内容简介:各位Buffer早上好,今天是2019年5月21日星期二。今天的早餐铺内容主要有:Linux内核曝出RDS漏洞,影响Red Hat,Ubuntu,Debiand与SuSE;微软确认Windows 10安装最近更新后实施部分操作会出现系统崩溃;黑客论坛被黑,竞争对手公开其数据库;25000台Linksys路由器可能泄露与之相连的任何设备的大量信息;苹果设备被曝存在PEAP认证漏洞,研究人员对官方修复方案存疑。基于早于5.0.8的内核版本的系统在通过TCP实现RDS时已经发现一个缺陷。如果没有打补丁,该漏洞可能
各位Buffer早上好,今天是2019年5月21日星期二。今天的早餐铺内容主要有:Linux内核曝出RDS漏洞,影响Red Hat,Ubuntu,Debiand与SuSE;微软确认Windows 10安装最近更新后实施部分操作会出现系统崩溃;黑客论坛被黑,竞争对手公开其数据库;25000台Linksys路由器可能泄露与之相连的任何设备的大量信息;苹果设备被曝存在PEAP认证漏洞,研究人员对官方修复方案存疑。
Linux内核曝出RDS漏洞,影响Red Hat,Ubuntu,Debiand与SuSE
基于早于5.0.8的内核版本的系统在通过TCP实现RDS时已经发现一个缺陷。如果没有打补丁,该漏洞可能会使攻击者破坏系统。
Red Hat,Ubuntu,Debian和SUSE都受到了这个漏洞的影响,并且这些发行方均已为其Linux发行版发布了安全建议。值得注意的是,“攻击复杂性”被评为“高”,因此虽然安全漏洞的影响可能很严重,但成功实施攻击的难度较大。
在对该漏洞的分析中,红帽表示:在Linux内核的TCP上RDS实现中发现了一个漏洞。加载了rds_tcp内核模块的系统(通过运行listen()的本地进程通过自动加载或手动加载)可能会导致在释放后使用(UAF),其中攻击者能够操纵网络命名空间的处理套接字状态,从而可能导致内存错误和权限提升。
Canonical的Ubuntu漏洞报告表示目前没有看到证据支持这种可以远程利用的说法。将rds.ko模块列入黑名单可能足以防止易受攻击的代码加载。自14.04 LTS以来,kmod软件包的默认配置包括/etc/modprobe.d/blacklist-rare-network.conf中的RDS。[ cnbeta ]
微软确认Windows 10安装最近更新后实施部分操作会出现系统崩溃
微软最近在Windows 10中确认了一个新问题,具体表现在在安装更新后尝试运行系统还原时,某些设备可能会发生BSOD,也就是蓝屏崩溃。而且不仅仅是系统还原,清理安装Windows 10,创建系统还原,安装更新然后尝试还原设备的用户都可能会遇到故障代码为0xc000021a的系统崩溃问题。需要注意的是,系统崩溃后,该设备将不能再引导到桌面,必须执行特定的恢复系统操作。
在系统还原过程中,Windows会暂时恢复正在使用的文件,然后它将信息保存在注册表中。当计算机重新启动时再完成了分阶段操作,在这种情况下,Windows会还原系统目录文件,并在计算机重新启动时暂存要还原的驱动程序.sys文件。但是,当计算机重新启动时,Windows会在还原更高版本的驱动程序之前加载现有驱动程序,由于驱动程序版本与已还原的目录文件的版本不匹配,因此重新启动过程将停止。
微软表示用户可以通过从Windows恢复环境(WinRE)而不是从“设置”应用程序运行系统还原来防止此问题。为此,用户应转到“开始”>“设置”>“更新和安全”>“恢复”>“高级选项”>“立即重新启动”,然后按照此路径访问系统还原:疑难解答>高级选项>系统还原。
微软尚未表示它是否正在修复这一故障,但鉴于它是一个“已知问题”,预计该公司将在未来的Windows 10更新中会寻找解决该问题的方法。[ microsoft ]
黑客论坛被黑,竞争对手公开其数据库
Ogusers.com论坛的管理员在5月12日发帖解释最近的下线事故,称一块硬盘损坏抹掉了过去几个月论坛帖子和私人消息,他已经恢复到了备份,但这个备份日期仅截至2019年1月。
Ogusers管理员表示,在硬盘故障的同时网站遭到了入侵。5月16日,竞争对手RaidForums的管理员宣布上传了Ogusers的数据库供任何人免费下载,并表示:Ogusers管理员承认了数据损坏,但没有说出网站被入侵,他没有网站的最新备份我这里有。
