แซมบ้ามีช่องโหว่ที่ร้ายแรงมาก CVE-2021-44142ซึ่งเพิ่งได้รับการแก้ไขในเวอร์ชันใหม่ 4.13.17, 4.14.12 และ 4.15.5 ค้นพบโดยนักวิจัยที่ TrendMicroบั๊ก RCE ที่ไม่ผ่านการตรวจสอบสิทธิ์นี้มีน้ำหนักที่ CVSS 9.9 พระคุณแห่งความรอดคือมันต้องการ fruit
โมดูล VFS ที่จะเปิดใช้งาน ซึ่งใช้เพื่อรองรับ MacOS ไคลเอ็นต์และการทำงานร่วมกันของเซิร์ฟเวอร์ หากเปิดใช้งาน การตั้งค่าเริ่มต้นจะมีความเสี่ยง ยังไม่เคยเห็นการโจมตีในป่า แต่ไปข้างหน้าและรับการอัปเดตเนื่องจากรหัส PoC มีแนวโน้มที่จะลดลงในไม่ช้า
Crypto ลงหลุมหนอน
จุดขายที่โดดเด่นอย่างหนึ่งของ cryptocurrencies และ Web3 คือ smart contract โปรแกรมคอมพิวเตอร์ขนาดเล็กที่ทำงานโดยตรงบน blockchain ที่สามารถเคลื่อนย้ายเงินทุนได้อย่างรวดเร็วโดยไม่มีการแทรกแซง เห็นได้ชัดว่าข้อเสียที่เห็นได้ชัดคือโปรแกรมคอมพิวเตอร์เหล่านี้สามารถเคลื่อนย้ายเงินได้อย่างรวดเร็วโดยไม่ต้องมีการแทรกแซง สัปดาห์นี้ มีอีกตัวอย่างหนึ่งของสัญญาอัจฉริยะในที่ทำงานเมื่อ ผู้โจมตีขโมย Ethereum มูลค่า 326 ล้านดอลลาร์ ผ่านสะพาน Wormhole สะพานสกุลเงินดิจิทัลเป็นบริการที่มีอยู่เป็นสัญญาอัจฉริยะที่เชื่อมโยงกันบนบล็อกเชนสองแห่งที่แตกต่างกัน สัญญาเหล่านี้ช่วยให้คุณสามารถใส่สกุลเงินไว้ด้านหนึ่ง และนำสกุลเงินออกจากอีกด้านหนึ่ง เพื่อโอนสกุลเงินไปยังบล็อคเชนอื่นได้อย่างมีประสิทธิภาพ ช่วยให้เราเข้าใจสิ่งที่ผิดพลาดคือ [Kelvin Fichter] หรือที่เรียกกันตามความเหมาะสมว่า [สมาร์ทคอนแทรค].
ไม่เป็นอะไร. ฉันพบแฮ็ค Solana x Wormhole Bridge ETH มูลค่าประมาณ 300 ล้านดอลลาร์ถูกระบายออกจาก Wormhole Bridge บน Ethereum นี่คือสิ่งที่เกิดขึ้น
— สัญญาอัจฉริยะ (@kelvinfichter) กุมภาพันธ์ 3, 2022
เมื่อบริดจ์ทำการโอน โทเค็นจะถูกฝากในสัญญาอัจฉริยะบนบล็อคเชนเดียว และข้อความการโอนก็ถูกสร้างขึ้น ข้อความนี้เหมือนกับการตรวจสอบบัญชีตรวจสอบดิจิทัล ซึ่งคุณนำไปที่อีกด้านหนึ่งของสะพานเพื่อเป็นเงินสด ปลายอีกด้านของสะพานจะตรวจสอบลายเซ็นบน "เช็ค" และหากทุกอย่างตรงกัน เงินของคุณจะปรากฏขึ้น ปัญหาคือด้านหนึ่งของบริดจ์ ผู้ใช้ปลายทางสามารถแทนที่รูทีนการตรวจสอบยืนยันด้วยรูทีนจำลองได้ และโค้ดก็ไม่สามารถตรวจจับได้
