潜伏3年的Linux漏洞 影响66%的Android设备

据Wired报道,以色列安全公司Perception Point在Linux内核中发现了一个0day漏洞,会影响数千万Linux电脑和服务器,以及66%的Android手机和平板。而且漏洞已经存在了三年。

Perception表示,漏洞存在于Linux密钥环(keyring),应用可于此存储认证和加密密钥,安全数据以及其它敏感信息。它会让黑客伪装成本地用户,获得root权限,从而安装恶意程序,删除文件,读取敏感信息。而且黑客获得权限的方式很简单,只需要一个钓鱼链接即可。

  谁受到影响?

根据现在的数据,还没人受到影响,但鉴于受影响设备众多,还是需要防范。

Perception表示,根据他们和安全社区的调查,目前还没人使用这一漏洞,但建议安全人员对设备进行排查,及时安装补丁。

受影响的设备主要是安装了Linux内核3.8及以上版本的电脑和服务器;另外,由于Android也使用了部分Linux代码,所以漏洞也会影响4.4及以上版本的Android设备,而这些约占所有Android设备的69.4%。

Google在得知漏洞后也很积极,表示已经准备好了补丁,今天就会发给各合作公司,而且认为受影响的设备没最初预计的那么多。它表示,Nexus设备不会受第三方应用的影响,Android
5.0及以上版本亦不会受影响,许多Android 4.4和早期的版本的手机不含linux内核3.8版的漏洞代码。

这事严重吗?

在企业端,Red
Hat和Ubuntu都已经发布了更新,就差系统管理员打补丁了;但在Android上问题就有点麻烦了。虽然Google每月都有安全更新,但它并没说2月的更新会不是包括新漏洞的补丁。另外,就算Google补上了,用户还要看运营商和手机厂商的脸,等他们把更新推给自己。所以,有些手机上的漏洞可能永远不会补上。

还有一个好消息,保护自己手机免受漏洞影响的方式其实很简单,不随便点陌生链接就行了。

本文转自d1net(转载)

时间: 2024-08-28 12:26:10

潜伏3年的Linux漏洞 影响66%的Android设备的相关文章

潜伏3年的Linux漏洞,影响66%的Android设备

据Wired报道,以色列安全公司Perception Point在Linux内核中发现了一个0day漏洞,会影响数千万Linux电脑和服务器,以及66%的Android手机和平板.而且漏洞已经存在了三年. Perception表示,漏洞存在于Linux密钥环(keyring),应用可于此存储认证和加密密钥,安全数据以及其它敏感信息.它会让黑客伪装成本地用户,获得root权限,从而安装恶意程序,删除文件,读取敏感信息.而且黑客获得权限的方式很简单,只需要一个钓鱼链接即可. 谁受到影响? 根据现在的

GNU C Library高危漏洞影响大量应用和设备

研究人员在一个广泛使用的开源核心基础库中发现了一 个潜在具有灾难性的漏洞,可能导致数以千计的应用和设备易被攻击和被攻击者完全控制.漏洞是在2008年引入到GNU C 函数库(GNU C Library,简称glibc)中的,与 getaddrinfo() 函数有关,影响glibc 2.9之后的所有版本,广泛使用的工具如secure shell.sudo和curl都受影响. glibc是一套开源的C运行时库,被数以千计的应用使用,包含在大部分Linux发行版中,也被路由器等设备使用.getaddr

谷歌否认 Linux 漏洞会构成 Android 安全性问题

Red hat 和安全研究公司 Perception Point 最近发现了在 Linux 系统中存有漏洞,会影响服务器.电脑和接近 66% 的 Android 设备.这漏洞会直接影响操作系统的内核部分,并会给予攻击者渠道来获得代码执行的能力和控制整台设备.可是谷歌却强烈回应有关事件,因为他们认为漏洞没有通过「常规的机制」通报,就直接对外公开了.谷歌补充指因为该漏洞没有事先通知 Android 安全团队,他们现在验证漏洞的实际影响,但该公司相信受影响的设备远比原先报道的少. 谷歌指包括 Nexu

