本周的几则新闻描述了中间人之类的袭击以及打击手段。 让我们从一个相对好奇的消息开始:Twitter用户SwiftOnSecurity偶然
发现了一个零日漏洞,这是一个主要研究近乎安全幽默的匿名人士。
该漏洞影响Atlassian Companion App,这是基于云的Confluence协作服务的可选组件,可让您使用计算机上的文件:从云上下载副本,将其传输到办公软件,然后将修改后的文件发回。 该应用程序的一部分是本地Web服务器,并且可以通过具有特征名称
atlassian-domain-for-localhost-connections-only.com的公共域来访问它。
域解析为本地IP 127.0.0.1-此设计用于加密SSL上的流量。 问题在于,这种方案很容易被能够修改DNS记录的攻击者使用:该应用程序的所有本地用户的证书都相同,并且没有任何东西可以阻止将本地流量重定向到攻击者的服务器并随后访问私有数据。 据The Register称,Atlassian正在努力解决此漏洞。
来自Breakpointing Bad和新墨西哥大学的研究人员(
新闻 ,
技术说明 )在许多Linux发行版(以及Android)中发现了一个更加狡猾的漏洞。 利用此漏洞,您可以查明受害者是否已连接到VPN以及它所连接的站点。 当用户连接到由攻击者控制的公共Wi-Fi时,它可以在“咖啡馆的接入点”场景中工作。 在某些情况下,除了监视用户活动外,该漏洞还允许将任意数据注入TCP流中,从而拦截连接。
该漏洞可以通过网络设置(即通过启用“反向路径筛选”选项)部分关闭。 更改日期为2018年11月28日的系统软件版本中此选项的设置可以实现最严重的攻击情形,因此,受影响的Linux发行版列表中仅列出了最新版本的Ubuntu(19.10),Debian(10.2)等。 但是,systemd并不是主要的“罪魁祸首”:它全都取决于OS设置和网络堆栈的功能,因此,受影响的列表中有没有systemd的发行版。 在隧道协议中,OpenVPN,WireGuard和IKEv2 / IPSec易受攻击,但很可能不受Tor影响。
还发生了什么:卡巴斯基实验室用传统的威胁和事件概述(
分析部分,
统计数据 )总结了2019年的结果。 研究人员除其他外,试图粗略计算出公司安全解决方案的用户通过阻止恶意加密矿工(在受感染的网页上或以本地软件的形式)节省了多少电量。 事实证明,最小的240个小时,最大的1670兆瓦时,从90万到630万卢布不等。
更多中间人。 Checkpoint Software告诉(
新闻 ,
更多 )有关针对一家以色列初创公司和一家中国风险投资公司的攻击。 攻击者能够截获两名受害者之间的通信。 在关键时刻,用于银行转账的数据被伪造,结果将一百万美元转移给了攻击者而不是初创企业。
Android的12月
补丁集关闭了一些严重漏洞,其中一个漏洞可能导致永久拒绝服务。 Media Framework中的其他两个漏洞允许执行任意代码。
为了对抗Android手机上的MITM攻击,Google鼓励应用程序开发人员对传输的数据进行加密。 该公司谈到了在这方面的成功。 根据
最近的一份报告 ,Google Play上80%的应用程序都使用加密。
加密木马
攻击了主要提供商CyrusOne(美国和欧洲的45个数据中心)。 攻击者设法禁用了纽约的一个数据中心,六名客户受伤。