泄露的数据库包括了约 11.3 万用户的电子邮件地址、哈希密码、IP 地址和私人消息。已有用户抱怨他们的电子邮件开始收到钓鱼邮件。[ krebsonsecurity ]
25000台Linksys路由器可能泄露与之相连的任何设备的大量信息
研究人员Troy Mursch声称,目前使用的Linksys智能Wi-Fi路由器至少发现有25000个存在缺陷,这意味着黑客可以访问重要数据。在“网络威胁情报”公司的Bad Packets Report中写道,敏感信息正在泄露,尽管制造商正在否认这一点。
Linksys于2013年被Belkin收购 – 而后该公司于2018年又被富士康收购 – 富士康随后表示其员工未能重现Mursch的调查结果。
“我们使用最新的公开固件(默认设置)快速测试了Bad Packets标记的路由器型号,但无法重现[它],”Linksys在一份在线安全公告中表示,“这意味着它不可能让远程攻击者通过这种技术检索敏感信息。”
如果路由器是以这种方式泄漏信息的,那么黑客可能获得的详细信息包括现在连接的每个设备的MAC地址。它还可以包括设备名称,如“William’s iPhone”以及该设备是Mac、PC、iOS以及Android设备。
Mursch声称,MAC地址和Linksys智能Wi-Fi路由器的公共IP地址的组合可能意味着黑客可以对被攻击者的进行地理定位或跟踪。但是,更容易和立即发现的是路由器的默认管理员密码是否已被更改。
这个漏洞和Linksys / Belkin的响应首先由Ars Technica报告,其中指出受影响的路由器的数量似乎正在减少。在25617个初步报告之后,几天后重复测试显示有21401个易受攻击的设备还位于互联网上。[ cnbeta ]
苹果设备被曝存在PEAP认证漏洞,研究人员对官方修复方案存疑
研究人员发现苹果设备在PEAP认证上存在缺陷,攻击者可强迫苹果设备接入恶意热点。研究人员称,即使身份验证服务器(RADIUS)也不能证明密码的真实性,该错误依然允许攻击者强制任何Apple设备(iOS,macOS或tvOS)与恶意接入点关联。
报告撰写者dominic称,去年在准备Defcon的演讲时,两名研究人员正尝试实施hostapd-wpe的EAP攻击试验。在此次攻击中,身份验证服务器将接受任何用户名,之后的动作并非将证明密码内容返回到工作站的步骤,而是将EAP成功消息发送回工作站。
这意味着如果Apple设备连接到未知用户密码的恶意AP,它不仅会获得NetNTLMv1质询响应,设备也将连接到网络。由于EAP的网络通常是企业网络,Apple设备会认为它与之相关(没有用户交互),此时也可以进行响应式攻击。
该缺陷影响2019年3月25日前的iOS、macOS、tvOS版本,包含MacBook、iPhone、iPad、Apple TV等多种苹果设备。目前,Dominic仍不能确认这个问题是否真的存在,他表示会在之后的研究中用多台苹果设备展开试验,找出答案。[ leiphone ]
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 漏洞预警 | 潜伏长达11年之久的Linux内核漏洞
- 针对多个DirectX内核漏洞的分析
- macOS 被曝内核存在高危漏洞
- CVE-2018-4407 XNU内核漏洞详细分析
- “水滴”来袭:详解Binder内核通杀漏洞
- Apple CVE-2018-4407 内核漏洞利用与修复
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Game Engine Architecture, Second Edition
Jason Gregory / A K Peters/CRC Press / 2014-8-15 / USD 69.95
A 2010 CHOICE outstanding academic title, this updated book covers the theory and practice of game engine software development. It explains practical concepts and techniques used by real game studios,......一起来看看 《Game Engine Architecture, Second Edition》 这本书的介绍吧!