- 最新曝光的高危漏洞BlueKeep有多严重?
- 特斯拉AutoPilot何时才能识别道路上的锤形路障啊?
- Play商城要上线全新的评价系统了吗?
- 视频会议软件Zoom的Windows客户端,近日爆出了怎样的安全漏洞?
最新曝光的高危漏洞BlueKeep有多严重?
援引外媒SecurityWeek报道,将近100万台设备存在BlueKeep高危漏洞安全隐患,而且已经有黑客开始扫描寻找潜在的攻击目标。该漏洞编号为CVE-2019-0708,存在于Windows远程桌面服务(RDS)中,在本月的补丁星期二活动日中已经得到修复。
该漏洞被描述为蠕虫式(wormable),可以利用RDS服务传播恶意程序,方式类似于2017年肆虐的WannaCry勒索软件。目前已经有匿名黑客尝试利用该漏洞执行任意代码,并通过远程桌面协议(RDP)来发送特制请求,在不需要用户交互的情况下即可控制计算机。
目前微软已经发布了适用于Windows 7、Windows Server 2008、Windows XP、Windows Server 2003的补丁。Windows 7和Windows Server 2008用户可以通过启用Network Level Authentication (NLA)来防止未经身份验证的攻击,并且还可以通过阻止TCP端口3389来缓解威胁。
很多专家可以发现了基于BlueKeep的网络攻击,不过目前还没有成熟的PoC。
最初是由0-day收集平台Zerodium的创始人Chaouki Bekrar发现,BlueKeep漏洞无需任何身份验证即可被远程利用。
“我们已经确认微软近期修补的Windows Pre-Auth RDP漏洞(CVE-2019-0708)可被恶意利用。在没有身份验证的情况下,攻击者可以远程操作,并获得Windows Srv 2008、Win 7、Win 2003、XP上的SYSTEM权限。启用NLA可在一定程度上缓解漏洞。最好马上打补丁,”Bekrar发推文表示。
周六,威胁情报公司GreyNoise开始检测黑客的扫描活动。其创始人Andrew Morris表示,攻击者正在使用RiskSense检测到的Metasploit模块扫描互联网,来寻找易受BlueKeep漏洞攻击的主机。他周六发推说:“仅从Tor出口节点观察到此活动,其可能由一个黑客执行。”
特斯拉AutoPilot何时才能识别道路上的锤形路障啊?
外媒报道称,在近日的 AutoPilot 软件更新中,特斯拉为车主们带来了对锥形交通引导路障(雪糕桶)的识别支持。
此前,特斯拉一直在通过定期的软件更新,努力提升汽车的功能和续航里程。但是现在,特斯拉已经能够更好地适应实际的道路交通状况。
(截图 via MSPU)
特斯拉在更新日志中写到:
如果你的车子已配备完整的自动化驾驶(FSD)功能,那么在启用 AutoPilot 之后,系统将能够在检测到雪糕桶时提供变道建议。
尽管如此,用户仍需随时做好接管汽车驾驶的准备。此外需要指出的是,大部分车主都未选配 FSD 套件。
有特斯拉车主报告称,当前版本的 FSD 软件,尚无法做到识别所有的锥形物体,看来特斯拉仍需要一段时间去继续优化。
当然,与“不靠谱的机器”相比,驾驶员本身的意识,才是确保行车安全的最重要一环。
Play商城要上线全新的评价系统了吗?
早在今年7月,外媒XDA-Developers就发现谷歌的Play Store正在测试全新的应用内评论系统。而今天外媒9to5Google发现了关于这项功能的更多细节,并分享了新评价系统的界面截图。 在用户使用某款app的时候,如果想要对这款APP进行评分或者撰写评论的时候需要跳转至Play Store才能完成。因此谷歌希望引入应用内评论系统来改善交互体验。
外媒9to5Google的 Dylan Roussel近日发现上传到Play Store的内部应用程序,就是为了专门测试应用内部评论系统。整个操作步骤可以参考以下截图:
融入Material Design设计元素的界面看起来非常容易上手,用户并不需要跳转到Play Store就能给应用程序进行评分和留言,完成操作之后会显示已收到评论的通知。就目前而言,测试应用程序似乎没有收到任何关于已经进行审核的迹象 - 当然,当公共构建发布时,这可能会发生变化。
视频会议软件Zoom的Windows客户端,近日爆出了怎样的安全漏洞?
近日,Windows 版 Zoom 客户端爆出了容易受到 NUC 路径注入攻击的安全漏洞。
作为一款音***会议应用,Zoom 还允许用户在聊天界面通过发送文本消息来互相交流。
然而外媒 Bleeping Computer 指出,攻击者可利用聊天模块的漏洞,窃取点击了相关链接的用户的 Windows 登陆凭据。
【UNC 注入示例】
发送聊天消息时,所有发送的 URL 都将经过转换,以便群内其他成员点击,继而在默认的浏览器中打开网页。
然而安全研究人员 @ _g0dmode 发现,Zoom 客户端竟然还将 Windows 网络 UNC 路径,也转换成了聊天消息中可单击的链接。
如图所示,常规 URL 和 NUC 路径(\\evil.server***\images\cat.jpg),都被转换成了聊天消息中的可点击链接。
【捕获的 NTLM 密码哈希值】
***会议软件Zoom被发现严重安全漏洞 即便卸载也可开启摄像头进行监视。
攻击者可利用此漏洞可以远程开启目标用户的摄像头进行监视,并且即便用户卸载Zoom for Mac 也无济于事。
漏洞原因在于ZOOM for Mac系统的客户端软件中存在bug缺陷,攻击者通过在自己网站中部署利用代码,当安装有ZOOM for Mac的系统用户访问该网站后,就能触发漏洞,实现未授权的摄像头开启。
这种情况下,可让受害者反复不停地加入一个无效的***会议,致使其安装有ZOOM客户端形成拒绝服务攻击(DoS)。此外,如果用户在系统中安装了ZOOM客户端软件之后又卸载了它,但是,它仍然在你的系统中残存有一个localhost的Web服务,通过该残存服务,ZOOM可以不用任何用户交互操作即能实现完整的程序重装,目前,这个所谓的“重装”功能依然有效。