一周安全要聞:RSA2015大會(huì)召開(kāi) 社保系統(tǒng)曝漏洞
原創(chuàng)上周,一年一度的國(guó)際性信息安全盛會(huì),RSA2015美國(guó)大會(huì)如期舉行;多省市衛(wèi)生和社保系統(tǒng)出現(xiàn)大量高危漏洞,數(shù)千萬(wàn)用戶的社保信息可能因此被泄露;研究者發(fā)現(xiàn)安卓系統(tǒng)的”WiFi殺手“漏洞,導(dǎo)致具有WiFi功能且開(kāi)啟WLAN直連的安卓設(shè)備可被遠(yuǎn)程執(zhí)行代碼;黑客組織Anonymous攻擊了一家來(lái)自以色列的武器進(jìn)口商、制造商FAB Defense……
熱點(diǎn)推薦:
2015年RSA安全大會(huì)以改變( Change: Challenge today's security thinking)為主題,引人深思。全聯(lián)接的普及,讓安全的防范范圍急劇擴(kuò)大,安全邊界已經(jīng)消失,不斷變化的互聯(lián)網(wǎng)與不斷升級(jí)的威脅之間的矛盾,挑戰(zhàn)著我們的安全思維。我們必須更新自己的思維,改變自己的想法,才能不斷跟上信息安全快速發(fā)展的步伐。
專題:RSA 2015安全大會(huì)——變化挑戰(zhàn)當(dāng)今的安全理念
大量社保系統(tǒng)相關(guān)漏洞出現(xiàn)在補(bǔ)天漏洞響應(yīng)平臺(tái),網(wǎng)站信息顯示深圳、上海、河北、河南、山西、安徽等省市衛(wèi)生和社保系統(tǒng)出現(xiàn)大量高危漏洞。社保系統(tǒng)已經(jīng)成為個(gè)人信息泄露“重災(zāi)區(qū)”。根據(jù)統(tǒng)計(jì)分析,80%以上的問(wèn)題都是由于SQL注入引起的。目前,已有多個(gè)地方和補(bǔ)天平臺(tái)溝通,他們已對(duì)這些地方的社保查詢系統(tǒng)進(jìn)行修復(fù),“40%的漏洞已被修復(fù)”。
專題:社保用戶信息陷泄露危機(jī) 加強(qiáng)系統(tǒng)防護(hù)成當(dāng)務(wù)之急
阿里安全研究實(shí)驗(yàn)室在研究WiFi協(xié)議時(shí)發(fā)現(xiàn)了一個(gè)重大漏洞,并將其命名為“WiFi殺手”。這是自安卓面世以來(lái),第一個(gè)與WiFi相關(guān)的大范圍遠(yuǎn)程攻擊漏洞。
WiFi殺手漏洞來(lái)襲 可致安卓設(shè)備被遠(yuǎn)程攻擊
前段時(shí)間,安全研究員Jouko Pynnönen發(fā)現(xiàn)了Safari瀏覽器中存在安全漏洞(CVE-2015-1126),該漏洞可能會(huì)影響數(shù)十億蘋(píng)果產(chǎn)品。該跨域漏洞會(huì)影響 Safari的URL文件傳輸機(jī)制,攻擊者可以精心制作一個(gè)web網(wǎng)頁(yè),當(dāng)受害者訪問(wèn)該頁(yè)面時(shí),就可以繞過(guò)一些正常的跨域限制,然后訪問(wèn)或操作任何網(wǎng)站的 HTTP cookies。
Safari瀏覽器cookie訪問(wèn)漏洞影響數(shù)十億蘋(píng)果產(chǎn)品
全球最大的黑客組織Anonymous(匿名者)攻擊了一家來(lái)自以色列的武器進(jìn)口商、制造商FAB Defense(fab-defense.com),并泄露了其以色列本土與國(guó)際客戶的登錄憑證及個(gè)人信息,其中客戶包括一些政府官員。
匿名者攻下以色列武器制造商網(wǎng)站 泄露大量客戶信息
技術(shù)分析:
PPTP(Point to Point Tunneling Protocol),即點(diǎn)對(duì)點(diǎn)隧道協(xié)議。該協(xié)議是在PPP協(xié)議的基礎(chǔ)上開(kāi)發(fā)的一種新的增強(qiáng)型安全協(xié)議,支持多協(xié)議虛擬專用網(wǎng)(VPN),可以通過(guò)密碼驗(yàn)證協(xié)議(PAP)、可擴(kuò)展認(rèn)證協(xié)議(EAP)等方法增強(qiáng)安全性??梢允惯h(yuǎn)程用戶通過(guò)撥入ISP、通過(guò)直接連接Internet或其他網(wǎng)絡(luò)安全地訪問(wèn)企業(yè)網(wǎng)。
破解點(diǎn)對(duì)點(diǎn)隧道協(xié)議(PPTP)加密類型的VPN
技術(shù)人員在一臺(tái)生產(chǎn)服務(wù)器上安裝Oracle,因感覺(jué)裝的不對(duì),準(zhǔn)備卸載重新安裝。從網(wǎng)上找到卸載方法,其中要執(zhí)行一行命令刪除Oracle的安裝目錄。可是由于他使用的可是root賬戶,結(jié)果把整個(gè)盤(pán)的文件全部刪除了,包括應(yīng)用Tomcat、MySQL數(shù)據(jù)庫(kù) and so on。
一次心驚肉跳的服務(wù)器誤刪文件的恢復(fù)過(guò)程
惡意網(wǎng)站用一個(gè)iframe把真實(shí)的銀行登錄頁(yè)放到他的頁(yè)面上,當(dāng)用戶使用用戶名密碼登錄時(shí),父頁(yè)面的javascript就可以讀取到銀行登錄頁(yè)表單中的內(nèi)容。甚至瀏覽器的1個(gè)Tab頁(yè)打開(kāi)了惡意網(wǎng)站,另一個(gè)Tab頁(yè)打開(kāi)了銀行網(wǎng)站,惡意網(wǎng)站中的javascript可以讀取到銀行網(wǎng)站的內(nèi)容。這樣銀行卡和密碼就能被輕易拿走。
其他:
黑客利用HTTPS技術(shù)開(kāi)發(fā)更多攻擊方式