微闻

标签: 安全风险

  • 富士康生产的Android机型安全警告

    收到部分用户反馈,以前富士康生产的国行Nokia Android机型(2019年和以前发售的机型)自带的应用市场疑似被恶意劫持以给用户强推间谍软件。请各位用户立即停止使用系统自带应用市场。

    禁用方法:按住应用市场图标 – 详细信息 – 停用。
    禁用完成之后,请自行安装你喜欢的应用市场客户端。

    受影响的应用市场包名:com.nbc.appstore 以及 com.hmdglobal.appstore

  • 磁带存储受勒索软件攻击影响

    2021 年磁带存储销量大涨 41%,主要受勒索软件攻击激增影响

    “除非一些黑客闯入一个由磁带驱动器组成的仓库,并将它们全部插入,然后等待冗长的时间来偷取每个驱动器上的所有数据,否则数据不可能被轻易破坏或复制。”

    ——IT之家

  • 安卓手机中的数据收集问题

    研究发现安卓的 “短信 “和 “电话 “应用程序悄悄向谷歌发送文本和通话信息

    根据都柏林三一学院计算机科学教授 Douglas Leith 的一项研究,Android 短信和电话应用一直会收集和向 Google 发送数据,这一过程没有特别通知或征得用户同意,或提供退出机制。

    此举可能违反了欧洲的数据保护法律。Android 手机预装的短信应用 Google Messages 和电话应用 Google Dialer 会向 Google Play Services Clearcut 日志服务和 Google Firebase Analytics 服务发送数据,其中 Google Messages 发送的数据包含了短信文本的哈希值和发送者的电话号码,Google Dialer 发送的数据包含了电话号码、通话时间和持续时间。

    这些应用用户互动的时间和持续长度也都会发送给 Google。Google Messages 和 Google Dialer 的安装量都以十亿部计算。Google 没有提供方法允许用户退出收集。

    ——Theregister,solidot

  • 钉钉远程执行漏洞

    有网友发现一个钉钉的远程执行漏洞(RCE)

    触发方式见视频,有懂行的专业人士可以分析一下危害性。

    https://github.com/crazy0x70/dingtalk-RCE

  • 远程桌面工具有远程代码执行漏洞

    传向日葵远程桌面工具有远程代码执行漏洞

    有漏洞的版本包括 11.1.1、10.3.0.27372、11.0.0.33162,使用这些版本的用户应该立即停止使用。

    V2EX的cweijan认为根据代码,使用公网 IP 的计算机运行向日葵才会有这个风险,个人电脑无碍。

    https://github.com/Mr-xn/sunlogin_rce

  • 恶意程序传播 via Telegram 桌面安装程序

    病毒以 Telegram 桌面安装程序的形式传播

    一家以色列网络安全公司Minerva Lab报告说,一个名为 “紫狐 “(Purple Fox Rootkit)的恶意程序传播激增。这个恶意软件家族在2018年首次被发现。更常见的情况是,被感染的设备被用来感染更多的设备或进行DDoS攻击。专家检测到的病毒变体,伪装成一个普通的Telegram桌面安装程序,暗中向设备部署上述rootkit。

    该病毒没有影响官方网站上的安装程序,而是在非官方资源上传播。

    这一事件再次提醒我们,应该只从官方网站上安装软件。

    —— Telegram Info

  • Apache Log4j2存在严重的远程代码执行漏洞

    Java 日志框架 Apache Log4j2 被发现存在严重的远程代码执行漏洞

    2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过,请及时更新至 Apache Log4j 2.15.0-rc2 版本。

    Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

    漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过,请及时更新至 Apache Log4j 2.15.0-rc2 版本。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。

  • Linux内核存在远程接管漏洞

    安全网站披露 Linux 内核漏洞允许远程接管

    卡巴斯基实验室安全新闻服务 Threatpost 网站发布的消息说:

    该漏洞(CVE-2021-43267)存在于允许Linux节点相互发送加密密钥的TIPC消息类型。

    Linux内核的透明进程间通信(TIPC)模块中存在一个关键的堆溢出安全漏洞,可能允许本地利用和远程代码执行,导致系统完全被破坏。

    TIPC是一个点对点协议,由Linux集群内的节点以优化的方式相互通信;它可以实现各种类型的消息,用于不同的目的。根据SentinelOne的SentinelLabs,有关的错误(CVE-2021-43267)特别存在于一种允许节点相互发送加密密钥的消息类型中。当收到时,这些密钥可用于解密来自发送节点的进一步通信。

    Critical Linux Kernel Bug Allows Remote Takeover

    漏洞详情:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43267

  • Android手机如何窥探用户隐私

    研究表明 Android 手机不断窥探用户隐私

    英国大学研究人员进行的一项新研究揭示了使用 Android 智能手机引起的一系列隐私问题。

    研究人员专注于三星、小米、Realme 和华为 Android 设备,以及 LineageOS 和 /e/OS,这两个 Android 分支旨在提供长期支持和去谷歌体验。

    这项研究的结果令绝大多数 Android 用户感到担忧。

    除了 /e/OS ,其他OS即使在最低配置且手机处于空闲状态时,这些供应商定制的 Android 变体也会向操作系统开发人员以及第三方(谷歌、微软、LinkedIn、Facebook 等)传输大量信息。

    需要注意的是,这涉及无法选择退出的数据收集,因此 Android 用户对此类遥测无能为力。

    当智能手机供应商包含第三方应用程序时,即使设备所有者不使用这些应用程序也会默默收集数据,并且无法卸载,这一点尤其令人担忧。

    对于miui.analytics(小米)、Heytap(Realme)、Hicloud(华为)等一些内置系统应用,研究人员发现加密数据有时可以被解码,使数据面临人为风险 —- 中间人(MitM)攻击。

    正如研究指出的那样,即使用户在 Android 上重置其 Google 帐户的广告标识符,数据收集系统也可以轻松地将新 ID 重新链接回同一设备并将其附加到原始跟踪历史记录中。

    使用各种方法对用户进行去匿名化,例如查看 SIM、IMEI、位置数据历史记录、IP 地址、网络 SSID 或这些方法的组合。

    https://www.scss.tcd.ie/Doug.Leith/Android_privacy_report.pdf

    —— privacyshow,都柏林圣三一学院

  • google play出现两个假冒app

    Google play出现两个假冒?

    近期Google Play上出现了一个叫” Trojan “的App, 和一个叫”Shadowrocket”的app。据报,均非原作者制作。其目的未知。

    源—- Martin + 颜 黎明。