微闻

标签: 漏洞

  • 谷歌加剧Android漏洞赏金

    谷歌去年支付了1000万美元的漏洞赏金

    谷歌2023年向来自68个国家的632名研究人员奖励了1000万美元,以奖励他们发现并负责任地报告该公司产品和服务中的安全缺陷。去年漏洞报告的最高奖励为113337美元。而自2010年漏洞奖励计划启动以来谷歌总共支付了5900万美元。对于世界上最流行、使用最广泛的移动操作系统 Android,该计划总共支付了超过340万美元。谷歌还针对 Android 关键漏洞的最高奖励金额提高至1.5万美元,从而推动了社区漏洞报告的增加。

    —— bleepingcomputer

  • Meta Quest 头显存在漏洞可导致黑客攻击

    Meta 的 Quest 头显存在漏洞可以让黑客攻击沉浸式环境

    芝加哥大学的研究人员利用 Meta 的 Quest VR 系统中的一个安全漏洞,劫持用户的头显、窃取敏感信息并在生成人工智能的帮助下操纵社交互动。该攻击尚未在现实网络环境出现(尚未出现在野利用),而且执行门槛也很高,因为它需要黑客访问 Quest VR 头显用户的 Wi-Fi 网络。不过,这种攻击非常复杂,目标用户很容易遭受网络钓鱼、诈骗和诱导等风险。在攻击中,黑客创建了一个应用,将恶意代码注入 Meta Quest VR 系统,然后启动屏幕远程镜像,此时攻击者就可以看到、记录和修改用户所使用的头显。

    —— 麻省理工科技评论、论文地址

  • Eken 设备存在严重安全漏洞

    研究人员发现:EKEN 制造的可视门铃容易被劫持

    当地时间周四,非盈利组织《消费者报告》发布了研究报告,总部位于中国深圳的公司 Eken Group Ltd 制造的可视门铃存在安全漏洞,可被黑客轻易劫持。该公司旗下至少有十个不同品牌,包括 Aiwit、Andoe、Eken、Fishbot、Gemee、Luckwolf、Rakeblue 和 Tuck。首先,这些可视门铃会在没有加密的情况下将家庭 IP 地址和 WiFi 网络名称以及摄像头捕获的静态图像暴露在互联网上。其次,任何可以物理访问门铃的人都可以接管该设备,只需要在 Aiwit 手机应用上创建一个帐户,然后前往目标的家并按住门铃按钮八秒将其置于配对模式即可控制该设备。此时做为该设备新的“所有者”,可以看到设备的序列号,即使原所有者收回控制权,也可以通过 URL+序列号继续远程访问摄像头中的静态图像,不需要密码,甚至不需要该公司的帐户。

    —— 消费者报告

  • V2EX论坛中发现SQL注入漏洞

    V2EX 论坛网友发现宝塔 WAF 防火墙存在 SQL 注入漏洞

  • 苹果公司早于2019年就知道其AirDrop功能存在漏洞

    研究人员表示,苹果公司早在 2019 年就知道 AirDrop 用户可能会被识别和跟踪

    研究人员告诉 CNN,早在 2019 年就向苹果公司发出警告,指出其 AirDrop 无线共享功能存在漏洞。中国当局声称他们最近最近利用此漏洞快速锁定了发送者的手机号与邮箱账号。德国达姆施塔特工业大学的研究人员于 2019 年首次发现了这些缺陷,他们周四告诉 CNN,他们已确认苹果公司当时收到了原始报告,但该公司似乎没有根据发现采取行动。研究人员表示,该组织在 2021 年发布了针对该问题的修复方案,但苹果似乎尚未实施。研究人员称,北京网神洞鉴司法鉴定所使用了他们在 2019 年首次发现的相同技术。

    —— CNN (美国有线电视新闻网)

  • 蓝牙身份验证漏洞

    蓝牙身份验证漏洞可让黑客控制 Apple、Android 和 Linux 设备

    无人机技术公司 SkySafe 的软件工程师表示,存在多年的蓝牙身份验证绕过漏洞允许不法分子连接到 Apple、Android 和 Linux 设备并注入击键来运行任意命令。

