首页
社区
课程
招聘
[资讯](11.30)macOS High Sierra 系统现高危登录 Bug
发表于: 2017-11-30 10:01 3128

[资讯](11.30)macOS High Sierra 系统现高危登录 Bug

2017-11-30 10:01
3128

macOS High Sierra 系统现高危登录 Bug

0.jpg

 

Apple macOS 中存在一个严重错误,任何能够接触到计算机的人只需简单在登录框中输入 “root”,即可获得 High Sierra 系统的管理员访问权限。

 

此 bug 是周二由 Software Craftsmanship Turkey 创始人 Lemi Orhan Ergin 在 Twitter 上公布的。

 

1.JPG

 

研究人员表示最新版 macOS 10.13 系统中存在此 bug,此外,研究人员还发现,该错误在锁屏登录和系统偏好设置中进行解锁时都能适用。

 

借助该 bug 恶意者就能够成为系统管理员,这使得他们有权限查看系统上的任何文件,同时还允许他们更改或重置其他账户的密码。

 

Apple 在声明中表示:“我们正在为此开发补丁,在这之前,你可以通过设置 root 密码来防止未授权的登录。要启用 root 账户并设置密码,请按照此说明进行操作。如果你已经启用了 root 账户,为确保没有设置空密码,请按照 “更改 root 密码” 一节中的说明进行操作。”

 

“在 High Sierra 中,这个 bug 允许任何人成为系统管理员,你要做的仅仅是在认证提示中键入 “root”,待正确验证后,你就拥有了 root 权限。” Synack 研究总监 Patrick Wardle 说道。“这个 bug 比较严重,攻击者可以利用这个漏洞实现本地权限提升,再配合其它恶意程序,如键盘记录器等,就可造成更大的危害。”

 

Wardle 指出,这不是 High Sierra 系统出现的第一个严重问题。10 月份的时候,Apple 也发布了一个紧急补丁用于修复另一个重大漏洞(CVE-2017-7149),即通过密码提示来泄露加密 APFS 卷的密码。

 

2.JPG

 

“我们看到 Apple 在这里犯了非常严重的失误,虽然任何操作系统不可避免都会存在缺陷,但这类漏洞看起来像他们根本就没测试过系统,该错误并非很难触发。” Wardle 补充道,“当然,换个角度,Apple 同其它公司一样也不可能测试所有的情况,这就是为什么 bug 奖励计划是改善系统安全的一个策略。”

 

原文链接:https://threatpost.com/critical-apple-login-bug-puts-macos-high-sierra-systems-at-risk/129028/

 

本文由看雪翻译小组 BDomne 编译


美国军方顶级机密文件泄露,又是亚马逊S3服务器背锅?

 

来自美国军方CENTCOM和PACOM的分支的数据在亚马逊S3服务器上被泄露十天后,安全研究员发现了又一起S3服务器数据泄露事件。该泄露数据来自美国陆军和美国国家安全局INSCOM,该部门主要负责执行情报、安全和信息行动。

 

正如上一起美国军方信息泄露事件一样,UpGuard团队再一次确认暴露的服务器为S3服务器,且带有少量文件及文件夹,其中有三个文件可随意下载。

VM带有详细分类信息

这三个可随意下载的文件。一个是 Oracle Virtual Appliance (.ova)文件,里面有一张虚拟机运行Linux系统和映像。

 

研究员无法启动操作系统、获取存储在硬盘中的文件。这极有可能,因为操作系统的启动过程只能通过国防部内部网络访问。这是保护系统的一种常见方法。

 

然而文件的元数据却被存在了虚拟硬盘中,这就使得安全人员可以确认被隐藏起来的敏感文件的SSD映像,其中一些文件被列为顶级机密和不可向国外发表的(NO FOReign Nationals)列表中。

 

 

泄露的VM文件夹中,其中一个文件的元数据

被泄露文件中包含有Red Disk 平台的残余文件

除此之外,这个VM图像中还还有一个文件夹显示这个系统曾经也是Red Disk——一个云计算平台的一部分。Red Disk曾是美军分布式通用地面系统——陆军(DCGS-A)软件——美军“战场情报平台”的一部分。

