<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    27個SDK提權漏洞或將影響數百萬云用戶

    VSole2021-12-09 11:33:27

    Eltima SDK是眾多云服務商用來遠程安裝本地USB設備的開發包,可幫助企業員工安裝本地USB大容量存儲設備在其基于云的虛擬桌面上使用。在疫情的影響和遠程辦公趨勢的影響下,Eltima SDK的使用頻率也在不斷增加,但近日,SentinelOne研究人員在Eltima SDK中發現了27個提權漏洞。

    因包括亞馬遜Workspaces在內的云桌面提供商均依賴Eltima等工具,SentinelOne警告說,全球數百萬用戶已經暴露在發現的漏洞中。

    遠程攻擊者可以利用這些漏洞在云桌面上獲得更高的訪問權限,并在內核模式下運行代碼。

    研究人員表示:“攻擊者利用這些漏洞提升自身的訪問權限,可以禁用安全產品、覆蓋系統組件、破壞操作系統或不受阻礙地執行惡意操作。”

    這27個漏洞的具體CVE ID如下:

    目前,Eltima已經發布了受影響版本的修復程序,但需要云服務供應商升級更新后以適配新版Eltima SDK。據SentinelOne稱,受影響的軟件和云平臺是:

    • Amazon Nimble Studio AMI,2021/07/29 之前版本
    • Amazon NICE DCV,如下:2021.1.7744 (Windows)、2021.1.3560 (Linux)、2021.1.3590 (Mac)、2021/07/30
    • Amazon WorkSpaces 代理,如下:v1.0.1.1537,2021/07/31
    • Amazon AppStream 客戶端版本如下:1.1.304, 2021/08/02
    • NoMachine [Windows 的所有產品,高于 v4.0.346 低于 v.7.7.4(v.6.x 也在更新)
    • 適用于 Windows 的 Accops HyWorks 客戶端:v3.2.8.180 或更低版本
    • 適用于 Windows 的 Accops HyWorks DVM 工具:版本 3.3.1.102 或更低(Accops HyWorks 產品的一部分低于 v3.3 R3)
    • Eltima USB Network Gate 低于 9.2.2420 高于 7.0.1370
    • Amzetta zPortal Windows zClient
    • Amzetta zPortal DVM 工具
    • FlexiHub 低于 5.2.14094(最新)高于 3.3.11481
    • Donglify 低于1.7.14110(最新)高于1.0.12309

    需要注意的是,SentinelOne研究人員并未研究所有可能包含易受攻擊的Eltima SDK產品,因此可能會有其他更多產品受到這組漏洞的影響。

    此外,根據代碼共享策略,某些服務在客戶端容易受到攻擊,某些服務在服務器端容易受到攻擊,還有一些在兩者上都存在漏洞。

    漏洞緩解措施

    SentinelOne研究人員表示目前還未看到攻擊者利用這些漏洞的證據,但出于謹慎考慮,企業管理員應該在應用安全更新之前撤銷特權憑據,并且應該仔細檢查日志以尋找可疑活動的跡象。

    大多數供應商已經修補了這些漏洞,并通過自動更新來推動它們。但是,有些需要最終用戶操作才能應用安全更新,例如將客戶端應用程序升級到最新的可用版本。

    以下是不同供應商發布的修復程序列表:

    • 亞馬遜 – 于 2021 年 6 月 25 日向所有地區發布了修復程序
    • Eltima – 2021 年 9 月 6 日發布的修復程序
    • Accops – 于 2021 年 9 月 5 日發布了修復程序,并通知客戶進行升級。此外,2021 年 12 月 4 日發布了用于檢測易受攻擊端點的實用程序
    • Mechdyne - 尚未對研究人員做出回應
    • Amzetta – 2021 年 9 月 3 日發布了修復程序
    • NoMachine – 2021 年 10 月 21 日發布了修復程序
    軟件sdk
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    知名安全廠商Bitdefender 發布的一份報告稱,他們在過去6個月中發現了 6萬款不同類型的 Android 應用秘密地嵌入了廣告軟件安全程序。報告指出,經分析,該活動旨在將廣告軟件傳播到用戶的Android系統設備,以此來增加收入。Bitdefender 表示后一種意圖在前兩天被禁用,可能是為了逃避用戶的檢測。但目前,即便在Google Play 中也未必安全。通過 Google Play 上的應用程序在 Android 設備上竟安裝了超過 4 億次。
    知名安全廠商Bitdefender 發布的一份報告稱,他們在過去6個月中發現了 6萬款不同類型的 Android 應用秘密地嵌入了廣告軟件安全程序。報告指出,經分析,該活動旨在將廣告軟件傳播到用戶的Android系統設備,以此來增加收入。Bitdefender 表示后一種意圖在前兩天被禁用,可能是為了逃避用戶的檢測。但目前,即便在Google Play 中也未必安全。
    基于Mirai的僵尸網絡現在針對數十萬臺基于Realtek瑞昱的設備使用的軟件SDK(OEM合作)中的一個關鍵漏洞,包括來自至少65家供應商的200種型號,包括華碩、貝爾金、D-Link、網件、中國移動通信、羅技、騰達、中興通訊和合勤。
    微軟7號發布了PrintNightmare的安全漏洞補丁,PrintNightmare漏洞的CVE編號為CVE-2021-1675和CVE-2021-34527。這是Windows打印假脫機程序中的一個嚴重漏洞,微軟將其評為關鍵漏洞。在Microsoft為其發布補丁之前,漏洞利用代碼已在公共領域泄漏。微軟建議系統管理員在補丁可用之前禁用Print Spooler服務。當Windows Print
    我國App治理方式應當堅持以消費者權益保護為導向,將治理重心置于各類常見的侵犯消費者權益業務活動,尤其是在個人信息保護、App功能自由選擇以及權利救濟等領域,更應當以常態化、針對性的監管措施保障市場競爭秩序的良性發展。
    6月14日上午,中共中央宣傳部舉行黨的十八大以來工業和信息化發展成就發布會。工業和信息化部總工程師韓夏提到,我國連續組織開展APP侵害用戶權益專項整治,累計通報、下架違法違規APP近3000款。 韓夏表示,隨著互聯網快速發展,各種在線應用和服務日益豐富,個人信息保護成為人民群眾關注的焦點。工業和信息化部高度重視個人信息保護工作,深入貫徹《個人信息保護法》,綜合應用法律規范、行政監管、技術支撐、社
    從市場容量、細分技術、發展趨勢等角度,剖析網絡安全七大熱門賽道發展前景。
    Doctor Web的研究人員稱這種惡意SDK為 "SpinOk",并報告說,它擁有一攬子營銷功能,如小游戲和抽獎,以保持訪問者長時間使用應用程序。研究人員進一步解釋說:"在初始化時,這個木馬SDK通過發送一個包含有關受感染設備的的請求,連接到一個C2服務器。包括來自傳感器的數據,如陀螺儀、磁力計等,可用于檢測模擬器環境并調整模塊的操作程序,以避免被安全研究人員發現"。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类