,您可以暂时断开电脑与互联网的连接。[ oschina ]

macOS被曝内核存在高危漏洞

macOS的内核XNU在某些情况下允许写时复制(copy-on-write,COW)行为,COW是一种本质上没有缺陷的资源管理技术,它有一个重要的作用是可以保护复制的内存以防后续通过源程序修改,避免源进程被利用双读。但是在macOS这里COW似乎出了问题。

研究人员表示,这种写时复制行为不仅适用于匿名内存,也适用于文件映射。这意味着,目标进程开始从转储存储区读取后,内存压力会导致保持转储内存的页面从页面缓存中被逐出。而被逐出的页面需要再次使用时,可以从后台文件系统重新加载。macOS允许普通用户挂载文件系统镜像,而如果修改用户已挂载文件系统镜像,该行为并不会被通知给虚拟管理子系统。也就是说攻击者可以在不发出通知的情况下改变磁盘文件虚拟管理子系统。[ oschina ]


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

决战618:探秘京东技术取胜之道

决战618:探秘京东技术取胜之道

京东集团618作战指挥中心 / 电子工业出版社 / 2017-11 / 99

《决战618:探秘京东技术取胜之道》以京东技术团队备战618为主线,集合京东数百位技术专家,对京东所有和618相关的关键技术系统进行了一次全面的梳理和总结,是京东技术体系的智慧结晶。 《决战618:探秘京东技术取胜之道》从前端的网站、移动入口到后端的结算、履约、物流、供应链等体系,系统展示了京东最新的技术成就。同时,也涵盖了京东正在充分运用大数据、人工智能等先进技术对所有技术体系架构进行整体......一起来看看 《决战618:探秘京东技术取胜之道》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具