24小时黑客接单的网站

黑客业务,怎么找黑客,联系黑客,黑客服务,免费黑客服务QQ

一个漏洞潜伏54年?谁才是“潜伏界”最强王者

2021 年,瑞典斯德哥尔摩KTH皇家理工学院计算机科学教授Pontus Johnson通用图灵机(UTM)发现了可执行任何代码的漏洞。令人震惊的是,易受攻击的代码已经存在了近54 ——而且没有可用的补丁,也不指望补丁出现。

幸运的是,这种通用图灵机(UTM)已故人工智能学家Marvin Minsky虽然1967年提出的概念模拟设计对计算机科学领域具有重要的理论意义,但实际上从未真正构建到现实世界的计算机中。

但在Minsky提出这个概念模拟设计十年后,早期版本Unix和DOS直到今天,这两个操作系统才出现。“后裔”它仍然伴随着我们,其中一些系统也有潜伏几年甚至几十年的漏洞。

以下是近年来发现的10个古老漏洞:

日产(Nissan)远程信息处理控制模块基带漏洞

                   
  • 潜伏期:7年;
  •                
  • 介绍时间:2010年;
  •                
  • 维修时间:2017年;

早在2011年,安全研究员Ralf-Philipp Weinmann在手机使用的基带处理器中发现了一个漏洞。以下是基带攻击,这是一种对移动设备的威胁。独立于移动操作处理器的基带处理器主要负责部署GSM或3G堆放到设备上。所有电话和数据首先通过基带给操作系统处理器必要的处理信息。由于没有证据收集工具,破坏基带的攻击者可以获得巨大的优势。

可以想象基带攻击的场景:黑客可以建立一个假的手机信号塔,诱使手机连接到它,然后劫持它的网络连接。手机制造商纠正漏洞的速度相对较快,然后很快就被遗忘了。

但还有一个问题:手机不是唯一使用这些芯片的设备。安全公司Eclypsium的首席网络安全研究员Jesse Michael本质上说,日产Leaf蜂窝基带芯片组也用于各种其他车辆的远程信息处理单元。几名研究人员发现了他们从垃圾场获得的汽车的漏洞。

在汽车领域发现这个漏洞之前,它已经在不同的细分市场上公开了近7年。没有人意识到汽车很容易受到与手机完全相同的攻击,因为它处于完全不同的细分市场,有自己复杂的供应链。这是一个关于工业孤岛的真实警告故事。

sudo的Baron Samedit漏洞

                   
  • 潜伏期:9年6个月;
  •                
  • 介绍时间:2011年7月;
  •                
  • 维修时间:2021年1月;

sudo命令是任何Unix管理员工具包中的一个重要工具,将超级用户权限授予具有调用其正确权限的人。“能力越大,责任越大”,在命令周围设置对冲很重要,以免用户在系统中肆无忌惮。例如,您可以使用 -c 标志在shell模式下调用sudo,然后你可以执行一系列超级用户权限shell命令。这种模式可能容易受到缓冲区溢出攻击,插入这些命令的特殊字符会诱导系统在分配的内存缓冲区外编写代码,从而导致攻击者获得root权限。

通常,sudo这些特殊字符将在执行前识别,以防止此类攻击。然而,在2011年,一个漏洞意外插入sudo它使缓冲区溢出攻击成为可能,并潜伏了近10年。缺陷不在sudo命令本身是辅助的sudoedit任何本地用户(普通用户和系统用户,sudoers和非sudoers)无需身份验证(即攻击者不需要知道用户的密码),就可以使用这个漏洞,可以用于普通用户提高权利,这对数据的机密性、完整性和系统的可用性构成了严重威胁。

几乎所有受影响的系统都包括Unix变体,包括Linux、Solaris和macOS。现在这个漏洞已经分配了CVE-2021-3156,危险等级分为7分,因此修复它至关重要。

Linux Grub2 BootHole漏洞

                   
  • 潜伏期:10年;
  •                
  • 介绍时间:2010年;
  •                
  • 维修时间:2020年7月;

