2016年1月8日 星期五

1/8 晨摘

  • 資訊安全:
1.Zerodium為Adobe Flash的堆隔離保護機制漏洞懸賞10萬美金 by Freebuf

雖然Adobe Flash播放器存在太多問題已經被要求退休了,但是Adobe內部研究員和供應商依然繼續投資這Flash播放器並建立了相關針對攻擊的措施。

三個星期前,Adobe宣布他們已經重寫了播放器的內存管理器,並採用了最新的堆隔離保護機制防止use-after-free漏洞攻擊。

昨天,漏洞收購公司Zerodium通過其推特帳戶公佈了他們的賞金計劃:為針對Flash播放器堆隔離保護機制的繞過攻擊代碼支付10萬美元。

2.Comcast Xfinity家庭安全系統被曝嚴重漏洞 by Freebuf

近日,研究人員發現Comcast Xfinity家庭安全系統中存在一個安全漏洞,攻擊者可以在不觸發警報的前提下進入用戶住宅。

Xfinity主要依靠使用電池供電的傳感器檢測入侵者,而這種傳感器使用工作在2.4 GHz無線頻段的無線通信協議ZigBee與基站進行通信,並以短信或電子郵件的形式將警報發送給用戶。

Rapid7的安全專家稱,Xfinity中的漏洞可以使攻擊者欺騙該系統,使其不能檢測到門窗的打開行為和物體的任何移動。

利用該漏洞的觸發條件源於2.4 GHz無線頻段,當出現錯誤時,Xfinity系統不能成功啟動,會默認所有傳感器都完好無損、門窗關閉,並且無移動物體。

該系統沒有限制故障持續時間,也不會對故障發出警報,並且當無線頻段恢復正常時,傳感器需要花費大量的時間與集線器重新建立連接。

3.Linux內核group_info UAF漏洞利用(CVE-2014-2851) by Freebuf

利用的過程如下:

(1)通過創建ICMP套接字增加group_info計數器接近0xffffffff

(2)反覆嘗試每次讓計數器增加1,然後通過調用faccessat()釋放group_info

(3)一旦成功釋放,group_info中的計數器會被覆蓋為指向slab中下一塊空閒區域的指針

(4)通過創建更多的ICMP套接字來繼續增加group_info的計數器,直到其指向用戶區域的內存空間

(5)記錄用戶空間的這塊區域(例如0×3000000-0×4000000)並使用memset 將其置為0

(6)請求在內核空間分配一個大小為128-192 比特的結構X (理想情況下包含函數指針)

(7)SLUB 分配器會分配結構X 到我們的用戶空間地址0×3000000-0×4000000

(8)如果結構X包含任何函數指針,我們就可以指向我們的payload 了

  • 自我成長:
1.讓辦公室人際關係更緊密 by Amy Gallo

(1)從小處著手
(2)利用開會前的空檔
(3)主動詢問
(4)找出時間

2.用視覺系統追蹤工作進度 by Daniel Markovitz

你可以利用靠雲端運作的應用程式(如Trello),或類似敏捷式專案管理的進度板。有了這類視覺系統,可以減少大家定期更新會議與備忘錄的頻率,多出可運用的時間。

此外,這類工具會一一列出排程中發生的事情,可以讓時間線更清楚。

3.碰上關卡,不再成長怎麼辦? by Whitney Johnson

假如你無法前進,唯一能保持自己行動力的方式,就是退一步。讓自己多點彈性,願意開放轉圜的空間,會大大增加你成功的機會。

不妨先停下來,退一步思考,重新評估你的事業與目標。問問自己:為什麼我不再成長?有哪些領域可以讓我重新發展?

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言