微软 6 月修复 50 个漏洞,其中 11 个为高危
本周二是微软 6 月的修复日,此次微软总共修复了 50 个漏洞,涵盖 Windows、IE 浏览器、Edge 浏览器、MS Office、微软Exchange Server、ChakraCore 以及 Adobe Flash Player 等产品。这些漏洞中有 11 个为高危,且只有一个漏洞(远程代码执行漏洞 CVE-2018-8267)被公开过,其他漏洞均未被利用。最严重的漏洞包括 CVE-2018-8267、CVE-2018-8225、CVE-2018-8231、CVE-2018-8213 等,都是远程代码执行漏洞,主要影响 Windows 系统。用户可直接打开设置,选择“更新和安全”选项,选择 Windows 更新、检查并安装更新。
参考链接:http://www.freebuf.com/news/174788.html
一个存在11年的签名验证漏洞允许恶意软件绕过多款Mac安全产品
来自身份管理软件公司Okta的研究与开发工程师 Josh Pitts在本周二(6月12日)公开披露了一个在苹果macOS系统中存在了长达11 年之久的安全漏洞,该漏洞可能使得恶意软件能够更容易地绕过安全检查,并导致数百万苹果用户更加容易遭受黑客攻击。
Pitts表示,他在第三方安全产品对代码签名API的解释中找到了一个旁路,使未签名的恶意代码看起来像是由苹果官方签署的。这意味着,某些安全产品可能会因遭受“欺骗”而误以为恶意软件是由苹果签署的,进而允许恶意软件绕过其检测,从而感染用户设备。
可能遭受“欺骗”的几款第三方安全产品包括:Little Snitch、F-Secure xFence、VirusTotal、Google Santa和Facebook OSQuery。这个漏洞最早可以追溯到2007年推出的OS X Leopard 系统,并且至今一直存在。对苹果用户来说,相对而言较好的消息是,漏洞仅会影响到macOS和OSX的旧版本。
代码签名是一种安全机制,它使用公钥基础结构对编译后的代码甚至脚本语言进行数字签名,以确保来源可信以及已部署的代码没有被修改。在macOS或者iOS上,代码签名专注于Mach-O二进制文件和应用程序包,以确保只有受信任的代码在内存中执行。
然而,Pitts指出,大多数产品用于检查代码签名的机制都存在被绕过的风险,它允许恶意代码与合法的苹果签名代码捆绑在一起,从而有效地让恶意软件看起来像是苹果官方签署的。
参考链接:https://www.t00ls.net/articles-46361.html
苹果将修复 iPhone 漏洞,美警方愤怒:没法破解了
网易科技讯 6月14日消息,据国外媒体报道,苹果计划对iPhone进行安全更新,在手机锁定一小时后禁用手机充电和数据端口。这种做法让警方以及其他政府工作人员无法通过此前方法解锁iPhone,再次引发了一场关于政府是否有权访问用户个人设备的争论。
长期以来苹果一直把iPhone定位为一款只有用户本人才能解锁的安全设备,这导致了苹果与政府执法人员就从用户设备获取信息不断发生冲突。早在2016年,苹果就公然拒绝协助美国联邦调查局(FBI)解锁一名凶案嫌犯的iPhone,在业内引起了广泛关注。
最终FBI找来第三方机构,采取付费方式绕过了苹果的安全设置。从那时起,全国各地的执法机构越来越多地采用这一策略来解锁iPhone,寄希望从破解的iPhone中提取出破案的关键信息。
但是现在,苹果正在修复这一技术漏洞,这种做法让警方以及其他政府工作人员无法通过此前方法解锁iPhone,再次引发了一场关于政府是否有权访问用户个人设备的争论。
苹果表示,正计划推出iPhone软件更新,以便在手机锁定一小时后禁用手机充电和数据端口。
参考链接:http://hackernews.cc/archives/23308
如何利用微软语音助理Cortana绕过Win10锁屏
昨天,微软发布了2018年6月的安全公告,但截至目前可能还有很多Windows 10用户没有打上这些补丁。需要注意的是,如果你还没打补丁,那么就不要轻易离开你的电脑。在此次安全公告中,包含一个Windows 10中“Cortana语音助理”默认设置错误导致的代码执行漏洞。本文将针对该漏洞展开分析,并介绍如何利用该漏洞在Windows 10系统中绕过锁定屏幕执行代码。此漏洞由McAfee实验室高级威胁研究团队发现,我们严格遵循负责任的漏洞披露政策( https://www.mcafee.com/enterprise/en-hk/threat-center/advanced-threat-research/disclosure.html ),在4月23日将该漏洞的详细情况提交给Microsoft,微软于6月12日发布的安全公告中包含了这一漏洞的修复方案。该漏洞的发现者是Cedric Cochin,McAfee网络安全架构师和高级主管工程师。
在本文中,我们将详细分析该漏洞的原理,并在最后演示一个完整的通过代码执行登录到锁定的Windows设备的过程。
参考链接:https://www.anquanke.com/post/id/147911
超过 1.27 亿用户的开源教育系统 Moodle 远程代码执行漏洞详情
Moodle是一个广泛使用的开源电子学习软件,有超过1.27亿用户,允许教师和学生数字化管理课程活动和交换学习材料,通常由大学部署。本文我们将检查RIPsCodeAnalysis检测到的上一个Moodle版本中的关键漏洞的技术本质。它位于Moodle的Quiz组件中,可以通过教师角色成功地利用它来执行远程代码执行。如果你使用的是早于Moodle 3.5.0的版本,我们强烈建议立即更新到最新版本。
参考链接:https://www.anquanke.com/post/id/147950
千万不能过于信任VPN
随着黑客攻击、政府监控和审查等资讯不断登上新闻头条,人们对于隐私安全的担忧也日盛,越来越多的人正在寻求增强在线隐私的方法。其中,最简单且最流行的一个解决方案就是使用虚拟专用网络,即VPN。使用VPN,所有的互联网流量都会通过第三方服务器进行加密和隧道传输,因此无法追溯到使用者的踪迹。
不过,尽管这种方法可能非常有效,但是用户必须要注意的一个事实是:与其他公司一样,VPN服务提供商的根本目标也是获利。虽然,VPN服务提供商可能会受限于网络隐私原则,但是绝对不会为了“利他目的”而放弃盈利的机会。
通常情况下,当你通过计算机连接到一个网站时,你也可以通过IP地址实现这一点。但是,当你使用VPN时,它并不是直接地将消息发送出去,而是首先将您的数据发送到VPN的其中一个服务器中,然后才将其路由到最终目的地。
这就意味着,不必查看您的IP地址,您所访问的网站就能看到服务器的IP地址,而且没有人——包括您的互联网安全提供商、政府以及黑客等——能够将您的在线活动踪迹追溯到您身上。换句话说,通过VPN获取网络安全的整体概念是基于隐藏您的真实IP地址实现的。
(来源:云天安全搜集整理互联网安全资讯)