当UEFI作为BIOS当引入替代品时,它曾被认为是安全的前沿,其功能旨在对抗启动操作系统引导加载软件级别的攻击。关键是一个互锁签名加密证书链,用于验证每个引导加载程序是否合法。这种机制被称为“安全引导”(Secure Boot)。UEFI的根证书由Microsoft签署,Linux 发行版将自己的引导加载程序放在链的下游,每个引导加载程序都有自己的验证证书。

最近,安全研究公司Eclypsium 曝光安全指导(Secure Boot)功能中的新漏洞被命名为“BootHole”。它特别存在Secure Boot的GRUB2 在文件中,攻击者可以实现受害者的系统“几乎完全控制”。一旦成功使用,黑客将被允许写入任何程序代码,并被恶意替换bootloader程序,弱化UEFI Secure Boo安全启动验证使恶意程序侵入计算机。无论是 Linux、数量还是挺大的Windows所有操作系统都会受到影响UEFI这个漏洞在固件中的影响。

LionWiki本地文件包含漏洞

                   
  • 潜伏期:11年11个月;
  •                
  • 介绍日期:2008年11月;
  •                
  • 修复日期:2020年10月;

LionWiki是极简主义wiki引擎,用PHP写作;有很多流行的wiki引擎(如底层Wikipedia不同的引擎,LionWiki它不使用数据库,而是完全基于文件。由于其目标简单,完全基于文件是其优势之一,但也造成了重大的安全漏洞。

本质上,特定LionWiki实例下的各种文件通过相应的页面URL访问文件和路径名。这意味着使用正确构建URL,您可以遍历托管LionWiki实例服务器的文件系统。URL过滤规定可以防止这种尝试,但绕过URL过滤也很简单。

Infosec Institute Cyber Range工程师June Werner指出,尽管已经进行了一些修复尝试,但漏洞仍然存在了很长一段时间。一些缓解措施于2009年7月首次措施,2012年1月出台了更广泛的缓解措施。然而,尽管实施了这些缓解措施,代码仍然无法抵抗同类攻击。直到2020年10月,这些缓解措施才被重新发现,漏洞在代码中保留了8年。正式报告后,开发人员修复了漏洞。

Domain Time II man-on-the-side(MOTS)攻击

                   
  • 潜伏期:14年;
  •                
  • 介绍时间:2007;
  •                
  • 维修时间:2021年4月;

如果同一网络上的两台计算机不能就时间问题达成一致,结果可能会非常烦人或糟糕。时间同步是计算领域的一个长期问题。目前,最成熟的企业解决方案是Domain Time II,这是一个广泛的部署Windows、Linux和Solaris上的闭源应用程序。

Domain Time II一个非常严重的漏洞藏着一个非常严重的漏洞。该软件地向其供应商提供,或者在用户可以设置的条件下Greyware Automation Products发送运行的更新服务器UDP如果服务器回复查询请求。URL,Domain Time II以管理员的权限操作程序URL下载和安装更新。

问题在哪里?如果恶意行为者试图在哪里?Greyware在更新服务器之前回复查询请求,攻击者可以发送自己编造的回复提示Domain Time II下载攻击者想要安装的任何恶意软件。在真正的中间人(man-in-the-middle)在攻击中,攻击者;相比之下,Domain Time II攻击是所谓的man-on-the-side攻击:攻击者无法拦截发往其目标的回复,因此必须抢在合法回复之前发送自己编造的回复。在实践中,这意味着攻击者需要已经控制目标本地网络上的计算机才能实现这一目标,但这种攻击代表攻击者可以将其入侵升级到本地网络上其他更有价值、更安全的机器。发现该漏洞的安全公司Grimm该漏洞至少可以追溯到2007年的软件版本。

Linux SCSI 子系统漏洞

                   
  • 潜伏期:15年;
  •                
  • 引入时间:2006年;
  •                
  • 维修时间:2021年3月;