เป็นการหลอกลวงเช็คร้อน ผู้โจมตีสร้างข้อความถ่ายโอนปลอม โดยมีขั้นตอนการตรวจสอบปลอม และสะพานก็ยอมรับว่าเป็นของแท้ เงินส่วนใหญ่ถูกโอนกลับข้ามสะพานซึ่งมีโทเค็นที่ถูกต้องของผู้ใช้รายอื่นอยู่ และผู้โจมตีเดินจากไปพร้อมกับโทเค็น ETH 90,000 โทเค็น
9.8 CVE ที่ไม่ใช่
การจัดการกับรายงานความปลอดภัยอาจเป็นเรื่องที่ท้าทาย ตัวอย่างเช่น ภาษาอังกฤษไม่ใช่ภาษาแรกของทุกคน ดังนั้นเมื่ออีเมลมีการสะกดผิดและไวยากรณ์ผิดพลาด จะเป็นเรื่องง่ายที่จะปิด แต่บางครั้งอีเมลเหล่านั้นก็แจ้งให้คุณทราบถึงปัญหาร้ายแรงจริงๆ และบางครั้ง คุณได้รับรายงานเนื่องจากมีผู้ค้นพบ DevTools ของ Chrome เป็นครั้งแรก และไม่ทราบว่าการเปลี่ยนแปลงในเครื่องไม่ได้ให้บริการกับทุกคน
CVE-2022-0329 เป็นหนึ่งในนั้น. แพ็คเกจที่เป็นปัญหาคือไลบรารี Python loguru
ซึ่งมี "การบันทึก Python ที่ทำได้ง่าย (โง่)" CVE ที่ร้ายแรงในไลบรารีการบันทึกหรือไม่? อินเทอร์เน็ตรองรับโดยย่อสำหรับอีกคนหนึ่ง log4j
ปัญหาสไตล์ จากนั้นผู้คนก็เริ่มมองที่ .มากขึ้น รายงานช่องโหว่ และ รายงานข้อบกพร่องและตั้งข้อสงสัยในความถูกต้องของประเด็น มากขนาดนั้น CVE ถูกเพิกถอน. Non-bug ได้รับการจัดอันดับว่าเป็นปัญหาด้านความปลอดภัยสูงอย่างไร GitHub ได้ส่งการแจ้งเตือนอัตโนมัติเกี่ยวกับเรื่องนี้?
ช่องโหว่ทางทฤษฎีเป็นปัญหาการดีซีเรียลไลเซชัน โดยที่ pickle
ห้องสมุดรวมเป็นที่พึ่งพาของ loguru
ไม่ทำการดีซีเรียลไลซ์ข้อมูลที่ไม่น่าเชื่อถืออย่างปลอดภัย นั่นเป็นปัญหาที่ถูกต้อง แต่รายงานล้มเหลวในการสาธิตวิธีการ loguru
จะทำให้ข้อมูลที่ไม่น่าเชื่อถือถูกดีซีเรียลไลซ์ในลักษณะที่ไม่ปลอดภัย
มีแนวคิดในการเล่นที่นี่ "ช่องทางสุญญากาศ" ในโค้ดเบสหรือระบบใดๆ จะมีจุดที่การจัดการข้อมูลโปรแกรมสามารถนำไปสู่การรันโค้ดได้ ซึ่งอยู่ด้านหลังช่องระบายอากาศเมื่อทำการโจมตีนั้นจำเป็นต้องมีการควบคุมโปรแกรมอยู่แล้ว ในกรณีนี้ถ้าคุณสามารถสร้างวัตถุที่ pickle
จะทำการดีซีเรียลไลซ์ คุณมีการเรียกใช้โค้ดตามอำเภอใจแล้ว ไม่ได้หมายความว่าไม่ควรแก้ไขอินสแตนซ์ดังกล่าว แต่เป็นการเสริมความแข็งแกร่งของโค้ด ไม่ใช่การแก้ไขจุดอ่อน
นั่นคือสิ่งที่สิ่งนี้หลุดออกจากราง [Delgan] ผู้พัฒนาเบื้องหลัง loguru
