2015年12月18日 星期五

12/18 晨摘

  • 資訊安全:
1.Grub2被曝登陆验证绕过0Day,影响众多Linux版本 by Freebuf

研究人员发现了一个Grub2的漏洞,版本1.98(2009年发布)到2.02(2015年发布)均受影响。本地用户能够通过这个漏洞绕过任何形式的认证(明文密码或者哈希密码),使得攻击者进而可以获得电脑的控制权限。而大部分的linux系统都将Grub2作为开机引导程序,包括一些嵌入式系统。因此将有不计其数的设备受到此漏洞的威胁。

想要快速判断你的系统是否有这个漏洞,只需在grub出现输入用户名的界面时,连续按28次 Backspace(退格键),如果系统重启或者返回rescue shell ,那么你的grub就会受到该漏洞影响。

通过这个漏洞可以做到以下事情:

(1)权限提升:攻击者在没有有效的用户名密码的情况下即可获得grub控制台的所有权限。

(2)信息泄露:攻击者可以通过加载一个定制的内核和initramfs(比如从USB加载),从而获得一个更便利的环境,拷贝窃取整个硬盘的数据或者往系统里安装一个rootkit。

(3)拒绝服务:攻击者能够摧毁任何数据包括grub自身,即使硬盘是加密的数据也可以被覆盖,从而造成DOS(系统无法使用)。


2.“饿狼”背后的秘密:一个恶意木马的深度剖析 by Freebuf

哈勃分析系统最近捕获了一类恶意病毒,该类病毒会加载恶意子包,下载root工具获取root权限,安装后门应用为系统应用,同时,后台接收远程指令,静默下载、安装推广应用;此外,该类病毒还会根据远控指令发送、拦截、上传用户短信等行为。

该类病毒使用十多种加密算法对字符串、资源文件、网络下载资源进行加解密,同时,将恶意子包加密、伪装成图片格式,大大增加了分析及识别的难度。由于该病毒安装大量恶意应用到系统目录。

3.一款使用RTF文件作为传输向量的恶意软件分析 by Freebuf

当打开一个包含内嵌对象(从一个文件中插入的对象)的RTF格式文档时,这些对象就会被提取到用户的临时目录中,如果用户在文档中单击了对象,那么对象就会在这里以默认的处理程序启动。一旦文档关闭,就会通过将它们从用户临时目录中删除而清理掉文件。所以,在文档打开期间,系统中的其他进程都能够访问这些文件。

当一个对象被嵌入到一个文档中时,它将使用Packager对象服务器,OLE1中的一个遗留实现。不幸的是,Packager格式并未以文档形式发布,且微软开放规范中也未包含它的信息。

  • 自我成長:
1.來自臺灣的丹麥媳婦,亮麗背後的洋蔥路 by 蔡佳妤

「這世上最殘忍的掠奪,是在孩子的心中放入恐懼」。我們活在父母與人們的期待裡,習慣創造標籤、以達到要求,用自身的優越作為幸福。

台灣孩子的心在高度的競爭與比較中,變得脆弱不堪,我們把一群孩子訓練成站在起跑點更前面的鬥牛,還沒出發,就回頭跟圈子同伴鬥得你死我活,我們即使遊走在其他文化,也無法輕易卸除恐懼。

2.只換名片沒有用!多做這5件事,讓新朋友變身「關鍵人脈」 by 黃又怡

(1)24小時內,用e-mail或簡訊再次聯繫
(2)資料迅速建檔,並安排後續來往
(3)蒐集對方有興趣的文章作為話題
(4)適時詢問:想再跟你多討論___,能約下一次嗎?
(5)告訴對方你可以為他做些什麼

3.因為閒言閒語而難過嗎?或許你搞錯「目標市場」了! by 何則文

很多來跟我分享在生活中怎樣被誤解,或者批評謾罵而感到痛苦的朋友,我都回一句話:「對那些人來說,你根本不重要,那為什麼要把他們看得這麼重要?」不如去跟朋友去電影院看場好電影,出去吃個飯一起講講別人閒話笑笑。

這當然不是說我們從此以後不理別人看法我行我素,而是要「辯證」,辯證誰才是重要的,什麼才值得放在心上。不過其實只要三個字,就可以完結這一切,那就是「哈、哈、哈」。

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言