如果你是怀旧派,你可能会记得SCSI,这是20世纪80年代的数据传输标准,可能是您的第一个硬盘访问IBM PC或经典Mac机器的方式。SCSI它仍在某些环境中使用,并始终追求灵活性和通用性Linux仍在为有需求的系统提供扩展SCSI子系统。这些模块可以通过所谓的自动模块加载功能获得,必要时可以获得并安装所需的系统代码——这在你想给Linux机器挂载SCSI当硬盘不想找到必要的支持代码时,它是非常有用的,但它也有助于攻击者利用代码中的漏洞。

2021今年3月,网络安全咨询公司Grimm发布了在Linux SCSI代码中发现的几个漏洞。一个缓冲区溢出漏洞,允许普通用户获得root权限,其他漏洞可能导致信息从核心泄漏到用户空间,所有漏洞都可以用来获取机密信息或作为受影响的机器DoS部分攻击。Grimm这些漏洞可以追溯到2006年,这是编程实践缺乏安全考虑的表现,在代码开发中非常常见。

Windows DNS SIGRed漏洞

                   
  • 潜伏期:17年;
  •                
  • 介绍时间:2003年;
  •                
  • 修复时间:2020年;

DNS它是被低估的互联网骨干之一,计算机通过该系统从给定URL解析出关联IP地址。DNS域名分析要求是分层的DNS金字塔各层之间上下流动,寻找答案“这台电脑在哪里?”这个问题的DNS服务器。因此,几乎所有主流操作系统都内置了DNS。

2020年,微软在自己的DNS该版本披露了一个在代码中潜伏了17年的严重漏洞,尽管没有证据表明它被广泛使用。发现这个漏洞Check Point研究人员称之为“SIGRed”,是Windows DNS可以隐藏在服务器缓冲区的漏洞溢出DNS数据包签名中的漏洞由代码触发。恶意名称服务器可以响应域名分析请求,绕过大多数安全防护措施,获取微软DNS远程访问服务器的权限。这种攻击也可以蠕虫化,这意味着它可以在没有用户干预的情况下自动化和传播。

PuTTY 漏洞堆积

                   
  • 潜伏期:20年9个月;
  •                
  • 引入时间:1999年1月;
  •                
  • 维修时间:2019年10月;

PuTTY免费开源工具套件,包括串行控制台、终端模拟器和各种网络文件传输应用,内置SSH还有其他各种加密方案。它最初是为了将其发布的Unix管理员常用的系统自带工具集介绍Windows和经典Mac OS,但其范围已扩大,目前已广泛应用Unix系统。虽然PuTTY它旨在保护网络连接,但事实证明,其核心代码存在一个溢出漏洞,即另一种形式的缓冲区溢出问题,短SSH导致密钥触发PuTTY运行崩溃,甚至远程代码执行。

作为欧盟EU-FOSSA项目发起的部分漏洞赏金计划已提交给项目HackerOne;它从提交人那里获得了3645美元的奖励PuTTY感谢团队。PuTTT团队指出,早在1999年,这个漏洞就存在于他们所拥有的PuTTY早期版本的源代码。

win32k.sys漏洞

                   
  • 潜伏期:23年;
  •                
  • 介绍时间:1996年;
  •                
  • 维修时间:2019年;

2019年在微软Windows 的Win32 API两个重要个重要的漏洞。第一个是在4月份发现的User-After-Free漏洞,程序可以使用操作系统编码错误访问本应受到保护的系统内存;安全研究人员在发现恶意黑客试图在野外使用它来控制计算机时发现了漏洞。另一个漏洞是在12月发现的,是潜伏在操作系统窗口切换功能中的增权漏洞;与前者类似,在主动攻击中也发现了漏洞,通过模拟键制造内存泄漏。

这两个漏洞都起源于Windows操作系统的早期阶段。卡巴斯基高级安全研究员Boris Larin解释称,

问题源于WIN32K在Windows NT 4.0第一次第一次亮相Win32大多数图形引擎从用户级转移到内核,以提高性能。

虽然这两个具体漏洞已被修复,但微软多年前做出的决策已经产生了更广泛的影响——而且影响可能会持续下去。多年来,在Windows超过一半的内核安全漏洞是由WIN32K组件造成的。

PrintDemon漏洞

                   
  • 潜伏期:24年;
  •                
  • 介绍时间:1996年;
  •                
  • 修复时间:2020年5月;

