ℹ因微软大幅降低回报奖金,研究人员直接公开最新Windows 系统权限漏洞#ClaireC

ℹ因微软大幅降低回报奖金,研究人员直接公开最新Windows 系统权限漏洞#ClaireC 近日对于系统研究人员最丧气的新闻,莫过于微软提供给漏洞回报者的奖金大幅度缩水这件事情,让长期以来对系统深入帮忙查找毛病的研究者动力大减,近...

相关推荐

封面图片

安全研究人员使用假红外相机成功绕过 Windows Hello 生物识别验证

安全研究人员使用假红外相机成功绕过 Windows Hello 生物识别验证 问题在于Windows Hello似乎很愿意接受任何具有红外功能的相机作为验证相机 , 这让黑客可以篡改实际数据流。 研究人员使用特制设备向 Windows Hello 发送两帧数据,第1帧是目标用户的真实红外捕获、第2帧是空白黑帧。其中真实红外捕获用来获得初步的认证 ,  而空白的黑帧则用来欺骗 Windows Hello 活体检测机制达到验证目的。 CyberArk Labs 的研究人员早在 3 月份发现了该漏洞,并该漏洞命名为 研究人员向微软通报漏洞后已经获得微软公司的确认,微软表示此漏洞将在后续更新进行修复。另外微软还提供用于增强生物识别安全性的临时性方案,该方案可以限制只使用来自 OEM 制造商信任的摄像头。 (,) 也就是说打了补丁之后,你买的灵车摄像头可能就不能用于 Windows Hello 了

