Windows、Linux、macOS 爆严重安全漏洞!

点击上方“CSDN”,选择“置顶公众号”

关键时刻,第一时间送达!

这次,是英特尔和 AMD 两家芯片厂商的锅!

640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1

近来关于芯片的大事件真是一桩接着一桩。撇开胶着着的中美芯片“博弈战”,现在英特尔又曝出来新的漏洞了,这次干脆拉上了 AMD 一起。

据 The Register、ZDNet 等多家外媒今日报道,美国计算机安全应急响应中心(CERT)发布公告(https://www.kb.cert.org/vuls/id/631579)称,Windows、macOS、Linux、FreeBSD、VMware、Xen 等基于 x86 AMD 和英特尔 CPU 的系统都遭遇了严重的安全危机——一个由于开发人员错误地处理了英特尔和 AMD 两家芯片厂商的调试文档所导致的漏洞。

640?wx_fmt=png

该漏洞发现者 Nick Peterson 和 Nemanja Mulasmajic 表示,“这是一个非常严重的安全漏洞,但却由于对相关文件理解不深刻而很容易忽略。”

事实上,“无论是语音识别、文本翻译、还是计算机视觉等技术所支撑的人工智能,目前都无法完全理解自己所接受信息的含义”。有的时候,操作系统或管理程序可能并不能正确地处理架构、硬件的调试异常。

据介绍,此次爆发的芯片漏洞即是因为某些架构中断、异常指令(即 MOV 到 SS 和 POP 到 SS)的开发人员对现有文档存在误读。技术上来说,漏洞即来源于操作系统和管理程序处理现代 CPU 中特定调试功能的方式。目前在受影响的这些案例中,处理特定调试异常情况的方式正是重要根源。

对于 Linux 操作系统而言,这一漏洞可能会导致系统崩溃,而且还能够让黑客提升“访客”账户的访问权限;此外还影响了 Linux 内核功能以及该内核功能的 KVM 管理程序;

对于微软而言,“为了嗅探这一漏洞,黑客首先需要登录系统。接下来,黑客可以运行特定应用来控制那些受影响的系统。”也就是说,该漏洞会允许黑客在内核模式下运行任意代码;

VMware 方面虽然声称,公司的管理程序没有受到影响,但是 VMware vCenter 服务器、VMware 数据保护和 VMware vSphere Integrated Containers 等产品可能受到了影响;

Xen 方面也表示,所有版本的 Xen 程序都受到了影响。但这一漏洞只能被软件虚拟化“访客”嗅探和利用,硬件虚拟化将无法发现和利用这一漏洞。

CERT 表示,虽然这些漏洞与 CPU 的设计无关,但究其根本,还是因为开发人员对这些技术说明缺乏清晰的理解。

目前,受影响的各公司也已经发布了相应补丁进行补救,包括苹果、DragonFly BSD、FreeBSD、微软、红帽、SUSE Linux、Ubuntu、VMware 和 Xen 等。如下图所示,CERT 已经列出了所有更新的补丁链接,且均可在 CERT 公告中直接获取。

640?wx_fmt=jpeg

本文整理自:

  • https://www.kb.cert.org/vuls/id/631579

  • http://www.theregister.co.uk/2018/05/09/intel_amd_kernel_privilege_escalation_flaws/

  • https://www.securityweek.com/misinterpretation-intel-docs-leads-flaw-hypervisors-oss

  • https://www.oschina.net/news/95939/vulnerability-about-all-platform

————— 推荐阅读 —————

点击图片即可阅读

640?wx_fmt=jpeg

640?wx_fmt=jpeg

640?wx_fmt=jpeg

640?wx_fmt=png

640?wx_fmt=gif

展开阅读全文

PHP存在严重安全漏洞?!

12-28

以下是tom网http://tech.tom.com/1121/2050/20041228-148705.html上的一段报导,不知有没有高手对解决办法,即所谓的正确使用include require函数,谁知道确使用方法及侵入原理?rnrnrn  TOM科技讯 安全专家警告称,最新版本的Santy蠕虫病毒对许多使用PHP脚本编程语言开发的互联网网站构成了更大的威胁。他们认为,要保护这些网站不会受到攻击,需要重新对它们进行编程。rn rn  早期版本的Santy蠕虫病毒利用了名为phpBB的论坛软件中一个特定的缺陷,只要安装针对该缺陷的补丁软件就可以阻止黑客的攻击。法国K-OTik安全公司的专家警告称,而Santy.C 或Santy.E等新版Santy蠕虫病毒所利用的安全缺陷要“普遍的”多,只要网站设计者提供了在PHP中嵌入其它文件的功能,网站就会存在该缺陷。rnrnrn  K-OTik公司称,Santy.C、Santy.E的工作原理与Santy.A有很大区别,它在其公告中将它们称作PhpInclude.Worm。它们没有利用Santy.A利用的phpBB软件中的缺陷,而是利用了采用PHP脚本语言开发的网站中一个更普遍存在的编程错误。rnrnrn  K-OTik公司表示,PhpInclude.Worm使用包括Google、雅虎、AOL在内的搜索引擎发现可以被它利用的网页,这些网页使用PHP脚本语言编写,并以一种不安全的方式使用了“include()”、“require()”函数。这二个函数可以用来在网页中嵌入一个文件的内容,如果网站设计人员在编程时没有对传递给它们的参数进行充分的检查,黑客就可以利用它们在网页中嵌入任意的文件。根据Web服务器的不同配置,黑客就可能控制整个服务器。rnrnrn  要阻止这类攻击,就需要对网站进行重新编程,以一种安全的方式使用include()、require()函数。K-OTik公司表示,要消除PhpInclude.Worm利用的安全缺陷没有任何新技巧,只要在开发网站时遵守良好的编程规则就可以了。rnrnrn 论坛