เชื่อว่านี่ไม่ใช่ช่องโหว่ที่แท้จริง แต่เขาต้องการสร้างโค้ดที่แข็งกระด้างให้กับแนวคิดนี้ จึงทำเครื่องหมายรายงานช่องโหว่เดิมว่ายอมรับ สิ่งนี้ทำให้เครื่องจักรอัตโนมัติเคลื่อนไหวและออก CVE CVE นั้นถูกกำหนดให้เป็นเรื่องจริงจังอย่างยิ่ง โดยอิงจากความเข้าใจที่ไร้เดียงสาในปัญหานั้น อาจเป็นการดำเนินการอัตโนมัติด้วย ความคลั่งไคล้อัตโนมัตินี้ดำเนินต่อไปจนถึงคำแนะนำของ Github ก่อนที่ในที่สุดก็มีใครก้าวเข้ามาและตัดพลังของหุ่นยนต์ที่อยู่นอกการควบคุม
Windows EEP PoC
ในเดือนมกราคม Microsoft แพตช์ CVE-2022-21882การยกระดับสิทธิ์ในรหัส Win32 ของ Windows อย่าปล่อยให้สิ่งนั้นหลอกคุณ มันมีอยู่ใน Windows รุ่น 64 บิตด้วย หากคุณอยู่เบื้องหลังในการอัปเดตของคุณ คุณอาจต้องการยุ่ง เช่น การพิสูจน์แนวคิดได้ลดลงแล้ว สำหรับข้อผิดพลาดนี้ มีรายงานว่าเป็นแพตช์บายพาส ทำให้สิ่งนี้เหมือนกัน ปัญหาพื้นฐานเช่น CVE-2021-1732.
QNAP บังคับให้อัปเดต
และผู้ใช้ถูกทำเครื่องหมาย
QNAP และผู้ผลิต NAS รายอื่นๆ ถูกบังคับให้ยกระดับเกมการรักษาความปลอดภัย เนื่องจากอุปกรณ์ที่มีสไตล์เหล่านี้ได้กลายเป็นเป้าหมายที่ดึงดูดใจสำหรับผู้ขโมยแรนซัมแวร์ ดังนั้นเมื่อ QNAP ค้นพบข้อบกพร่องที่ถูกโจมตีในแคมเปญมัลแวร์ "deadbolt" พวกเขาจึงเลือกที่จะผลักดันการอัปเดตไปยังผู้ใช้ทุกคนที่เปิดใช้งานการอัปเดตอัตโนมัติ ซึ่งหมายความว่าโดยปกติแล้วการอัปเดตจะติดตั้งและขออนุญาตรีบูต การอัปเดตนี้จะรีบูตเองตามธรรมชาติ อาจทำให้ข้อมูลสูญหายในกรณีที่เลวร้ายที่สุด
QNAP ได้แสดงความคิดของพวกเขา ในกระทู้ Reddit ในหัวข้อและมีข้อขัดแย้งบางประการเกี่ยวกับวิธีการทำงานนี้ ผู้ใช้อย่างน้อยหนึ่งรายค่อนข้างเน้นว่าคุณลักษณะนี้ถูกปิดใช้งานและการอัปเดตยังคงติดตั้งโดยอัตโนมัติ เกิดอะไรขึ้น?
มีคำตอบอย่างเป็นทางการ. ในการอัปเดตก่อนหน้านี้ มีการเพิ่มคุณสมบัติใหม่ เวอร์ชันที่แนะนำ สิ่งนี้ทำหน้าที่เป็นการอัปเดตอัตโนมัติ แต่เมื่อมีปัญหาร้ายแรงเท่านั้น นี่คือการตั้งค่าที่อนุญาตให้บังคับกด และค่าเริ่มต้นจะเป็นเปิด (ในความเป็นธรรม มันอยู่ในบันทึกของแพตช์) การจัดการกับการอัปเดตบนอุปกรณ์เช่นนี้เป็นเรื่องยากเสมอ และภัยคุกคามที่ปรากฏขึ้นของแรนซัมแวร์ทำให้มันติดมากขึ้น
คุณคิดว่า QNAP แค่ดูแลลูกค้าเป็นอย่างไรบ้าง หรือนี่คล้ายกับการแจ้งว่าบ้านของ Arthur Dent ถูกทำลายซึ่งถูกโพสต์ไว้ในห้องใต้ดินที่ด้านล่างของตู้เก็บเอกสารที่ล็อกไว้ซึ่งติดอยู่ในห้องน้ำที่เลิกใช้แล้วโดยมีป้ายเขียนว่า 'ระวังเสือดาว'? แจ้งให้เราทราบในความคิดเห็นหรือหาก Discord เป็นของคุณ ช่องใหม่ที่ทุ่มเทให้กับคอลัมน์!
