<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    “入侵火狐只花了8秒”

    VSole2022-05-30 11:30:34

    很多人覺得電視劇里黑客在數秒內破解密碼、侵入系統雖然很厲害,但是真實性不高,看起來就像是隨便敲了幾下鍵盤。所謂藝術來源于生活,瞬間入侵并非在現實中不存在。最近,在一次黑客大賽上,一名黑客僅用了不到8秒的時間就入侵了主流的瀏覽器之一——火狐。

    1、來者何人

    Pwn2Own是全世界最著名、獎金最豐厚黑客大賽,由美國五角大樓網絡安全服務商、惠普旗下TippingPoint的項目組ZDI(Zero Day Initiative)主辦。參賽者需要從一些廣泛使用的軟件和設備中找出未發現的漏洞。而這次8秒找出火狐漏洞的也是這次比賽的參賽者——Manfred Paul。

    5月18日,Manfred Paul在比賽中利用了火狐瀏覽器中兩個關鍵的漏洞實現了閃電般的攻擊,獲得了10萬美元的獎勵,另外他還找到了蘋果的Safari瀏覽器中的Bug,又贏得了5萬美金,在本次比賽中獲得的獎金位居第四。

     

    (Manfred Paul成功找到了火狐的兩個Bug)

    2、哪兩個關鍵Bug?

    這次比賽中參賽者成功找出的所有漏洞都會立即傳遞給相應的公司。這次Manfred Paul找出的兩個漏洞都被評為具有嚴重影響:

    • top-level await實現中的原型污染:攻擊者在破壞JavaScript中的Array對象時,可以在privileged環境中執行代碼。

    • JavaScript對象索引中使用不可信的輸出,導致原型污染:這可能允許攻擊者向父進程發送一條信息,該信息能用于對JavaScript對象進行雙重索引。

    3、對火狐用戶的影響

    雖然這兩個漏洞是關鍵漏洞,影響評級也不低,但是對于用戶來說影響不大。截至目前,Mozilla基金會已經發布了火狐的緊急更新,修補了這些Bug,而且火狐瀏覽器會在默認情況下自動更新,所以大多數用戶已經在使用修復后的版本了。以下是更修復過的最新版本:

    不過在這次大賽中,亮點遠不止火狐一個。微軟、Ubuntu、蘋果、甲骨文和特斯拉等產品的Bug都被黑客們發現了。其中Ubuntu被三個隊伍拿下:Sea Security的Orca團隊、美國西北大學TUTELARY團隊以及STAR實驗室安全研究員Billy Jheng Bing-Jhong。

    (Sea Security的Orca團隊發現Ubuntu桌面的兩個漏洞:OOBW和Use-After-Free)

    (美國西北大學TUTELARY團隊也成功找出了一個針對Ubuntu桌面進行提權的Use After Free漏洞)

    除了Ubuntu,特斯拉和微軟的產品也是備受黑客的“青睞”,Synacktiv的David BERARD和VincentDEHORS在Telsa Model 3信息娛樂系統中發現的2個獨特漏洞(Double-Free和OOBW),而微軟的Teams 和 Windows 11也被挖出了多個嚴重的新漏洞。除此之外,Safari和Virtual Box沒能幸免。

    (Synacktiv的David BERARD和VincentDEHORS找到特斯拉的兩個獨特Bug)

    這一次的比賽是一個雙贏的結果,不僅參賽者能夠獲得獎金,廠商還有90天的時間來修復這些漏洞,完善自己的產品。

    參考資料:

    https://www.forbes.com/sites/daveywinder/2022/05/22/firefox-browser-hacked-in-8-seconds-using-2-critical-security-flaws/

    https://twitter.com/_manfp

    https://www.mozilla.org/en-US/security/advisories/mfsa2022-19/

    火狐瀏覽器網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    所謂藝術來源于生活,瞬間入侵并非在現實中不存在。參賽者需要從一些廣泛使用的軟件和設備中找出未發現的漏洞。這次比賽中參賽者成功找出的所有漏洞都會立即傳遞給相應的公司。截至目前,Mozilla基金會已經發布了火狐的緊急更新,修補了這些Bug,而且火狐瀏覽器會在默認情況下自動更新,所以大多數用戶已經在使用修復后的版本了。
    據 SentinelOne 的網絡安全專家稱,一種名為 XLoader 的蘋果 macOS 惡意軟件的新變種目前已經出現,它會偽裝成一個名為 "OfficeNote "的辦公自動化應用程序進行攻擊。
    敏感數據的安全傳輸是網絡安全技術的一個重要的組成部分,但是敏感數據(有且但不限于用戶登錄賬戶及密碼)明文傳輸卻是一個很常見的漏洞,而這個漏洞因為利用難度大而被評為一個中危風險——絕大多數掃描器或者人工滲透。 關于明文傳輸漏洞的解決方案,眾所周知只有https是最佳實踐,雖然ssl證書的價格需要考慮,以及https也不是絕對安全的,當遭受中間人劫持攻擊的時候也會獲取到傳輸中的明文數據,具體攻擊詳情見
    一時間,這個高危漏洞引發全球網絡安全震蕩! CVE-2021-44228,又名Log4Shell 。 新西蘭計算機緊急響應中心(CERT)、美國國家安全局、德國電信CERT、中國國家互聯網應急中心(CERT/CC)等多國機構相繼發出警告。
    來自Adobe,Apple,Google,Microsoft,Mozilla和Samsung的多種軟件產品在天府杯2020中成功應用了以前看不見的漏洞。黑客競賽展示了針對多種平臺的黑客嘗試,包括: Adobe PDF閱讀器運行iOS 14和Safari瀏覽器的Apple iPhone 11 Pro華碩RT-AX86U路由器CentOS的8Docker社區版谷歌瀏覽器Microsoft Windows 10 v2004版火狐瀏覽器運行Android 10的三星Galaxy S20TP-Link TL-WDR7660路由器VMware ESXi虛擬機管理程序 類似于Pwn2Own的天府杯,是根據該國的一項政府法規于2018年啟動的,該法規由于國家安全問題而禁止安全研究人員參加國際黑客競賽。
    中央網信辦違法和不良信息舉報中心組織第八批450家網站平臺向社會統一公布舉報受理方式
    設想這樣一個場景:攻防演練期間,作為防守方的某企業已竭盡所能部署了安全防御體系,但最終仍然被打穿。事后調查發現,竟是本該起到關鍵防護作用的某個安全產品存在0-Day,被攻擊方成功利用。
    新冠疫情所致遠程辦公和云端遷移的大潮,為網絡罪犯開辟了新的途徑。2021年,在遠程工作狀態影響下,世界各地的網絡攻擊急劇上升,勒索軟件、網絡釣魚、人為錯誤操作等導致的數據泄露不斷增加,全球范圍內網絡威脅依舊不斷。特別是勒索軟件的高度猖獗,在上半年的攻擊次數已達到3.047億,同比增長達151%,遠超2020年全年攻擊總數,對多國家、多行業、多領域造成不同程度的影響。
    一旦你的無線網絡被黑客攻擊,就會更容易理解到Wi-Fi安全漏洞以及由此應該采取的防護措施。國外網站CIO.COM為我們介紹了15款免費的Wi-Fi安全測試工具,它們可以幫助我們發現惡意訪問點、薄弱Wi-Fi密碼以及其他安全漏洞。從而保證在被攻擊之前萬無一失做好防護工作。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类