层叠 - The Cascading
8.24K subscribers
370 photos
4 videos
2 files
3.45K links
主要话题大概是开源业界新闻。

所有以 #today 标签的内容均为本台编辑的个人意见,可能可以代表本台观点。

在 Fediverse 关注我们: https://misskey.io/@cascading
在 Bluesky 关注我们: https://bsky.app/profile/thecascading.bsky.social

反馈/建议/吐槽:请使用 Direct Messages
吹水群: https://t.me/+VaUZgXjPSOI2NDAx
Download Telegram
新加坡用户的 Android 设备将阻止用户 sideload 不安全软件,除非用户完全禁用 Google Play Protect。

- Google 正在新加坡进行试点:Android 将在检测到用户下载或 sideload 的应用不安全时拦截并通知用户。
- 此功能由新加坡网络安全局 (Cyber Security Agency, CSA) 开发。
- 与一般情况下用户可以点击跳过不同,除非完全禁用 Google Play Protect 功能,用户将无法临时运行安装可疑 App。

straitstimes.com/~

#Singapore #Security #Google #Android
👎141🤔9🤨32👍1
#PSA: xz 5.6.0/5.6.1 版本存在后门。请立即更新。

https://www.openwall.com/lists/oss-security/2024/03/29/4

CVE: CVE-2024-3094 (CVSS: 10.0 Critical)

#xz #Security #Backdoor
👍3🎉1
一位开发者发现,大量用户运行的某备份程序默认会上传到特定名称的 S3 存储桶。

这些由于权限原因未能成功的 S3 上传 (PUT) 请求约有每天 100 万次,总共为这位开发者带来了约 $1300 的计费。

在开发者公开此事后,AWS 联系其并取消了这笔费用。

arstechnica.com/~

#S3 #Security
🤔42🕊8🔥2
GitLab.com #Breaking: 2023/5/15 前创建的所有 GitLab.com access token 现在已经过期,这可能使一些自动化服务中断。

GitLab 于 2023/5/15 的 16.0 版本起移除创建永久有效 access token 的功能。从此时间起,所有新 access token 最多有 365 天有效期。现有的永久有效 token 会于 2024/5/15 过期。

- gitlab:gitlab-com/gl-infra/production#18003
- about.gitlab.com/~

#GitLab #Security
👍14🤨5👎3🐳1
层叠 - The Cascading
#PSA: 请停止使用 polyfill.io ; polyfill.io 被发现注入恶意代码到浏览器,将用户跳转至其它网站。 有需求的网站主可换用 Fastly 和 Cloudflare 的替代服务 [thread]。 theregister.com/~ thread: /4454 #PolyfillIO #Security
关于 polyfill.iobootcdn.netstaticfile.org 等的后续消息:

- 受影响的 CDN 包括 bootcdn.netbootcss.comstaticfile.netstaticfile.org 等 [1]。
- uBlock 的 "Badware risks" 过滤器已经阻断了到这些站点的访问;Namecheap 关停了 polyfill.iopolyfill.com 域名 [2];Google 亦开始停止投放使用 polyfill.io 网站的广告 [1]。
- Cloudflare 提供了自动替换至自有 Polyfill 的服务,默认对免费计划的站点启用;付费计划的站点可以手工启用 [3]。
- 一位安全研究者发现,GitHub 上的 data.polyfill.com 库存储了 Cloudflare API 密钥,并用密钥访问 Cloudflare API 发现同一个账户控制着以上的这些域名 [2]。

1. sansec.io/~
2. bleepingcomputer.com/~
3. blog.cloudflare.com/~

thread: /4551

[感谢 夜坂雅 提供此消息。]

#PolyfillIO #Security
15👎3👍2
英飞凌的 ECDSA 实现存在侧信道攻击漏洞;影响 Yubikey 5;攻击需要设备物理访问。

- Yubikey 5 系固件版本在 5.7.0 以下的设备及 YubiHSM 2 系固件版本在 2.4.0 的设备受到影响。
- 物理持有受影响设备的骇客或能够恢复设备中的 ECDSA 私钥;完成此攻击可能还需要设备 PIN 等信息。
- 用户可换用基于 RSA 的验证方式以规避此问题,组织则可考虑提高验证频率要求以使用户更早认知到 Yubikey 丢失情形。

https://ninjalab.io/eucleak/

1. yubico.com/~

linksrc: https://t.me/bupt_moe/2237

#Cryptography #Security #Yubikey #Infineon #EUCLEAK
👍2
[已修复] 研究者发现在已知 Arc 用户 ID 后,可以利用 Arc Boosts 功能在用户访问网站时执行任意代码。