 

Red Disk本应用来收集来自DCGS-A网络中的数据,并将数据加入索引,方便美国军方实时搜索数据。

 

据悉,美国国防部为Red Disk投入约9亿三千万美元,希望能够帮助美军在阿富汗部署军队。但早期测试发现,受现存操作系统影响,该平台运行过慢。故该项目在测试阶段即夭折,美国国防部最终于2014年放弃该项目。

 

来源:bleepingcomputer
本文由看雪翻译小组哆啦咪编译


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 6112
活跃值: (1212)
能力值: (RANK:30 )
在线值:
发帖
回帖
粉丝
2

Android Cryptocurrency Wallet--发现重大安全问题

 

根据瑞士网络安全公司High-Tech Bridge今天发布的报告,Google Play商店中提供的绝大多数用于加密货币管理的Android移动应用程序都容易受到最常见和最知名的漏洞的攻击。该报告是通过Mobile X-Ray(一种本月推出的免费的基于Web的移动应用程序扫描器)扫描最流行的货币加密管理应用程序分析得出的。

 

Mobile X-Ray进行动态和静态测试,以及简单地对隐私和恶意功能的行为测试。

所有扫描的应用程序中,超过90%都是易受攻击的

High-Tech Bridge的研究人员使用Mobile X-Ray扫描了90个流行的Android应用程序的常见漏洞,发现超过90%的应用程序“可能都有问题”。

 

这些缺陷中的一部分可能被Android银行木马中包含的开发链的自动化部分所利用,随着比特币和其他各种加密货币达到历史最高的交易价格,这些应用程序的缺陷更容易使用户遭受盗窃和其他金融诈骗行为。

 

应用程序包含众所周知的漏洞,包括硬编码的API密钥和密码,没有使用加密,并且容易受到中间人攻击。

问题在于应用开发者

因为近10年来安全专家们已经反复在讲这些错误,所以安全公司在今年仍然发现的这些漏洞类型是不可思议的。

 

尽管如此,这并不是个例,几乎已经在所有类别的移动应用程序中发现这些类型的缺陷,不仅限于加密货币应用程序,比如银行医疗保健约会股票交易

 

总而言之,报告再次表明,在Android应用程序开发的环节中,安全开发从来没有成为优先考虑的事项。 High-Tech Bridge 的 CEO 兼创始人之一Ilia Kolochenko表示,他对这项研究的结果并不感到惊讶。 多年以来,网络安全公司和独立专家都在告知移动应用程序开发者快速开发的风险,但这通常意味着没有确保安全设计、安全编码和应用程序安全测试的框架。

 

下表列出了研究结果:

问题 少于 100K+ 安装的 30 个apps 100K-500k 安装的30个 apps 500k+ 安装的30 个apps
Apps 包含至少3个中危漏洞 93% 66% 94%
Apps 包含至少2个高危漏洞 90% 87% 77%
Apps 易受中间人攻击 87% 37% 17%
Apps 包含硬编码的敏感数据,包括密码或API密钥 66% 34% 44%
Apps 使用的功能可能会泄露用户的隐私 57% 17% 66%
Apps 没有任何强化或保护其后端(API或Web服务) 70% 77% 94%
Apps 通过HTTP发送[潜在]敏感数据,而没有任何加密 80% 37% 66%
Apps 发送[潜在]敏感数据,加密功能较弱或不足 37% 24% 50%
Apps 使用SSLv3 or TLS 1.0 (PCI DSS所禁止的 77% 70% 94%
Apps 后端(API或Web服务)易受POODLE漏洞的影响 44% 14% 0%
Apps 没有反逆向调试保护 100% 100% 100%
 

来源: BleepingComputer

 

本文由看雪翻译小组 fyb波 编译

2017-11-30 10:35
0
游客
登录 | 注册 方可回帖
返回
//