两款朝鲜恶意软件|HTTP污染绕过谷歌验证|Chrome修复34个漏洞
作者: 日期:2018年06月02日 阅:5,761

>> 美国政府部门近日发布了一份技术警告,直指两款恶意软件“Joanap”和“Brambul”的来源为朝鲜。

国土安全局与FBI联系了IP地址以及其他相关信息,认为这两款恶意软件是朝鲜政府所用的。Joanap通过P2P通信来管理僵尸网络实行特定任务,而Brambul则是一款SMB蠕虫病毒,利用SMB协议(端口139以及端口445),使攻击者能够远程控制受感染主机。这两款病毒自2009年就开始活跃,影响了媒体、航天、金融以及重要基建设施。警告同时提出了一些防御方式:打补丁、使用反病毒软件、关闭SMB端口以及不进行未知操作等。

>> 今年早些时候,一名研究人员发现,通过HTTP参数污染能绕过谷歌的reCAPTCHA验证。该利用方式需要满足两个条件:网站应用在reCAPTCHA的URL地址创建的时候存在HTTP参数感染漏洞,以及创建的URL地址将响应参数放置在前,秘密参数在后。然而,同时满足这两个条件的情况只占了3%。因此,该研究人员指出:尽管HTTP参数污染可能带来大量的数据泄露,但是在这个利用方式中,由于条件相当苛刻,因此危险系数还是比较低的。

该漏洞于1月29日提交,3月25日被修复——而谷歌通过从逻辑上修改请求以及回复使得用户在不需要给自己打补丁的情况下避免该漏洞被利用。这名研究人员被发了500美元的奖励金。

>> 谷歌本周发布了Chrome67稳定版以提供更好的用户使用,其中包括了给34个漏洞打上了补丁。在去年12月发布了Chrome63以后,谷歌继续将站点隔离(Site Isolation)扩展到更多用户。该功能确保每个已打开的站点都在不同的进程中,确保各个网站互不干扰,从而提供更坚固的安全界限。站点隔离功能同时也是针对幽灵漏洞提供一定程度的防御。而在34个被修复的漏洞中,24个漏洞由外部研究人员发现——其中9个高危,12个中等危险以及3个低危。谷歌为这些安全研究人员总共支付了3万美元的酬劳。

#牛道消息20180602

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章