我的朋友们,我想说的过去一周对于安全信息行业简直是噩梦一般。如果说上一周我们只是发现了些有趣的bug、零日漏洞以及安全研究专家寻找已久的漏洞的话,那本周真正的灾难才刚刚降临:网络犯罪分子已利用所有这些缺陷渗透进了存在漏洞的软件。尽管这些内容相当重要,但人们对这样的新闻或多或少已有些厌倦。每一次,我们的新闻博客-Threatpost都会带来安全信息领域新鲜热辣的新闻,同时还会在其中精选三篇有关安全补丁修复的文章,而文章摘选工作远比你们想象的要难得多。
不管怎么样,这些内容都相当重要!找到一个漏洞需要花费不少的时间和精力,但更难的是在没有遭受黑客攻击之前就将其修复。软件开发者可以找出千万种不立即(或当季度或无限期)对特定bug修复的理由。但问题最终总是要解决的。
在本周最热门的三个新闻故事中,无一例外其中所含的bug均还未能修复。这里我再次重申《安全周报》的编辑原则:每周Threatpost的团队都会精心摘选三条当周要闻,并加上我自己独到的见解。往期的内容可以在这里找到。
另一个存在于Google Admin内的安卓系统bug
Threatpost新闻故事。MWR实验室研究。
我们发现了哪些漏洞?
你是否注意到最近有关bug的新闻纷涌而至?哎,难道只是一辆车遭到黑客入侵?我们在许多车内都发现了数十种安全漏洞!同时,在有关安卓的最新新闻中,我们也很容易注意到同样的情况。首先是Stagefright漏洞,然后是一些稍小的bug,现在则轮到了Google Admin,即通过该工具绕过沙盒。
作为安卓系统级的应用程序之一,Google Admin可以接受来自其他应用的URL地址,而且事实证明,该工具可以接受所有URL地址,甚至是以’file://’开头的路径。结果是,具有网页下载功能的简单联网工具开始向类似整体文件管理器演变。是否因此所有安卓应用就可以相互隔离呢?当然不是,Google Admin只是拥有更高的权限,一旦不幸读取某些流氓URL地址,任何应用都能绕过沙盒访问私人数据。
漏洞是如何修复的?
首先,请容许我简要介绍该独立研究和漏洞披露的整个过程。这一漏洞是在三月份被发现,随后相应的报告即提交给了Google。大约5个月后,当研究专家再度检查Google Admin的安全状况时,发现这个bug依然还未修复。8月13日,有关这一bug的信息被公开披露,目的是敦促Google尽快发布相关补丁。
顺便提一下,Google拥有一支内部研究团队,任务是花费大量时间和精力到处寻找bug,且不仅限于Google自行研发的软件。Google的Project Zero项目小组通常在将找到的bug公诸于众前,给予软件开发者90天的时间修复漏洞,但我们依然对Google能否在90天内成功修复漏洞持怀疑态度。
Google Admin工具在有些方面的确很糟糕:首先,有些方面确实糟糕;其次,我们都知道未必所有存在漏洞的安卓设备上都能修复漏洞。你是在说月度安全更新?那如果是长达半年的漏洞修复过程又如何呢?看!看!
施耐德电气SCADA系统内发现开放式漏洞
欢迎来到重要基础设施的奇妙世界!请坐好,不必拘束,但千万不要碰可怕的红色开关,也不要摸那些莫名突出在外的电线。没错,它们本来就突在外面。这没什么问题。多年以来一直就这样。你一碰的话,我们就全完蛋了。
SCADA(监控与数据采集)系统作为重要基础设施的一部分,负责像锅炉(主要位于公寓大楼甚至核电站内)这样重要设备的操作和运行。此类系统无法进行篡改、关闭或重启。千万不要在这一系统上修改任何参数,说得简单点,不要碰任何东西!
#Security Week 34: new unpatched #vulnerabilities in #Android, Mac #OSX, Schneider Electric #SCADA and more
Tweet
如果你有任何问题的话,千万不要自己去冒险尝试,最好读一读我们这一主题的文章。同时,我们还必须承认,尽管这些系统的重要性不言而喻,但却常常部署在运行老版本Windows系统的PC电脑上。与一般企业不同的是,重要基础设施通常至少过5年后才会升级或更换所用的硬件和软件,有些工业设施机器人或离心机为了将一些致命化学品分离,可能会数十年不停歇地使用同一个硬件运行。
我们发现了哪些漏洞?
安全研究专家们在其中一个系统内—施耐德电气Modicon M340(多么浪漫的名字!)的PLC站内发现了大量bug。简而言之,这一连串漏洞将能让非工作人员完全掌控系统…基本上来说,可通过系统调节所有参数。其中还找到一个相当普遍的漏洞(顺便说下,该漏洞常常出现在许多路由器和物联网设备内),我们称之为硬编码器凭证。
Risky Schneider Electric SCADA Vulnerabilities Remain Unpatched https://t.co/2oGDTbr7qE via @threatpost pic.twitter.com/eyPAY6Aikn
— Kaspersky (@kaspersky) August 17, 2015
关于工业SCADA系统内到底对哪些程序进行了硬编码,目前依然未知(尽管理由很明显),但我们完全可以做大胆的假设:这是一个由供应商提供的为简化维护程序而提供的默认登录凭证,或者是供应商可能只是忘了从编码中挑一个测试密码。或者你自己也可以想个理由出来。
漏洞是如何修复的?
