天天看點

【阿裡聚安全·安全周刊】Intel晶片級安全漏洞事件|macOS存在漏洞

關鍵詞:Intel漏洞丨mac OS漏洞丨三星漏洞丨安卓安全丨CPU漏洞丨phpMyAdmin漏洞丨iOS裝置|安卓惡意軟體檢測|Burpsuite

【Intel漏洞】晶片級安全漏洞後續:谷歌表示不止Intel,每個1995年後的處理器都可能受影響

1月3日,不少外媒報道了 Intel 晶片級安全漏洞出現,可能導緻 Linux 和 Windows 核心關鍵部分需要重新設計。這個漏洞會導緻攻擊者可以從資料庫或者浏覽器的 JavaScript 程式擷取你的記憶體資訊。

1月4日,谷歌則釋出了另一則消息,他們的 Project Zero 研究員發現這個底層漏洞不止影響的是Intel 晶片的裝置,每一個1995 年後的處理器都會受到這個漏洞影響。

現在這種漏洞方法被命名為“崩潰 Meltdown”以及“幽靈Spectre”。

<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.2.14bc6a3cf3JifF&amp;articleid=1304" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1304</a>

【mac OS漏洞】專家披露mac OS中存在漏洞影響mac OS的所有版本

據外媒1月1日報道,研究蘋果 iOS 作業系統的安全人員 Siguza 公布了 macOS 中一個未被修複的 0day 的 POC 細節:攻擊者可以利用該漏洞通路系統、執行任意代碼以及獲得 root 權限。

該漏洞會影響 macOS 的所有版本,可能導緻核心中出現任意讀/寫的問題,同時也使得黑客能夠禁用系統完整性保護(SIP)和 Apple 移動檔案完整性(AMFI)安全功能。

<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.7.14bc6a3cf3JifF&amp;articleid=1299" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1299</a>

【三星漏洞】三星 Android 浏覽器爆嚴重漏洞,或影響數億移動裝置

12月29日消息,網絡安全研究人員Dhiraj Mishra披露了三星 Android浏覽器一處關鍵 “同源政策”( SOP )漏洞(CVE-2017-17692),該漏洞存在于三星網際網路浏覽器 5.4.02.3 版本或更早版本之中,可允許攻擊者在使用者通路惡意網站後竊取密碼或 cookie 會話等重要資訊。

<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.8.14bc6a3cf3JifF&amp;articleid=1297" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1297</a>

【惡意軟體】真相撲朔迷離?Lurk 黑客自稱 WannaCry 實為俄羅斯開發

據外媒 12月30日報道,Lurk 網絡幫派的黑客 Konstantin Kozlovsky 承認在 FSB( 俄羅斯聯邦安全局資訊安全中心) 的要求下開發了 WannaCry 勒索軟體和 DNC 黑客軟體,并為其破解了美國民主黨的伺服器以及希拉裡·克林頓的電子郵件伺服器。

而美國之前認為北韓是今年 5 月利用 WannaCry 進行網絡攻擊的幕後黑手。

<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.6.14bc6a3cf3JifF&amp;articleid=1300" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1300</a>

【安卓安全】谷歌為Pixel和Nexus裝置推送一月份安卓安全更新更新檔

谷歌釋出了2018年一月份最新的Android 安全公告,并且為Pixel和Nexus裝置推送了最新的安卓安全更新更新檔,所有裝置在2018-1-05(或之後)的更新檔程式級别中将解決共計38個安全問題。

目前,更新檔已經面向Nexus 5X, Nexus 6P, Pixel, Pixel XL, Pixel 2, Pixel 2 XL和 Pixel C使用者推送。

<a href="https://jaq.alibaba.com/?spm=a313e.7916642.1000000.2.289a3741L2H4kP" target="_blank"></a>

<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.5.14bc6a3cf3JifF&amp;articleid=1301" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1301</a>

【安全漏洞】phpMyAdmin現CSRF漏洞,使用者點選連結就會删除資料庫表

在phpMyAdmin中,攻擊者利用CSRF可以誘使資料庫管理者和開發者執行DROP TABLE這樣的資料庫操作。

該漏洞使攻擊者發送一個僞造的URL給受害者,如果認證的使用者(受害者)點選了該URL,使用者就可能在資料庫中執行DROP TABLE這樣危險的操作。

<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.4.14bc6a3cf3JifF&amp;articleid=1302" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1302</a>

【處理器漏洞】英特爾處理器硬體設計漏洞

英特爾處理器曝出了一個嚴重的硬體設計漏洞,迫使主要作業系統和雲計算服務商都忙着打更新檔。因為漏洞資訊沒有解密,是以目前隻能通過已釋出的更新檔反推這個漏洞。

<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.3.14bc6a3cf3JifF&amp;articleid=1303" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1303</a>

【CPU漏洞】中招了嗎?CPU漏洞影響這些iOS裝置、Apple TV

英特爾處理器安全漏洞事件仍在繼續,英特爾 CEO 已經表示「手機等所有産品」都将受到影響。

ARM 釋出的最新安全更新表示部分 iPhone、iPad、iPod 和 Apple TV 可能會受影響。

ARM 處理器安全更新羅列了容易受影響的處理器清單,其中包括 Cortex-A8、Cortex-A9 和 Cortex-A15。

<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.1.14bc6a3cf3JifF&amp;articleid=1306" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1306</a>

【技術分享】安卓惡意軟體檢測:系統調用日志+機器學習算法

基于簽名的靜态檢測技術廣泛應用于安卓平台的惡意應用檢測。該方法主要是提取簽名資料并與病毒等惡意軟體樣本的簽名進行比對,這種方法不能檢測出未知的惡意應用。

研究人員提出一種新的基于系統調用日志+機器學習算法的方法進行安卓惡意軟體檢測。

<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.2.485c4a3c3rrKmB&amp;articleid=1298" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1298</a>

【技術分享】用Burp suite測試移動應用程式

保護移動應用程式是當今最重要的問題之一, 是以,對移動應用程式的測試已成為一種必要性,不僅向客戶提供足夠的安全性,而且向公司提供足夠的安全性。

本文将介紹如何使用Burp Suite來測試移動應用程式。

<a href="http://jaq.alibaba.com/community/art/show?spm=a313e.7916646.24000001.1.485c4a3c3rrKmB&amp;articleid=1305" target="_blank">http://jaq.alibaba.com/community/art/show?articleid=1305</a>

-------------------------------------------------------