首页
论坛
专栏
课程

[资讯](1.6)安卓发布公告,修复多处关键漏洞;在Windows系统上修复Meltdown(熔断)和Specture(幽灵)CPU漏洞

2018-1-6 10:05 2042

[资讯](1.6)安卓发布公告,修复多处关键漏洞;在Windows系统上修复Meltdown(熔断)和Specture(幽灵)CPU漏洞

2018-1-6 10:05
2042

安卓发布公告,修复多处关键漏洞

公告显示,Google修补了5处严重漏洞和33处高危漏洞

在38处漏洞中,2018-01-01发布的补丁程序中修复20处,另外18处于2018-01-05的安全补丁程序中修复。

 

2018-01-01安全补丁程序修复了四个严重的远程代码执行漏洞和16个高风险的提权和拒绝服务漏洞。

 

最严重的漏洞是在安卓运行时(被标为CVE-2017-13176)可能被远程攻击者利用,攻击者无需与用户交互,就能获得额外的权限。

 

系统中还修复了一个严重的远程代码执行漏洞,公司还解决了一个高风险拒绝服务漏洞和两个高危性提权漏洞。

 

安全更新还修复了Media框架中的15个漏洞问题,其中最严重的漏洞可能被攻击者利用精心构造的恶意文件在获得特权进程的上下文中执行任意代码。

 

2018-01-05安全补丁程序解决了Qualcomm组件中的一个严重缺陷,它可能允许远程攻击者使用特制文件在特权进程的上下文中执行任意代码。补丁还修复了位于Qualcomm 闭源组件中的1个关键问题和6处严重漏洞。

 

安全补丁同时解决了位于LG组件,MediaTek组件,Media框架和NVIDIA组件中的高风险的提权漏洞。

 

安全补丁还解决了内核组件中的一处信息泄露错误,以及三个高严重性提权漏洞。

 

 

Google设备中的46处漏洞,同时于2018年1月的Pixel/ Nexus安全公告中修复。

 

严重程度较高的漏洞只影响较老的安卓版本,同时大多数问题的严重程度均为中等。

 

受影响的组件包括Framework(1处漏洞),Media框架(16处漏洞),系统(1处缺陷),Broadcom组件(1个问题),HTC组件(1处缺陷),内核组件(7处bug),联发科组件(1个问题)和高通组件(18个漏洞)。

 

来源:securityaffairs

 

本文由看雪翻译小组 fyb波编译


美国国土安全部数据遭泄露

image

 

美国国土安全部宣称其于去年遭遇数据泄露,约24万7千国土安全部雇员和个人的资料从DHS数据库泄露。

 

DHS称以为已辞职的雇员是造成这起数据泄露事故的主要原因,而不是因为黑客攻击。

 

在昨日的新闻发布会上,DHS回答道:“2017年5月10日,在由DHS OIG和美国检察官办公室所举办的犯罪调查活动中,DHS OIG发现了一个其前雇员拥有一份未经授权的调查案件管理系统副本。”

DHS数据库中的员工,证人和可疑数据均遭泄露

被盗的数据是美国国土安全部(DHS)的检察长办公室(OIG)案件管理系统(CMS)的一个副本,这是一个DHS员工用来存储当前和过去调查数据的数据库应用。

 

数据库里包含调查这些案件的DHS雇员信息,还包括调查对象和案件目击者的数据。

 

根据美国国土安全部(DHS)的数据,一名已辞职的雇员在2014年左右盗走包含从2002年到2014年的DHS数据。

 

国土安全部说,该数据库包含了大约247,167名现任和前任联邦雇员的个人信息。但没有说有多少起案件受到此次数据泄露的影响。

国土安全部员工数据:2014年,由国土安全部直接雇用的联邦政府雇员约246,167人。这些人的个人身份信息包括姓名、社保号码、出生日期、职位、级别和工作地点。 该联邦政府雇员名单常常实在投诉和调查过程中,由DHS OIG调查办公室用来进行身份确认。

调查数据:数据包含在2002年到2014年之间,与DHS OIG调查相关的个人,包括DHS员工和非DHS员工、证人和投诉人。 根据特定情况收集的文件和证据,该个数据库中的个人识别信息(PII)会有所不同。 此数据库中包含的信息可能包括姓名、社保号码、外国人登记号码、出生日期、电子邮件地址、电话号码、地址以及在与DHS OIG调查机构面谈时提供的个人信息。

DHS通知在职员工和前雇员

国土安全部官员表示,将花费数月的时间进行“彻底的隐私调查,对受损数据进行广泛的法证分析,深入评估受此事件影响的风险,并对所暴露的数据进行全面的技术评估”。

 

原子能机构现在向所有受影响的个人提供18个月的免费信贷监测和身份保护服务。 相关信件已发送给所有在职和前员工。

 

来源:bleepingcomputer

 

本文由看雪翻译小组 哆啦咪 编译



[推荐]看雪企服平台,提供安全分析、定制项目开发、APP等级保护、渗透测试等安全服务!