    马克·纽林 (Marc Newlin) 发现了该漏洞并将其报告给了公司,他表示,该漏洞编号为 CVE-2023-45866,不需要任何特殊硬件即可利用,并且可以使用常规蓝牙适配器从 Linux 机器上对 Apple、Google、Canonical 和蓝牙 SIG 发起攻击。

    该攻击允许附近的入侵者在受害者的设备上注入击键并执行恶意操作,只要他们不需要密码或生物识别身份验证。

    在周三发布的 GitHub 帖子中,bug 猎人这样描述了该安全漏洞:“这些漏洞的工作原理是欺骗蓝牙主机状态机在未经用户确认的情况下与假键盘配对。蓝牙规范中定义了底层的未经身份验证的配对机制,并且特定于实现的错误将其暴露给攻击者。”

    —— The Register

  • 谷歌Chromecast被发现有多个严重漏洞

    谷歌Chromecast被发现有多个严重漏洞

    谷歌 Chromecast 曝光多个漏洞:允许攻击者安装流氓固件或间谍软件

    安全研究人员发现谷歌 Chromecast 中的一系列漏洞。利用这些漏洞,攻击者可以安装恶意固件或间谍软件。相关漏洞需要物理访问才能利用。另一个问题涉及与内置麦克风的配对遥控器相关的风险。攻击者可能会远程激活此麦克风,从而截获设备附近的音频。在今年第二季度收到这些漏洞的通知后,谷歌于本月发布了安全更新。

    —— Mishaal Rahman

  • OPENAI 疑似出现 GPT-4 直接切换漏洞

    OPENAI 疑似出现 GPT-4 直接切换漏洞

    OPENAI 疑似出现漏洞,使用固定链接可以直接使用 GPT-4

    11 月 16 日消息,有 HostLoc 上的网友发现 OPENAI 疑似出现漏洞,登录普通账号,使用下面的链接可以直接切换为 GPT-4 对话。经实践测试的确如此,后期官方应该会修复。

    https://chat.openai.com/?model=gpt-4-gizmo

    提示:请勿滥用,现在无法确定是否会被封号。

  • 英特尔CPU存在严重漏洞被攻击cloud主机

    英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机

    英特尔公司周二推送了微码更新,以修复一个严重的CPU漏洞,该漏洞有可能被恶意利用来攻击基于云的主机。

    谷歌内部发现该漏洞的几位安全研究人员之一塔维斯-奥曼迪(Tavis Ormandy)报告说,该漏洞影响到几乎所有现代英特尔 CPU,会导致它们 “进入一个正常规则不适用的故障状态”。一旦触发,故障状态会导致意想不到的、潜在的严重行为,最明显的就是系统崩溃,即使在虚拟机的访客账户中执行不受信任的代码时也会发生。权限升级也有可能发生。

    该漏洞的通用名称为 Reptar,代号为 CVE-2023-23583,与受影响的 CPU 如何管理前缀有关,前缀会改变运行软件发送的指令的行为。英特尔 x64 解码通常允许忽略多余的前缀,即那些在特定上下文中没有意义的前缀,而不会产生任何后果。在 8 月份的测试中,Ormandy 注意到 REX 前缀在英特尔 CPU 上运行时会产生 “意外结果”,该 CPU 支持一种称为快速短重复移动的较新功能,该功能是在 Ice Lake 架构中引入的,旨在修复微编码瓶颈。

    —— arsTECHNICA

  • 政府支持黑客利用WinRAR已知漏洞

    政府支持的黑客正在利用 WinRAR 中的已知漏洞

    如果你正在使用压缩工具 WinRAR,那么建议是时候更新到最新版本了。

    最近几周,谷歌的威胁分析小组 (TAG) 观察到多个政府支持的黑客组织正在利用 WinRAR 中的已知漏洞 CVE-2023-38831。

    2023 年 8 月,RARLabs 发布了 WinRAR 的更新版本(版本 6.23),修复了多个与安全相关的错误,其中一个错误是 CVE-2023-38831 逻辑漏洞。

    虽然补丁已经发布,但许多用户并没有更新,所以仍然容易受到攻击。

    WinRAR 版本 6.24 和 6.23 都包含安全漏洞的修复程序,但该应用没有自动更新功能,因此你必须手动下载并安装补丁。

    —— 谷歌威胁分析小组