封面图片

迅雷被安全研究人员爆锤 懈怠回应导致大量漏洞被研究人员公开

迅雷被安全研究人员爆锤 懈怠回应导致大量漏洞被研究人员公开 日前安全研究人员 Wladimir Palant 在自己的网站上手撕迅雷,指责迅雷客户端存在大量漏洞的同时,迅雷对修复工作不积极或者说不愿意与研究人员沟通,最终结果是研究人员在期满 (90 天) 后公布了这些漏洞。从研究人员公布的研究来看,迅雷客户端其实就是一个筛子,上面遍布漏洞,因为迅雷为了尽可能留住用户提供了大量功能,这些功能都是拼凑的。由于漏洞以及相关细节比较多,这里我们简单梳理下,想要了解所有漏洞及完整细节可以在研究人员的博客中查看。下面是漏洞时间线:2023 年 12 月 6 日~12 月 7 日:研究人员通过迅雷安全响应中心提交了 5 个漏洞报告,实际上报告的漏洞数量更多,在报告中研究人员明确提到最终披露时间是 2024 年 3 月 6 日。2023 年 12 月 8 日:研究人员收到回信,迅雷安全响应中心称已经收到报告,一旦复现漏洞将与研究人员联系 (这应该是自动回复的通知模板)。2024 年 2 月 10 日:研究人员向迅雷提醒称距离漏洞公布只有 1 个月时间了,因为有些厂商会忘记截止日期,这个并不少见,于是研究人员发了提醒。2024 年 02 月 17 日:迅雷安全响应中心称对漏洞进行了验证,但漏洞尚未完全修复,也就是确认了漏洞存在,但由于 shi 山代码太多,一时三刻没法修复,为什么说是 shi 山代码看后面的说明。附研究人员关于迅雷安全响应中心的吐槽:限制仅通过 QQ 或微信登录,这对于国外研究人员来说很难,幸好在底部还留了个邮箱。安全问题一:使用 2020 年 4 月的 Chromium迅雷客户端为了尽可能留住用户并塞广告,直接集成了一个浏览器,这个使用迅雷的用户应该都知道,还集成了诸如播放器等功能。然而迅雷当然不会自己开发浏览器,迅雷集成了 Chromium 浏览器,这没问题,但集成的版本还是 2020 年 5 月发布的 83.0.4103.106 版。这个老旧版本存在数不清的漏洞,漏洞多到令人发指,毕竟已经四年了,有大量漏洞是很正常的,而且有一些高危漏洞,而迅雷至今没有更新。这也是前文提到的 shi 山代码太多的原因之一,对迅雷来说或许升级个 Chromium 版本都是很难的事情,因为要处理一大堆依赖。安全问题二:迅雷还集成 2018 年的 Flash Player 插件所有浏览器都在 2020 年 12 月禁用了 Adobe Flash Player 插件,这个播放器插件也存在巨量漏洞,但迅雷直接忽略了。迅雷内置的 Chromium 浏览器还附带了 Flash Player版,这个版本是 2018 年 4 月发布的,迅雷甚至都没更新到 Adobe 发布的最后一个安全更新。安全问题三:拦截恶意地址简直是搞笑迅雷也用实际行动告诉我们什么是草台班子,迅雷内置的浏览器有拦截恶意地址的功能,包括非法网站和恶意网站等。但迅雷还特别做了一个白名单机制,即域名中的白名单在内置浏览器中的访问是不受限制的,白名单域名就包括迅雷自己的 xunlei.com在初始版本中,研究人员提到任意域名结尾追加?xunlei.com 那就能通过验证,比如 https:// ... 是个大聪明。在后续版本中研究人员删除了上面的说法,但保留了另一个问题,那就是 https:// ./ 可以访问,因为迅雷无法处理 com.安全问题四:基于老旧的 Electron 框架开发迅雷主要就是基于 Electron 框架开发的,但迅雷使用的版本是 830.4103.122 版,发布于 2020 年 4 月份,和上面提到 Chromium 老旧版本情况类似,也都是筛子,这也是 shi 山代码之二,迅雷肯定因为某种原因好几年了都不敢动这些框架版本。上面只是其中几个典型的安全问题,研究人员在博客中还罗列了关于插件、API、过时的 SDK 等大量问题,内容比较多这里不再转述。迅雷修复了吗?迅雷并没有直接忽视研究人员的报告,事实上研究人员发现自己的实例代码页面被访问,说明迅雷的工程师也确实在处理。同时研究人员在 2 月份的迅雷新版本中还注意到迅雷删除了 Adobe Flash Player 集成,但如果用户主动安装了,那还是会被激活。所以可以断定迅雷并没有直接忽视漏洞,只不过由于 shi 山代码太多,一时三刻解决不了,而迅雷最大的问题就是没有及时与研究人员沟通,整整三个月迅雷除了一个自动回复外,就在 2 月份回了表示还在修复的邮件,既没有提到是否需要延长漏洞公开时间、也没有与研究人员沟通细节。于是到 3 月 6 日研究人员直接公布了所有漏洞,迅雷好歹也有千万级的用户,无论是迟迟不更新框架版本还是懈怠处理漏洞,都会给用户造成严重的安全问题。目前迅雷并未彻底解决研究人员提到的所有问题 (应该只修复了一小部分?),建议使用迅雷的用户注意安全,如果不经常使用的话,可以考虑直接卸载掉。 ... PC版: 手机版:

封面图片

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞 MIT 研究人员发现苹果 M1 芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于 M1 芯片硬件层安全机制 PAC(pointer authentication codes) 中。 PAC 旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但 MIT 的研究人员开发出了一种新颖的硬件攻击Pacman ,利用预测执行泄露 PAC 验证结果。 研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的 kext,操作难度很大。 IEEE Spectrum,solidot

封面图片

Windows 11 高危漏洞被公开

Windows 11 高危漏洞被公开 近日,有黑客在 GitHub 上上传了 Windows 11 目前高危漏洞的利用方案,并表示由于微软的漏洞赏金大幅缩水,他决定直接公开漏洞。该漏洞可以通过恶意程序,快速让他人获得系统管理员权限。Windows 10 与 Windows Server 2022 亦受此漏洞波及。 少数派