打印机是IT行业常见的痛点,因为有很多不同的类型,不是同一个供应商制造计算机和操作系统,但用户希望“即插即用”。特别是在微软的早期阶段,它试图让用户相对容易地安装打印机驱动器。但最近发现的一个被称为“PrintDemon”漏洞表明,他们可能在20世纪90年代操之过急,直到今天才为此付出代价。

漏洞的核心在于三个事实:非管理员用户可以向Windows机器加打印机;底层机制使打印到文件而不是物理打印设备成为可能;Windows关键打印服务SYSTEM权限运行。这意味着只要做对了,就可以构造“打印机”驱动程序可以在文件系统(甚至特权目录)的任何位置创建文件(甚至可执行文件)。多年来,黑客设计了许多利用这些设计缺陷的漏洞——事实证明,震网(Stuxnet)就是其中之一——但2020年发现的PrintDemon但这尤其糟糕,因为微软多年来的修复只是补丁,而不是完全重构整个打印子系统。

正如Winsider所言,

                                                                                               通过对文件系统进行非常微妙的更改,您可以实现不属于任何过程的文件复制/写入行为,特别是重启后。在精心设计的端口名称的帮助下,您可以Spooler过程帮助您在磁盘上放置文件(便携式可执行)。                                                

研究漏洞年龄的意义

如果你没有面对这样的列表,你可能不会突然意识到你的电脑可能会因为克林顿时期的打印机系统漏洞而被黑客攻击。了解这些漏洞的年龄具有重要的现实意义。Grimm首席漏洞研究员Adam Nichols表示,“我们在独立研究工作中发现漏洞时,必须要做的一件事就是尝试确定该漏洞存在了多长时间。遗憾的是,这一点并没有成为行业标准,好在据我了解到,其他研究人员有时候也会这么做。付出加倍努力找出漏洞潜伏时长算是本职以外的工作,但我觉得这是研究工作的重要组成部分。”

Sandy Clark研究表明,广泛的代码重用导致了巨大的已知漏洞攻击,长期使用的代码库中的潜在漏洞最终可能演变为漏洞利用程序。这与传统的软件工程教条背道而驰。传统的软件工程教条认为,大多数漏洞在代码库使用早期遇到实际问题和攻击时都会被修复。但事实证明,熟悉会滋生蔑视!

本文翻译自:

https://www.csoonline.com/article/3620948/10-old-software-bugs-that-took-way-too-long-to-squash.html

   
  • 评论列表:
  •  余安雾夕
     发布于 2022-06-14 08:02:18  回复该评论
  • 各种其他车辆的远程信息处理单元。几名研究人员发现了他们从垃圾场获得的汽车的漏洞。在汽车领域发现这个漏洞之前,它已经在不同的细分市场上公开了近7年。没有人意识到汽车很容易受到与手机完全相
  •  野欢依疚
     发布于 2022-06-14 02:51:20  回复该评论
  • 网络上其他更有价值、更安全的机器。发现该漏洞的安全公司Grimm该漏洞至少可以追溯到2007年的软件版本。Linux SCSI 子系统漏洞                潜伏期:15年;                引入时间:2006年;                维修时间:2021
  •  晴枙浊厌
     发布于 2022-06-13 23:55:27  回复该评论
  • 力找出漏洞潜伏时长算是本职以外的工作,但我觉得这是研究工作的重要组成部分。”Sandy Clark研究表明,广泛的代码重用导致了巨大的已知漏洞攻击,长期使用的代码库中的潜在漏洞最终可能演变为漏洞利用程序。这与传统的软件工程教条背道而驰。传
  •  北槐素歆
     发布于 2022-06-14 07:38:31  回复该评论
  • )就是其中之一——但2020年发现的PrintDemon但这尤其糟糕,因为微软多年来的修复只是补丁,而不是完全重构整个打印子系统。正如Winsider所言,                    
  •  弦久空宴
     发布于 2022-06-13 21:19:30  回复该评论
  • der所言,                                                                                                通过对文件系统进行非常微妙的更改,您可以实现不属于任何过程的文件复制/写入

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.