51阅读吧 - 为您打造专业优质的文章分享平台!
您的当前位置: 51阅读吧 >

系统漏洞修复软件|微软怒斥谷歌赶在"系统更新日"前公布Win8.1漏洞

NO.1 微软怒斥谷歌赶在"系统更新日"前公布Win8.1漏洞

  网易科技讯 1月13日消息,据国外媒体报道,微软周一发表长篇博文,就谷歌赶在1月份Windows系统更新发布数日前公开揭露Windows 8.1安全漏洞提出严厉指责。

  微软安全响应中心高级总监克里斯·贝茨(Chris Betz)指出,随着互联网安全环境越来越复杂,在对应当下网络安全问题的策略上,企业更应该做到统一战线,而不是各自为政——就在微软发布每月一次的安全补丁前2日,谷歌公开了Windows 8.1的一个安全漏洞。该漏洞可导致低级别账户成为系统管理员,从而获得访问敏感数据和功能的权限。

  谷歌旗下Project Zero安全小组很早就发现了该漏洞,并于2014年10月13日通知了微软。根据谷歌Project Zero计划规定,只有在通知开发商90天后才可以对公众披露漏洞相关信息。

  微软并没有在90天的截至时间内发布修复补丁。但贝茨对此表示,1月13日才是所谓的“系统补丁发布日”,微软也因此曾要求谷歌不要公开漏洞细节,并等到这一天之后。

  “谷歌公开漏洞信息的决定更像是基于公司原则,而不是出于对用户安全的考量。谷歌(按原则办事)可能是对的,但这对用户并不见得。我们强烈要求谷歌以保护用户为我们共同的目标。”贝茨呼吁到。(卢鑫)

NO.2 EMC DiskXtender文件系统管理器远程栈溢出漏洞

受影响系统:
EMC DiskXtender 6.20.60
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28728
CVE(CAN) ID: CVE-2008-0962 EMC DiskXtender是一款数据备份、迁移套件。 DiskXtender产品的文件系统管理器组件存在栈溢出漏洞。在处理UUID为b157b800-aef5-11d3-ae49-00600834c15f的RPC接口上的请求时,服务没有正确地验证请求中字符串的长度,如果用户提交了超长请求的话就可以触发这个溢出,导致以受影响服务的权限执行任意代码。但必须通过认证才能利用这个漏洞。 <*来源:Stephen Fewer

链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=683
*> 建议:
--------------------------------------------------------------------------------
厂商补丁: EMC
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

NO.3 小米MIUI系统漏洞致大量系统、软件和用户数据泄露及修复方法

该漏洞的成功利用不需要任何条件。
通过该漏洞,任何应用软件可以获取下列信息:
- 硬件数据,包括:系统版本、系统编译信息、内存和CPU信息、电池信息、IMEI、基带版本、设备生产序号等
- 当前状态数据,包括:当前进程基本信息、所有进程的trace结果、分区挂载信息、路由表和ARP缓存表、运营商、当前系统服务状态、系统维护的Content Provider和Broadcast数据结构和权限管理信息、各软件运行时间
- 日志数据,包括:系统日志、系统事件日志、内核事件日志、内核消息、
- 软件数据,包括:已安装软件的包名、版本、签名证书、使用权限、安装时间、上次使用时间
- 用户敏感数据,包括:已连接的WiFi网络(MAC地址、SSID、类型、IP、DNS、网关、DHCP)、周围可用WiFi网络的SSID/BSSID和类型等;、Broadcast处理的历史记录(可以对用户行为做统计)、当前地理位置、历史地理位置、用户当前账户的用户名、用户数据同步账户的用户名和时间、软件使用情况统计数据
 

当前的MIUI系统存在两个问题:
1. 以普通shell权限可以运行/system/bin/bugreport程序,该程序用于搜集系统各类信息并输出
2. 安装了一个软件/system/app/Cit.apk,原用于出厂硬件测试用,该软件中,com.miui.cit.CitBroadcastReceiver组件存在permission re-delegation类型漏洞,通过利用该漏洞,可导致任何软件通过特定参数远程触发该接收器,触发该软件自动调用bugreport,并将结果保存在SD卡的特定目录/sdcard/MIUI/debug_log/下,如前所述,SD卡的文件可以被任意软件读写
上述两个问题中的任何一个都可以导致对本漏洞的利用。任何应用软件通过解析bugreport的输出结果,得到上述信息。
漏洞证明:三种利用方法:
1. adb shell进去,不提权,直接bugreport > /sdcard/dump.txt即可,如图所示:
 
 
 
2. 对应用软件,在源码中用Runtime.getRuntime().exec()函数执行bug report即可。获得输出结果有两种方法,一是上面所示的重定向,二是对返回的Process对象调用getOutputStream()方法。不具体演示了,我在小米的代码里有看到使用。
3. 对CitBroadcastReceiver的permission re-delegation攻击,代码片段如下:
Intent intent = new Intent();
intent.setAction("android.provider.Telephony.SECRET_CODE");
intent.setData(Uri.parse("android_secret_code://284"));
sendBroadcast(intent);
然后稍等十秒即可从SD卡的/sdcard/MIUI/debug_log/目录读到类似于bugreport-<date>-<time>.log的文件
 
可以读取到的部分数据如下:
IMEI
 
 
 
已安装软件信息
 
 
 
已安装软件的签名
 
 
 
用户账户
 
 
 
正在使用的和周边的WiFi网络信息
 
 
 
地理位置信息和历史记录
 

 
修复建议
1. 将bugreport的执行权限调为root
2. 删掉Cit.apk软件,或为其CitBroadcastReceiver接收器的调用加入静态或者动态的自定义权限检查代码
3. 考虑对bugreport输出结果进行加密,既然这个东西只有小米的工程师看,可以在设备上部署同一个公钥,私钥只有小米官方掌握就可以了
 
上一篇:黄豆的营养价值|煮黄豆的营养 上一篇:清明节作文400字|清明节作文400字:外婆
与该文相关的文章

温馨提示:如果您对51阅读吧有任何建议,请通过网站联系邮箱向我们反馈,感谢各位的建议与支持!