- 000
- 9
- เกี่ยวกับเรา
- ลงชื่อเข้าใช้
- ข้าม
- การกระทำ
- ที่ปรึกษา
- ทั้งหมด
- แล้ว
- อื่น
- รอบ
- การโจมตี
- อัตโนมัติ
- กำลัง
- blockchain
- ภูมิใจ
- สะพาน
- Bug
- สร้าง
- รณรงค์
- ซึ่ง
- เงินสด
- จับ
- การตรวจสอบ
- ตรวจสอบบัญชี
- รหัส
- Coindesk
- ความคิดเห็น
- สัญญา
- สัญญา
- ได้
- การเข้ารหัสลับ
- คริปโตเคอร์เรนซี่
- cryptocurrency
- เงินตรา
- ลูกค้า
- ข้อมูล
- ข้อมูลสูญหาย
- การซื้อขาย
- ผู้พัฒนา
- อุปกรณ์
- DID
- ต่าง
- ดิจิตอล
- บาดหมางกัน
- ค้นพบ
- ไม่
- ดอลลาร์
- ลง
- หล่น
- อีเมล
- ภาษาอังกฤษ
- ETH
- ethereum
- ทุกคน
- ทุกอย่าง
- ตัวอย่าง
- การปฏิบัติ
- ลักษณะ
- ในที่สุด
- ชื่อจริง
- ครั้งแรก
- แก้ไขปัญหา
- ข้อบกพร่อง
- เงิน
- เกม
- GitHub
- ไป
- ไวยากรณ์
- สับ
- มี
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- จุดสูง
- บ้าน
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- ความคิด
- รวม
- อินเทอร์เน็ต
- IT
- มกราคม
- ที่รู้จักกัน
- ภาษา
- นำ
- ห้องสมุด
- ในประเทศ
- ล็อค
- ที่ต้องการหา
- MacOS
- ส่วนใหญ่
- การทำ
- มัลแวร์
- ไมโครซอฟท์
- ล้าน
- เงิน
- ข้อมูลเพิ่มเติม
- ย้าย
- คุณลักษณะใหม่
- หมายเหตุ / รายละเอียดเพิ่มเติม
- เป็นทางการ
- อื่นๆ
- ปะ
- คน
- เล่น
- PoC
- อำนาจ
- นำเสนอ
- ปัญหา
- ผลิต
- โครงการ
- โปรแกรม
- หลาม
- คำถาม
- ransomware
- สัมพันธ์
- รายงาน
- รายงาน
- วิ่ง
- ประหยัด
- การหลอกลวง
- ความปลอดภัย
- ความรู้สึก
- บริการ
- ชุด
- การตั้งค่า
- สมาร์ท
- สัญญาสมาร์ท
- สัญญาสมาร์ท
- So
- โซลานา
- บางคน
- ข้อความที่เริ่ม
- ขโมย
- สไตล์
- สนับสนุน
- ระบบ
- เป้า
- เวลา
- ราชสกุล
- การถ่ายโอน
- บันทึก
- การปรับปรุง
- us
- ผู้ใช้
- การตรวจสอบ
- รุ่น
- ความอ่อนแอ
- อ่อนแอ
- Web3
- สัปดาห์
- น้ำหนัก
- อะไร
- หน้าต่าง
- ไม่มี
- งาน
- ทำงาน
- คุ้มค่า
- จะ
- X