Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

標題:微軟安全產品爆近來最嚴重的遠端程式碼執行漏洞,殃及Windows 7到10

摘要:
這是Google Project Zero成員Tarvis Ormandy與Natalie Silvano共同發現的漏洞。上周Ormandy發了推特文表示他們剛發現了近日最嚴重的Windows遠端程式碼執行漏洞,「非常嚴重」。

Google方面並未透露太多細節,而是由微軟周二的安全公告自行揭露。該漏洞代號為CVE-2017-0290,存在於微軟惡意程式防護引擎(Microsoft Malware Protection Engine)1.1.13701.0以前的版本。

只要駭客寄發一封電子郵件、即時通訊訊息或任何檔案,觸發每台Windows PC上都有的惡意程式防護掃瞄,就會導致遠端程式碼攻擊。成功的攻擊可能允許駭客在系統LocalSystem帳號設定下執行任意程式碼,進而取得系統控制權。

引用來源:
http://www.ithome.com.tw/news/114074
標題:思科修補影響318款交換器的遠端攻擊漏洞

摘要:
此一安全漏洞的編號為CVE-2017-3881,出現在Cisco IOS及Cisco IOS XE韌體中的叢集管理協定(Cluster Management Protocol,CMP)中,允許未經授權的遠端駭客以擴充的權限重新載入系統或執行程式碼,雖然並非所有採用Cisco IOS及Cisco IOS XE的交換器都含有該漏洞,但它仍然影響了高達318款的思科交換器。

在思科於今年3月公布該漏洞之後,即有研究人員在4月發表了概念性驗證攻擊程式,惟尚今尚未傳出實際的攻擊行動。

引用來源:
http://www.ithome.com.tw/news/114081
標題:從很多人都看到漢堡王官網的「極簡版」事件,提醒你家的網站設計別再用Flash了啦!

寫在前面:
漢堡王官網:http://www.burgerking.com.tw
你看到什麼?

摘要:
去年 8 月,Google 在官方部落格發表文章表示:從去年 9 月份開始,Chrome 53版本將會對 Flash 在網頁後台中的加載行為進行阻止;而到 12 月,Chrome 將把 HTML 5 作為 Chrome 瀏覽器的預設選項。

而在去年12 ,Google 推出了 Chrome 55。在 Mac、Windows、Linux 等多個平台上,Chrome 已經把網頁的預設支援選項轉變為 HTML5。

Google 推出新版 Chrome 55:HTML5 取代 Flash 成為預設選項
http://www.techbang.com/posts/47937-google-new-chrome-55html5-replace-flash-as-the-default-option

雖然這個問題我們可以透過設定來解決,不過並非所有的消費者都明白這一點,對於企業來講,也並不是什麼好事吧!真正的解決之道,應該還是網站棄用FLASH,改用HTML5才是。



引用來源:
http://www.techbang.com/posts/51055-burger-king-official-website-what-happened
連上漢堡王官網:http://www.burgerking.com.tw
你看到什麼?
歡迎來到漢堡王
XDD
標題:在 BMP 圖檔的像素中植入後門,來規避入侵偵測系統與防毒軟體的偵測

摘要:(以下採用引用來源簡體中文的描述)
重要問題:
為什麼通過圖像傳輸有效載荷或數據是危險的?
1. 因為沒有人認為這是重要的威脅。
2. 到目前為止,您是否曾通過防病毒軟件掃描BMP文件?
3. 您是否使用防病毒軟件實時檢測和實時掃描BMP文件?
4. 這些防病毒軟件能在多大程度上檢測出該威脅?
5. 當有人在目標網站或受感染的網站中發布了BMP文件時,如何能檢測到該威脅?
6. 可以使用該技術進行Web攻擊嗎?或可以使用該技術繞過WAF及從BMP文件讀取有效載荷以進行Web攻擊嗎?
7. 對於Web和網絡中的滲漏,這是通過端口80或443傳輸有效載荷和數據的最佳方式之一,尤其是端口80,無論BMP文件中是否進行了有效載荷加密。
8. 防火牆或IPS / IDS可以為此做什麼,這些工具能在多大程度上檢測出該技術?
9. 如果我在本地為我的後門使用該技術及圖中的加密有效載荷,那麼誰可以通過何種方式檢測出?或者,如果我通過分塊BMP文件使用該技術,意思是將有效載荷分解到一個以上圖片文件中,那麼如何檢測到?

通過簡單的例子談談手工實現方式(無代碼),隨後發布該技術的C# 代碼,並將解釋如何將我的工具用於該技術。

C# 代碼下載處:
Transferring Backdoor Payloads with BMP Image Pixels
https://github.com/DamonMohammadbagher/NativePayload_Image

具體步驟,請參考引用來源與原始資料!


引用來源:
http://bobao.360.cn/learning/detail/3834.html

原始資料:
Transferring Backdoor Payloads with BMP Image Pixels
https://www.linkedin.com/pulse/transferring-backdoor-payloads-bmp-image-pixels-damon-mohammadbagher
標題:工業4.0智慧工廠浪潮正夯 小心工業機器人恐成駭客箭靶

摘要:
目前卻仍有許多機器人系統還在使用老舊的軟體,例如像 Linux 2.6 這類含有諸多漏洞的作業系統和程式庫。某些軟體甚至還在使用一些已經淘汰或遭到破解的加密程式庫,並且在驗證時使用預設的帳號密碼。

某些工業機器人甚至能夠直接經由公共的網際網路連線,藉此提供遠端監控、維護功能。根據趨勢科技研究顯示,沒國是全球這類可對外連線的機器人最多的國家。某些機器人甚至可以透過匿名方式登入並自由操控。

還不只這樣,機器人系統在設計上越來越偏向與人類密切互動。如此設計的原因不難理解,但萬一機器人遭到外力介入,就很可能對操作者造成人身傷害。

駭客如何成功駭入一個典型的工業機器人 (ABB IRB140)的真實影片:
https://www.youtube.com/watch?v=BxHYtFlKruY

引用來源:
https://blog.trendmicro.com.tw/?p=49557