根本就没有得到修复。从安全研究专家Aditya Sood在DEF CON大会上演示该漏洞整整过去了两周的时间,针对这一漏洞的修复补丁依然遥遥无期。但这完全可以理解:供应商面对的是一项非常棘手的任务,原因设备停机将会让客户蒙受巨额损失,因此要想修复存在漏洞的软件实在是困难重重,即使偶尔的停机也无法实现。
那么修复漏洞需要花费多长时间呢?设备需要停机多久?漏洞修复完成是否马上就能正常工作了呢?是否考虑到了终端设备的各种独特性?总而言之,尽管客户可能承担巨额损失,但这个拒绝修复bug的理由似乎还是过于牵强。过去无数次的经验证明,脱机运行或安装防火墙的保护措施都无法解决关键基础设施的安全问题。
信息披露演示中的开发人员
Mac OS X系统中未修复的bug
Threatpost新闻故事。
我们再一次涉及了负责任信息披露的话题。谈到这个Google bug,安全研究专家在将bug公布于众之前足足等待了5个月的时间,虽然Google也有自己的90天漏洞披露机制。我们应该等多长时间才合理呢?同样,软件开发者需要多少时间才能修复软件中的重大漏洞呢?
难道软件开发者总是时间不够,因此常常无限期推迟漏洞修复时间?难道及时公布漏洞无法促使软件开发者加快补丁推出吗?无论如何,安全行业并未制定相关的标准漏洞修复时间,然而每个人似乎都认同在没有事先通知开发者就披露bug会对用户造成威胁。
我们发现了哪些漏洞?
这里有个很好的案例,无论软件开发者是否收到通知,就算是临时的通知,他们也没有足够时间做出反应…一名年仅18岁的安全研究人员Luca Todesco最近公布了在Mac OS X Yosemite和Mavericks系统(10.9.5 — 10.10.5)中发现的一个重大漏洞,能让网络攻击者在暴露的电脑上获取root权限。
Inside the unpatched OS X vulnerabilities https://t.co/4mUVYrtVwa
— Eugene Kaspersky (@e_kaspersky) August 19, 2015
这一bug无法远程进行漏洞利用:网络犯罪分子会诱惑用户下载和执行漏洞利用程序— 这方面他们颇有心得。此外还提供概念验证—只需拿来使用即可。
漏洞是如何修复的?
事实上漏洞并未成功修复。根据这名年轻研究人员的说法,他已向苹果反应了许多次,但始终未得到答复。公布此类漏洞他并不担心:正如他所说的,他只是探索了新的越狱方式,仅此而已。并不是什么大问题。
https://twitter.com/qwertyoruiop/status/632966294804017153
将越狱和非越狱用户进行比较并不合适:是否越狱完全是用户的自由,这些用户通常都清楚知道自己在干什么,而且完全是自愿破解的。任何人都不可能让任何一名iPhone手机用户越狱自己的手机,除非他自己想这么做。至于Todesco发现的bug,这并不能一概而论。难怪他受到了其他同行的猛烈抨击:
Developer reveals Mac security hole without telling Apple http://t.co/siVCVIP3Ff pic.twitter.com/UUrECGbwJu
— Engadget (@engadget) August 17, 2015
目前还不清楚这一新发现的bug是否会对苹果新发布的Mac OS X El Capitan系统造成影响。反正我对这个补丁还是相当期待的。
本周还有哪些新闻?
微软发布了本月第二个紧急带外补丁,成功修复存在于IE浏览器内的一个bug(至少是修复了漏洞)。
Ashley Madison是一家专为已婚人士提供约会服务的网站,先前该网站的用户个人数据不幸遭黑客窃取,正如宣称对入侵该网站负责的黑客小组所承诺的,这些数据已陆续公布到互联网上。
https://twitter.com/kaspersky/status/634349398198218752
卡巴斯基实验室发现了“蓝白蚁”APT攻击,这个大型网络情报行动已让日本许多人受害。我们注意到,这些网络间谍开展这一行动已有两年多的时间。就在这一黑客小组成功窃取数据转储,并能攻击作为数据转储一部分而泄露的Flash漏洞利用后,随即在今年夏天突然加强他们的行动。
#BlueTermite #APT exploits #Flash CVE-2015-5119 exploit to further infection https://t.co/Fj0eAJkCTH
— Kaspersky (@kaspersky) August 20, 2015
老话新提
“公平正义”
相当危险;在调用DOS 43h, 4Bh, 3Dh, 56h功能时会影响.COM文件。在文件的末尾会写入恶意软件,并在开头更改5个字节(NOP;NOP;JMP Loc_Virus)。病毒感染COMMAND.COM的整个过程使用了与Lehigh病毒相同的方法。定期抓取写入驱动器的数据,并将它写入不同扇区。包含文字:”为了伸张正义”。劫持int 13h和int 21h。
引述自于1992年出版的《MS-DOS中的计算机病毒》第72页,该书作者是尤金·卡巴斯基
免责声明:本文仅代表作者的个人意见。可能与卡巴斯基实验室的立场相符,也可能相反。听天由命吧。