封面图片

研究人员公布Windows 10/11主题文件漏洞 下载后无需交互即可窃取信息

研究人员公布Windows 10/11主题文件漏洞 下载后无需交互即可窃取信息 这个漏洞的编号是 CVE-2024-21320,漏洞原因是 Windows 资源管理器会预加载主题文件的缩略图,进而自动连接黑客指定的远程 UNC 路径。如何使用此漏洞展开攻击:根据研究人员的描述,核心问题在于 Windows 主题文件支持部分参数,例如 BrandImage、Wallpaper、VisualStyle 等,这些参数具有连接网络的功能。当攻击者制作特定的主题文件并修改这些参数指向恶意地址时,用户下载主题文件后,Windows 资源管理器会自动预加载主题文件的缩略图,在这个过程中会自动连接攻击者指定的远程 UNC 路径。这种情况下不需要用户打开主题文件,计算机就会在不知不觉中通过 SMB 协议连接并传输 NTLM 凭据。NTLM 凭据是关键:尽管目前没有证据表明攻击者可以利用此漏洞荷载其他恶意软件,但 NTLM 凭据已经是关键问题。例如攻击者可以通过窃取的 NTLM 哈希值,在网上冒充受害者,进而让黑客未经授权访问敏感系统和资源。亦或者使用密码破解软件,以 NTLM 哈希为起点进行暴力破解,从而获得明文密码,这样可以造成更多攻击。当然实际上要利用 NTLM 哈希展开攻击也是有难度的,目前没有证据表明该漏洞已经被黑客利用,这枚漏洞的 CVSS 评分为 6.5 分。微软是如何缓解攻击的:在 2024 年 1 月份的累积更新中,微软已经引入路径验证来对 UNC 进行验证,同时根据系统策略选择是否允许使用 UNC 路径。同时微软还引入了一个新的注册表项 DisableThumbnailOnNetworkFolder 禁止网络缩略图来降低风险。不过根据 Akamai 的调查,仅仅查看特制的主题文件就足以触发漏洞,因此微软的缓解方案不够充分。为此企业应加强预防措施:NTLM 策略控制:Windows 11 用户可以通过组策略调整阻止 SMB 事务与外部实体的 NTLM 身份验证从而加强防御,支持文档。网络分段:对网络进行微分段,创建具有受控流量的明确定义的域,这样可以防止网络内的横向移动,阻止 NTLM 潜在的危害。最终用户教育:培训并提醒用户晶体来自不受信任来源的可疑文件,包括主题等不常见的文件类型。 ... PC版: 手机版:

封面图片

研究人员发现绕过 ChatGPT 安全控制的漏洞

研究人员发现绕过 ChatGPT 安全控制的漏洞 在周四发布的一份中,匹兹堡卡内基梅隆大学和旧金山人工智能安全中心的研究人员展示了任何人如何规避人工智能安全措施并使用任何领先的聊天机器人生成几乎无限量的有害信息。 研究人员发现,他们可以通过在输入系统的每个英语提示符上附加一长串字符来突破开源系统的护栏。 如果他们要求其中一个聊天机器人“写一篇关于如何制造炸弹的教程”,它会拒绝这样做。但如果他们在同一个提示中添加一个冗长的后缀,它会立即提供有关如何制作炸弹的详细教程。以类似的方式,他们可以诱使聊天机器人生成有偏见的、虚假的和其他有毒的信息。 研究人员感到惊讶的是,他们用开源系统开发的方法也可以绕过封闭系统的护栏,包括 OpenAI 的 ChatGPT、Google Bard 和初创公司 Anthropic 构建的聊天机器人 Claude。 聊天机器人开发公司可能会阻止研究人员确定的特定后缀。但研究人员表示,目前还没有已知的方法可以阻止所有此类攻击。专家们花了近十年的时间试图阻止对图像识别系统的类似攻击,但没有成功。 Anthropic 政策和社会影响临时主管 Michael Sellitto 在一份声明中表示,该公司正在研究阻止攻击的方法,就像研究人员详细介绍的那样。“还有更多工作要做,”他说。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人