WINDOWS最新安全漏洞警报

09-18

公告]WINDOWS最新安全漏洞警报rn微软安全公告MS03-039rn rn rn CCERT编号:CCERT-2002-52rn CERT/CC编号: CA-2003-23rn CVE编号: CAN-2003-0715 CAN-2003-0528rn 公告编者 : starryrn 发布时间: 2003-09-11 17:35rn 最后一次更新时间: 2003-09-13 13:04rn 公告来源: 微软MS03-039rnrn rn 详细描述:rnrn注意:这个漏洞跟8月冲击波(MSBlaster) 和冲击波杀手(Nachi)所用的漏洞不同,补丁rnKB823980对该漏洞无效rn远程过程调用(RPC)是Windows 操作系统使用的一个协议。RPC提供一种内部进程通讯机制,rn允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会rn(OSF)RPC协议,但添加了一些微软特定的扩展。rnrn最近发现Windows的RPCSS服务中用于处理分布式组件对象模型(DCOM)接口的组件中存在三个rn漏洞,其中两个是缓冲溢出漏洞,一个是拒绝服务漏洞。它们分别是:rnrn1、Windows RPC DCOM接口长文件名堆缓冲区溢出漏洞rnWindows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windowsrn的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数rn可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限rn运行代码。成功利用此漏洞攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或rn删除数据,或以完全权限创建新帐号。rnrn2、Windows RPC DCOM接口报文长度域堆缓冲区溢出漏洞rnWindows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程攻击者可以rn利用这些漏洞以本地系统权限在系统上执行任意指令。rn漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对rn象激活请求(如UNC路径)。攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞。成功利rn用此漏洞可以以本地系统权限执行任意指令。成功利用此漏洞攻击者可以在系统上执行任意操rn作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。rnrn3、Windows RPC DCOM接口拒绝服务和权限提升漏洞rnwindows RPC DCOM服务存在拒绝服务缺陷,一个远程的攻击者通过发送特定的消息可以导rn致RPC服务产生拒绝服务攻击,而本地的攻击者可发送畸形的消息到__RemoteGetClassObjectrn界面,可导致一个空的指令被传送到PerformScmStage函数,这会造成拒绝服务攻击,并且攻rn击者可以劫持epmapper的管道来达到提升权限的目的。rn rn 影响系统:rnrnMicrosoft Windows NT Workstation 4.0 rnMicrosoft Windows NT Server? 4.0 rnMicrosoft Windows NT Server 4.0, Terminal Server Edition rnMicrosoft Windows 2000 rnMicrosoft Windows XP rnMicrosoft Windows Server 2003 rn rn 风险:高 rn rn 解决方案:rnrn临时解决办法:rn使用防火墙阻断如下端口:rn 135/UDPrn 137/UDPrn 138/UDPrn 445/UDPrnrn 135/TCPrn 139/TCPrn 445/TCPrn 593/TCPrnrn安装相应的补丁程序:rn微软已经为此发布专门的安全公告(MS03-039)和相关的补丁程序,你可以到我们的网站上下载,rn由于这个漏洞影响重大,我们建议您马上下载补丁程序并安装:rnrnwinnt Workstation 4.0 补丁:rnrn中文版 rn http://www.ccert.edu.cn/pub/patch/MS/winnt/WindowsNT4Workstation-KB824146-x86-CHS.EXE rnrn英文版rnhttp://www.ccert.edu.cn/pub/patch/MS/winnt/WindowsNT4Workstation-KB824146-x86-ENU.EXErnrnwinnt server 4.0补丁:rn中文版 rnhttp://www.ccert.edu.cn/pub/patch/MS/winnt/WindowsNT4Server-KB824146-x86-CHS.EXErn英文版rnhttp://www.ccert.edu.cn/pub/patch/MS/winnt/WindowsNT4Server-KB824146-x86-ENU.EXErnrnwin2000补丁:rn中文版rn http://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB824146-x86-CHS.exe rn英文版rnhttp://www.ccert.edu.cn/pub/patch/MS/win2000/Windows2000-KB824146-x86-ENU.exernrnwinxp补丁:rn中文版 rnhttp://www.ccert.edu.cn/pub/patch/MS/xp/WindowsXP-KB824146-x86-CHS.exern英文版rnhttp://www.ccert.edu.cn/pub/patch/MS/xp/WindowsXP-KB824146-x86-ENU.exernrnwin2003补丁:rn中文版rn http://www.ccert.edu.cn/pub/patch/MS/win2003/WindowsServer2003-KB824146-x86-CHS.exe rn英文版rn http://www.ccert.edu.cn/pub/patch/MS/win2003/WindowsServer2003-KB824146-x86-ENU.exern 论坛

没有更多推荐了,返回首页