BUF早餐铺丨Linux内核曝出RDS漏洞,影响Red Hat,Ubuntu,Debiand与SuSE;微软确认Windows 10安装最近更新后实施部分操作会出现系统崩溃

  • A+
所属分类:未分类

各位Buffer早上好,今天是2019年5月21日星期二。今天的早餐铺内容主要有:Linux内核曝出RDS漏洞,影响Red Hat,Ubuntu,Debiand与SuSE;微软确认Windows 10安装最近更新后实施部分操作会出现系统崩溃;黑客论坛被黑,竞争对手公开其数据库;25000台Linksys路由器可能泄露与之相连的任何设备的大量信息;苹果设备被曝存在PEAP认证漏洞,研究人员对官方修复方案存疑。

89746aca-f466-4e87-bd0f-63077364ec6a.jpg

Linux内核曝出RDS漏洞,影响Red Hat,Ubuntu,Debiand与SuSE

基于早于5.0.8的内核版本的系统在通过TCP实现RDS时已经发现一个缺陷。如果没有打补丁,该漏洞可能会使攻击者破坏系统。

Red Hat,Ubuntu,Debian和SUSE都受到了这个漏洞的影响,并且这些发行方均已为其Linux发行版发布了安全建议。值得注意的是,“攻击复杂性”被评为“高”,因此虽然安全漏洞的影响可能很严重,但成功实施攻击的难度较大。

在对该漏洞的分析中,红帽表示:在Linux内核的TCP上RDS实现中发现了一个漏洞。加载了rds_tcp内核模块的系统(通过运行listen()的本地进程通过自动加载或手动加载)可能会导致在释放后使用(UAF),其中攻击者能够操纵网络命名空间的处理套接字状态,从而可能导致内存错误和权限提升。

Canonical的Ubuntu漏洞报告表示目前没有看到证据支持这种可以远程利用的说法。将rds.ko模块列入黑名单可能足以防止易受攻击的代码加载。自14.04 LTS以来,kmod软件包的默认配置包括/etc/modprobe.d/blacklist-rare-network.conf中的RDS。[cnbeta]

微软确认Windows 10安装最近更新后实施部分操作会出现系统崩溃

微软最近在Windows 10中确认了一个新问题,具体表现在在安装更新后尝试运行系统还原时,某些设备可能会发生BSOD,也就是蓝屏崩溃。而且不仅仅是系统还原,清理安装Windows 10,创建系统还原,安装更新然后尝试还原设备的用户都可能会遇到故障代码为0xc000021a的系统崩溃问题。需要注意的是,系统崩溃后,该设备将不能再引导到桌面,必须执行特定的恢复系统操作。

在系统还原过程中,Windows会暂时恢复正在使用的文件,然后它将信息保存在注册表中。当计算机重新启动时再完成了分阶段操作,在这种情况下,Windows会还原系统目录文件,并在计算机重新启动时暂存要还原的驱动程序.sys文件。但是,当计算机重新启动时,Windows会在还原更高版本的驱动程序之前加载现有驱动程序,由于驱动程序版本与已还原的目录文件的版本不匹配,因此重新启动过程将停止。

微软表示用户可以通过从Windows恢复环境(WinRE)而不是从“设置”应用程序运行系统还原来防止此问题。为此,用户应转到“开始”>“设置”>“更新和安全”>“恢复”>“高级选项”>“立即重新启动”,然后按照此路径访问系统还原:疑难解答>高级选项>系统还原。

微软尚未表示它是否正在修复这一故障,但鉴于它是一个“已知问题”,预计该公司将在未来的Windows 10更新中会寻找解决该问题的方法。[microsoft]

黑客论坛被黑,竞争对手公开其数据库

Ogusers.com论坛的管理员在5月12日发帖解释最近的下线事故,称一块硬盘损坏抹掉了过去几个月论坛帖子和私人消息,他已经恢复到了备份,但这个备份日期仅截至2019年1月。

Ogusers管理员表示,在硬盘故障的同时网站遭到了入侵。5月16日,竞争对手RaidForums的管理员宣布上传了Ogusers的数据库供任何人免费下载,并表示:Ogusers管理员承认了数据损坏,但没有说出网站被入侵,他没有网站的最新备份我这里有。

泄露的数据库包括了约 11.3 万用户的电子邮件地址、哈希密码、IP 地址和私人消息。已有用户抱怨他们的电子邮件开始收到钓鱼邮件。[krebsonsecurity]

25000台Linksys路由器可能泄露与之相连的任何设备的大量信息

研究人员Troy Mursch声称,目前使用的Linksys智能Wi-Fi路由器至少发现有25000个存在缺陷,这意味着黑客可以访问重要数据。在“网络威胁情报”公司的Bad Packets Report中写道,敏感信息正在泄露,尽管制造商正在否认这一点。

Linksys于2013年被Belkin收购 – 而后该公司于2018年又被富士康收购 – 富士康随后表示其员工未能重现Mursch的调查结果。

“我们使用最新的公开固件(默认设置)快速测试了Bad Packets标记的路由器型号,但无法重现[它],”Linksys在一份在线安全公告中表示,“这意味着它不可能让远程攻击者通过这种技术检索敏感信息。”

如果路由器是以这种方式泄漏信息的,那么黑客可能获得的详细信息包括现在连接的每个设备的MAC地址。它还可以包括设备名称,如“William’s iPhone”以及该设备是Mac、PC、iOS以及Android设备。 

Mursch声称,MAC地址和Linksys智能Wi-Fi路由器的公共IP地址的组合可能意味着黑客可以对被攻击者的进行地理定位或跟踪。但是,更容易和立即发现的是路由器的默认管理员密码是否已被更改。

这个漏洞和Linksys / Belkin的响应首先由Ars Technica报告,其中指出受影响的路由器的数量似乎正在减少。在25617个初步报告之后,几天后重复测试显示有21401个易受攻击的设备还位于互联网上。[cnbeta]

苹果设备被曝存在PEAP认证漏洞,研究人员对官方修复方案存疑

研究人员发现苹果设备在PEAP认证上存在缺陷,攻击者可强迫苹果设备接入恶意热点。研究人员称,即使身份验证服务器(RADIUS)也不能证明密码的真实性,该错误依然允许攻击者强制任何Apple设备(iOS,macOS或tvOS)与恶意接入点关联。

报告撰写者dominic称,去年在准备Defcon的演讲时,两名研究人员正尝试实施hostapd-wpe的EAP攻击试验。在此次攻击中,身份验证服务器将接受任何用户名,之后的动作并非将证明密码内容返回到工作站的步骤,而是将EAP成功消息发送回工作站。

这意味着如果Apple设备连接到未知用户密码的恶意AP,它不仅会获得NetNTLMv1质询响应,设备也将连接到网络。由于EAP的网络通常是企业网络,Apple设备会认为它与之相关(没有用户交互),此时也可以进行响应式攻击。

该缺陷影响2019年3月25日前的iOS、macOS、tvOS版本,包含MacBook、iPhone、iPad、Apple TV等多种苹果设备。目前,Dominic仍不能确认这个问题是否真的存在,他表示会在之后的研究中用多台苹果设备展开试验,找出答案。[leiphone]

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: