<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    OpenSSL Project 發布 1.1.1k 版本修復兩個高嚴重漏洞

    sugar2021-03-26 10:09:59

    OpenSSL項目解決了兩個高嚴重性漏洞,其中一個與驗證證書鏈有關,另一個可以觸發DoS條件。

    OpenSSL項目本周發布了1.1.1k版,以解決兩個嚴重性漏洞,分別被跟蹤為CVE-2021-3450和CVE-2021-3449。

    該CVE-2021-3449漏洞可能被利用來觸發發送特制重新協商DoS條件的ClientHello從客戶端消息。

    “如果從客戶端發送了惡意的重新協商ClientHello消息,則OpenSSL TLS服務器可能會崩潰。如果TLSv1.2重新協商ClientHello省略了signature_algorithms擴展名(在最初的ClientHello中存在),但包括了signature_algorithms_cert擴展名,則將導致NULL指針取消引用,從而導致崩潰和拒絕服務攻擊。

    此問題影響運行帶有TLS 1.2并啟用了重新協商(默認配置)的OpenSSL 1.1.1版本的服務器。諾基亞的PeterK?stle和Samuel Sapalski報告了此漏洞。

    使用X509_V_FLAG_X509_STRICT標志時,CVE-2021-3450漏洞與證書鏈的驗證有關。

    “ X509_V_FLAG_X509_STRICT標志可對證書鏈中存在的證書進行其他安全檢查。默認情況下未設置。從OpenSSL版本1.1.1h開始,添加了一項檢查以禁止在鏈中顯式編碼橢圓曲線參數的證書,這是附加的嚴格檢查。” 讀取由OpenSSL Project發布的建議。“執行此檢查時出錯,這意味著先前檢查的結果已被覆蓋,該檢查用于確認鏈中的證書是有效的CA證書。這有效地繞過了非CA證書一定不能頒發其他證書的檢查,”

    該漏洞由Akamai的Benjamin Kaduk和Xiang Ding報告。

    2021年2月,OpenSSL Project發布了安全補丁程序,以解決三個漏洞,兩個拒絕服務(DoS)漏洞以及不正確的SSLv2回滾保護問題。

    openssl證書鏈
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    OpenSSL項目解決了兩個高嚴重性漏洞,其中一個與驗證證書有關,另一個可以觸發DoS條件。該CVE-2021-3449漏洞可能被利用來觸發發送特制重新協商DoS條件的ClientHello從客戶端消息。
    一方面,可以幫助合法用戶發現“可疑”或“未知”證書,及時采取措施規避這類證書為其帶來的安全風險。另一方面,還可助力主管部門加強對CA機構的監管手段,增強對CA機構的問責能力,實現對電子認證服務的信任增強。
    下一代加密技術接口是微軟在 Windows 下實現的取代上一代加密應用程序接口的密碼服務接口。其目的是提供一種可擴展的方式以支持各種應用程序和未知的密碼算法,以便不同的算法、協議向操作系統注冊,并對應用程序提供統一的調用接口,應用程序無需改造即可支持對新算法的使用。研究了基于下一代加密技術接口在操作系統中注冊國密SM2、SM3 算法,完成解析和驗證國密 SM2 證書,實現了國密算法在系統中的注冊及
    一旦安裝了Emotet,該惡意軟件將竊取受害者的電子郵件,用于未來的回復攻擊,發送進一步的垃圾郵件,并最終安裝其他惡意軟件,這些軟件可能導致受損網絡遭受Conti勒索軟件攻擊。目前已監測到一起失敗的攻擊,Solarwinds已開始和客戶合作,還尚未重現攻擊完成過程。最初活動始于3月11日,24小時內有298個站點遭感染,其中281個托管在GoDaddy。
    證書服務發布的部分證書可用于kerberos認證,并且可以再返回的PAC中獲取NTMLhash。
    ProxyOracle漏洞分析
    2021-12-07 14:03:00
    NO.1 前言2021年8月份,oracle又公開了代理漏洞ProxyOracle、ProxyShell。本文則分析ProxyOracle具體的一些攻擊細節。Padding Oracle攻擊根據加解密時是否用同一組密鑰,可以分為對稱加密和非對稱加密。對稱加密中又存在流加密與分組加密兩種加密方法。
    在BlackHat21中,Specterops發布了Active Directory Certificate Services利用白皮書。盡管ADCS并不是默認安裝,但在大型企業域中通常被廣泛部署。 本文分為上下兩篇,結合實戰,講述如何在域環境中利用ADCS手法拿下域控,哪些對象ACL可用于更好的權限維持,并涉及ADCS的基礎架構、攻擊面、后利用等。
    近日,安識科技A-Team團隊監測到一則 OpenSSL 組件存在拒絕服務漏洞的信息,漏洞編號:CVE-2022-0778,漏洞威脅等級:高危。該漏洞是由于證書解析時使用的 BN_mod_sqrt() 函數存在一個錯誤,它會導致在非質數的情況下永遠循環。可通過生成包含無效的顯式曲線參數的證書來觸發無限循環。由于證書解析是在驗證證書簽名之前進行的,因此任何解析外部提供的證書的程序都可能受到拒絕服務
    域控滲透最常見的域持久性技術之一是黃金票據攻擊,它涉及使用“ krbtgt ”的 NTLM 哈希創建 kerberos 票證。但是在部署了 Active Directory 認證服務的服務器的域中,可能會在發生入侵時被濫用以實現域持久性。
    Binarly REsearch團隊近日深入研究了最近的OpenSSL安全更新給UEFI固件供應鏈生態系統帶來怎樣的影響以及OpenSSL版本在固件環境中是如何廣泛使用的。
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类