研究者还发现 Arc 浏览器会在用户访问网站时向 Firebase 查询用户创建的 Arc Boosts。这会泄露用户访问网站地址的信息,也违反 Arc 浏览器的隐私政策。

https://kibty.town/blog/arc/

CVE: CVE-2024-45489

#Arc #Security
🐳26🤨12👎9🎉3👍1
研究者发现 iOS 18 新安全特性:72 小时内未解锁的 iPhone 会自动重启。

重启后的 iPhone 处于完全数据加密状态,需要屏幕锁定密码才能解密数据,因而更难以被侵入。

techcrunch.com/~

#Apple #Security
👍65👎4🤨4🔥21
Ultralytics 的部分版本含有 crypto miner;受影响版本现已被撤回。

- Ultralytics 是一个(自称) state-of-the-art 的包含视觉识别等功能的模型。
- 受影响版本为 8.3.41/42/45/46。
- 骇客似乎透过构造分支名称得以在由 pull_request_target 触发的 CI 中执行任意代码,并获得了 PyPI token 等敏感信息。 [1]

https://github.com/ultralytics/ultralytics/issues/18027

1. blog.yossarian.net/~

#Ultralytics #CI #Security
🤨12
tj-actions/changed-files 被骇,被骇版本会将 secret 写入运行日志;现已修复。

- 骇客伪装成 Renovate bot 更新了 minify 的 Actions 代码,亦修改了所有 tag 使其指向恶意 commit。
- 维护者称原因是自己的一个 PAT (Personal Access Token) 泄露 [1]。

- gh:tj-actions/changed-files#2463
- stepsecurity.io/~

1. gh:tj-actions/changed-files#2464

#Security #GitHubActions
🕊81
[新:CISA 宣布与 MITRE 续约。] MITRE 称 DHS 停止与其合约,或将停止运营。

- 作为久负盛名的安全业非营利组织,MITRE 维护包括 CVE 漏洞数据库等项目。
- DHS (美国国土安全部)和 CISA(美国网络安全和基础设施安全局)是美国的政府部门。

seealso: HackerNews:43700607

#MITRE #Security #US
👍12🔥3
#PSA: debug、chalk 等 npm 包被骇:请检查受影响版本是否被使用。

- Qix- 是终端字符处理方面一些著名 npm 包的开发者,维护包括 ansi-styles、debug、chalk 等包。其中许多包每周下载量上亿次。
- 开发者被 2FA 恢复验证邮件钓鱼,使得骇客得以访问开发者的 npm 账号。
- 目前有 18 个包确认被注入恶意代码;截至现时,已知被注入恶意代码的版本均被移除。原文列出了这些包的列表。
- (ChatGPT 称)恶意代码的主要行为是替换 HTTP 等请求中的数字货币账户地址,使用户的付款等操作的接收者变为骇客提供的地址。

gh:debug-js/debug#1005

seealso: HackerNews:45169657
linksrc: https://t.me/bupt_moe/2516

#npm #security
🕊8🐳1
ShadyPanda:Koi 研究者发现影响超 400 万用户的多个恶意插件;其中一部分包含 RCE 后门。

- 文章中主要提到了 Clean Master 插件。这款插件会收集用户页面访问历史和用户 cookie,甚至在用户设备上执行远程代码等。 [1]
- 其中提及的插件 We Tab 的开发者声明称,Clean Master 的恶意行为是出售给第三方后出现的情况;其它插件没有信息收集等行为。 [2]
- Google 和 Microsoft 均已确认这些插件已经下架。 [3]

1. koi.ai/~
2. mp.weixin.qq.com/~
3. theregister.com/~

[感谢一位匿名订户提供此消息。]

#Extension #Security
curl 宣布结束漏洞奖励计划。

- 原因或为减少 GenAI 生成的虚假漏洞报告为团队带来的无效工作。
- curl 维护者 bagder 先前在 blog 中提到,收到的漏洞报告中有约 20% 为 GenAI 生成的虚假报告 [1]。

https://github.com/curl/curl/pull/20312
seealso: HackerNews:46701733

1. daniel.haxx.se/~

#curl #GenAI #Security
🤡31🤬21👍1🎉1
🔴 Apifox 被投毒。用户数据可能泄漏。

- Apifox 是一个 API 管理与测试平台。
- Apifox 的用户统计代码 CDN 在 3/4 后被投毒 [2],现已恢复至原来版本。
- 根据文章分析 (LLM?),payload 会收集用户设备上的敏感信息及 Apifox 云服务凭据等,也可能造成其它种类的危害。
- 托管 payload 的 C2 服务域名为 apifox.it.com;现已停止解析。

rce.moe/~

1. web.archive.org/~

linksrc: https://t.me/renbaoshuo/1058

#Security #Apifox #SupplyChain
😱16😁1