<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Cellebrite 取證工具受到任意代碼執行漏洞影響

    Andrew2021-04-23 10:03:53

    SIGNAL創作者警告稱,Cellebrite移動取證工具Ufed包含多個漏洞,這些漏洞允許在設備上任意執行代碼。

    流行的加密消息應用程序Signal的創建者Moxie Marlinspike宣布,Cellebrite開發的Cellebrite移動取證工具受到多個漏洞的影響,這些漏洞可被利用來實現任意代碼執行。

    Cellebrite為執法和情報機構開發了取證工具,可以自動從移動設備中物理提取和索引數據。受歡迎的密碼學家兼研究員Moxie稱,該公司的客戶包括白俄羅斯,俄羅斯,委內瑞拉和中國的獨裁政權,孟加拉國的死刑隊和緬甸的軍政府。

    去年12月,該公司宣布其物理分析器(Physical Analyzer)能夠解密來自Signal消息應用程序的消息和數據。

    Cellebrite生產兩種主要產品,UFED和Physical Analyzer。前者允許專家將設備創建備份到運行UFED的Windows機器上,后者允許解析來自備份的文件以可瀏覽的形式顯示數據。

    Moxie指出,Cellebrite軟件會分析來自代表不可信來源的設備上運行的多個應用程序的數據。數據的格式可能不正確,并且可能觸發內存損壞漏洞,從而導致設備上的代碼執行。

    “Cellebrite的軟件需要提取和顯示的數據最終是由設備上的應用程序生成和控制的,而不是由“受信任的”來源控制的,因此Cellebrite無法對其接收的格式化數據的“正確性”做出任何假設。實際上,這是所有安全漏洞產生的空間。” 閱讀帖子由Moxie發布。“由于Cellebrite的幾乎所有代碼都存在來解析不受信任的輸入,這些輸入可能以一種意想不到的方式進行格式化,以利用解析軟件中的內存損壞或其他漏洞,因此人們可能會期望Cellebrite極為謹慎。但是,同時查看UFED和Physical Analyzer時,我們驚訝地發現,似乎很少注意Cellebrite自己的軟件安全性。缺少行業標準的緩解漏洞的防御措施,存在許多剝削機會”

    這位頗受歡迎的專家解釋說,只要在設備上的任何應用程序中包含經過特殊格式化但無害的文件,就可以通過多種方式利用該漏洞,而當被Cellebrite軟件解析時,該文件可能會觸發該漏洞利用。

    “例如,通過在設備上的應用程序中包含經過特殊格式化但無害的文件,然后通過Cellebrite對其進行掃描,可以執行代碼,不僅修改在該掃描中創建的Cellebrite報告,還可以修改以前和將來的所有代碼。專家以任何方式(插入或刪除文本,電子郵件,照片,聯系人,文件或任何其他數據)從所有先前掃描的設備和將來所有掃描的設備生成的Cellebrite報告生成,沒有可檢測到的時間戳更改或校驗和失敗。

    Moxie還注意到,Packet Analyzer的安裝程序包括由Apple數字簽名的MSI軟件包,并且顯然是從Windows 12.9.0.167版的Windows安裝程序中提取的。

    這兩個軟件包均導入DLL,這些DLL用于允許取證工具從iOS設備提取數據。

    “在我們看來,蘋果似乎沒有授予Cellebrite許可以在自己的產品中重新分發和合并Apple DLL,因此這可能對Cellebrite及其用戶構成法律風險。” 專家總結。

    漏洞軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞超出您的想象
    2022-07-28 08:15:00
    CVE 或軟件漏洞僅構成 IT 安全環境中安全風險的一部分。攻擊面巨大,存在許多安全風險,必須將其視為軟件漏洞,以減少風險暴露并防止大規模網絡攻擊 軟件漏洞是操作系統或應用程序中的一個弱點,攻擊者可以利用它來入侵 IT 網絡。當公開披露時,這些軟件漏洞通常被分配一個 CVE 標識符。CVE 是指漏洞時的一個流行術語,平均每天發現 50 到 60 個 CVE。
    從補丁可以認識一個漏洞的觸發源。 查看github中的補丁信息Fixed chunk size parsing. · nginx/nginx@818807d (github.com)如下:
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    如果過了18個月還沒發揮出SBOM的功效,那就得問問還需要做些什么才能實現美國那套網絡安全行政令了。
    工控安全研究的現狀首先工控安全研究的主要動力是國家和工控廠商,國家非常關注這塊的安全,因為這個是關乎民生經濟的大事。選擇挖掘的廠商和目標對一個新人來說,剛開始入門工控漏洞挖掘最開始不要選擇國外如西門子,GE這些大廠,這些安全性相對較高,盲目上手容易打擊信心。有預算的時候可以進行購買研究。
    當前漏洞的數量快速增長,危險級別不斷提升。為了有效降低用戶面臨的風險,應深入研究美國國家電信和信息管理局和 FIRST(公共漏洞披露平臺的管理者)頒布的《漏洞多方協同披露指南與實踐》,從機制、舉措方面總結指南與實踐在不同情況下對漏洞協同披露的流程,歸納產生的原因及有效的應對措施,并結合我國的實際情況提出相應建議。
    生成一個SBOM簡單,但要生成一個既全面又準確的SBOM卻不是一件容易的事。在2023年的現在,軟件在各行各業中都扮演著重要角色。
    管理員角色對于保護網絡免受攻擊至關重要,需要配備專門人員來保護網絡上的設備、應用程序和信息。應在網絡邊界實施多層防御,以抵御外部威脅,監控和限制出入流量。在整個網絡中部署多層下一代防火墻,限制出入流量,檢查網絡區域之間的所有內部活動。NAC方案可防止未授權物理連接,監控網絡上已授權的物理連接。為防護這些漏洞,管理員應禁用所有不必要的功能,并對流向VPN網關的流量采用嚴格的流量過濾規則。
    首次將內存安全納入法律
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类