上一主题 下一主题
最新回复 (1)
ljcnaix 2018-1-6 17:19
2
0

在Windows系统上修复Meltdown(熔断)和Specture(幽灵)CPU漏洞

自从我们推送了先前的文章,提到微软发布了修复Meltdown(熔断)和Specture(幽灵)CPU漏洞的带外补丁,我们不断受到请求,希望我们能介绍如何使用这些补丁。

 

对于安全事件,一篇资讯类型的文章并不足以提供充分的建议。因此我们通过本文,将逐步展示如何获取更新,和如何浏览微软复杂的安全公告。

 

为了编写本文,我们参考了四个微软的帮助文档,或许你也会对它们有兴趣:

  1. Windows桌面用户指南
  2. Windows服务器用户指南
  3. 安全建议ADV180002(包含更新软件包的KB编号)
  4. 更新第三方防病毒软件用户的兼容性警告

这几篇文档中最值得关注,也是被反复强调的一句话是:
为了防止不兼容的杀软导致系统崩溃,微软在1月3日提供的补丁,仅支持部分兼容本次安全更新的杀软厂商。

这意味着什么

这意味着,如果你打开Windows Update并点击“检查更新”的按钮,如果有安装提示出现,那么你可以安全的安装它;如果什么的没有出现,说明Widnows检查到你的系统上存在不兼容的防病毒(AV)程序。

 

Windows的更新软件包(KB编号)可以在这里获取外的更新。

杀毒软件导致的混乱

微软表示,在测试补丁的过程中,它检测到一些反病毒程序导致BSOD崩溃,从而在安装Meltdown和Spectre补丁后计算机无法启动。微软已经指示反病毒厂商修改它们的产品,并在客户的计算机上创建一个注册表项,已确保Windows不会在安装补丁后崩溃。

 

无论用户何时想安装Meltdown和Spectre的补丁,Windwos Update都会在用户的电脑上检查该注册表项。如果表项存在,Windows Update就认为防病毒软件已经收到兼容Meltdown和Spectre补丁的更新,并着手安装补丁。

 

但事情没有那么简单。一些AV公司表示,它们不打算创建该注册表项,还有一些AV厂商,表示不能在“技术上”创建该键,而另一些则会在接下来几天发布更新。这份Google Doc中包含一个AV厂商的回复列表。

 

简单来说,大多数AV产品的用户不得不等待,因为大多数AV公司已经承诺在近期更新它们的产品并自动添加注册表项。如果你是所用AV产品不打算添加该注册表项的不幸躺枪的无辜群众。这个.reg文件是Bleeping Computer为你准备,用以自动创建以下注册表项的:

Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”

这段文字以红色显示,以便突出。不要轻易运行.reg文件,除非你已经和你的AV供应商确认它们的产品与Meltdown和Spectre补丁兼容。

 

一旦你运行了这个文件或手动添加了注册表项,你将会收到Meltdown和Spectre漏洞的补丁。

如何检查补丁的状态

微软还发布了一套例程,可以用于检查更新是否被正确安装,或者是否需要额外的更新。

 

在Powershell启动之前,确保你使用管理员权限启动程序,保证你有足够的权限安装所需的模块。

 

下面的Powershell指令将安装一个Powershell模块,用于测试Meltdown和Spectre漏洞

Install-Module SpeculationControl

如果你运行上述命令后,得到一个执行错误,则可能需要调整Powershell的执行策略。运行以下命令:

Set-ExecutionPolicy Bypass

现在你可以运行第二个实际检查系统的Powershelli年命令:

Get-SpeculationControlSettings

Google表示,大部分的CPU都容易受到Metldown和Spectre漏洞的攻击。如果上述命令的输出结果中有很多红色的文字,说明你的系统受到威胁。

 

 

下一步是打开Windows Update并按下“检查更新”按钮,直到你收到Meltdown/Spectre补丁。根据上文所述,对于使用了“有问题”的AV程序的用户,可能需要等待几天时间。

 

 

更新之后,您需要再次运行Get-SpeculationControlSettings。有两种可能的情况。常见的情况是以下结果:

 

 

上图意味着你的系统已经修复了Meltdown漏洞,但未能完全修复Spectre程序。正如Google所说,这是意料之中的,Spectre很难利用,但也很难修补。

 

红色文本意味着你需要额外的芯片组固件更新。微软和谷歌表示,OEM厂商将需要为用户提供这些额外的更新,来完成Windows系统级别Spectre漏洞的完整修复。由于计算机的使用年限,某些OEM厂商可能无法提供这些固件更新,这意味着你将无法完整修复Spectre漏洞。

 

如果一些正常,所有的检查结果将显示为绿色文本,如下所示:

 

 

完成之后,请注意将Powershell的执行策略修改为限制模式,这可以缓解Powershell执行恶意命令。

Set-ExecutionPolicy Restricted

来源:bleepingcomputer
本文由看雪翻译小组ljcnaix编译

游客
登录 | 注册 方可回帖
返回