TCP 协议漏洞影响大量 Linux 设备

本周三在得州奥斯丁举行的 USENIX 安全研讨会上,加州大学河滨分校研究生 Yue Cao 将报告一个严重的TCP协议边信道漏洞(PDF),该漏洞允许攻击者远程劫持任意两主机之间的会话.该漏洞影响Linux 3.6+ 内核,根据邮件列表的讨论内核已经在一个月前修复了漏洞. 互联网工程任务组在2010年发布了规格 RFC 5961, 旨在解决TCP的盲窗攻击,但它同时引入了新的漏洞.漏洞的根源在于RFC 5961引入的 challenge ACK 响应和 TCP 控制封包的速率限制,该漏洞允许盲

潜伏7年的Linux内核漏洞CVE-2017-2636曝光,可本地提权

又一个古老的Linux内核漏洞被曝光!这次的漏洞可以追溯到2009年,影响的linux发行版包括Red Hat.Debian.Fedora.OpenSUSE和Ubuntu. 这个Linux漏洞编号为CVE-2017-2636,根据CVSS v3标准漏洞评分为7.8分.漏洞在Linux内核已经存在7年了,它能够让本地无权限的用户获取root权限,或者发动DoS让系统崩溃. Positive Technologies的研究员Alexander Popov发现了存在于N_HLDC linux内核驱动的

利用这个Linux漏洞 世界上随便哪个人都能轻易完成攻击

本文讲的是利用这个Linux漏洞 世界上随便哪个人都能轻易完成攻击,Linux系统2012年末用的传输控制协议(TCP)中的一个漏洞,给互联网用户带来了严重威胁,无论他们是否直接使用Linux. 该TCP漏洞是由加州大学河滨分校的一组研究人员发现的,能使攻击者远程劫持用户的互联网通信.该漏洞可被用于发起针对性攻击,追踪用户网上活动.强行终止通信.劫持主机间对话,或者降级Tor之类匿名网络的隐私保证. 由于无数互联网服务器.安卓手机和一系列其他设备都是运行Linux的,一大波用户可能会受影响. L

“优雅”的Linux漏洞:用罕见方式绕过ASLR和DEP保护机制

最近国外研究人员公布的一段exp代码能够在打完补丁的Fedora等Linux系统上进行drive-by攻击,从而安装键盘记录器.后门和其他恶意软件. 这次的exp针对的是GStreamer框架中的一个内存损坏漏洞,GStreamer是个开源多媒体框架,存在于主流的Linux发行版中.我们都知道,地址空间布局随机化(ASLR)和数据执行保护(DEP)是linux系统中两个安全措施,目的是为了让软件exp更难执行.但新公布的exp通过一种罕见的办法绕过了这两种安全措施--国外媒体还专门强调了这个漏洞

蓝牙协议爆严重安全漏洞 影响53亿设备

据外媒报道称,物联网安全研究公司Armis在蓝牙协议中发现了8个零日漏洞,这些漏洞将影响超过53亿设备--从Android.iOS.Windows以及Linux系统设备到使用短距离无线通信技术的物联网设备,利用这些蓝牙协议漏洞,Armis构建了一组攻击向量(attack vector)"BlueBorne",演示中攻击者完全接管支持蓝牙的设备,传播恶意软件,甚至建立一个"中间人"(MITM)连接. 演示中建立一个"中间人"(MITM)连接,以实现

高通安全执行环境高危漏洞影响全球六成安卓设备

本文讲的是高通安全执行环境高危漏洞影响全球六成安卓设备,高通安全执行环境 (Qualcomm Secure Execution Environment, QSEE) 中的一个关键提权漏洞 (Elevation of Privilege, EOP) 仍影响全世界大约六成的安卓设备.而该漏洞早些时候曾得到过一次修复. 问题的根源在于 Widevine QSEE TrustZone 应用中的一个关键提权漏洞CVE-2015-6639,而该漏洞在今年一月已经被谷歌发布的包含12个安卓漏洞补丁的补丁包修复