两位安全研究人员近日披露了一组漏洞,这些漏洞统称为 Dragonblood,影响了 WiFi 联盟最近发布的 WPA3 Wi-Fi 安全和认证标准。如果被利用,漏洞将允许在受害者网络范围内的攻击者获得 Wi-Fi 密码并渗透目标网络。
Dragonblood 漏洞组总共有五个漏洞,包括一个拒绝服务攻击漏洞、两个降级攻击漏洞和两个侧通道信息泄漏漏洞。尽管拒绝服务攻击漏洞并不重要,因为它只会导致与 WPA3 兼容的访问点崩溃,但其他四个攻击可以用于获得用户密码。
两个降级攻击和两个侧通道泄漏漏洞都利用了 WPA3 标准 Dragonfly 密钥交换中的设计缺陷,即客户端在 WPA3 路由器或接入点上进行身份验证的机制。
在降级攻击中,支持 WiFi WPA3 的网络可以诱导设备使用更旧、更不安全的密码交换系统,从而允许攻击者使用旧的漏洞检索网络密码。
在侧通道信息泄漏攻击中,支持WiFi WPA3的网络可以欺骗设备使用较弱的算法,这些算法会泄漏少量有关网络密码的信息。通过反复的攻击,最终可以恢复完整的密码。
来源:cnBeta.COM
更多资讯
中国蚁剑被曝 XSS 漏洞,可导致远程命令执行
4 月 12 日凌晨,有用户在中国蚁剑 GitHub 上提交了 issue,称发现中国蚁剑存在 XSS 漏洞,借此可引起 RCE。据悉,该漏洞是因为在 webshell 远程连接失败时,中国蚁剑会返回错误信息,但因为使用的是 html 解析,导致 xss 漏洞。
来源: FreeBuf.COM
详情: http://t.cn/E6su7SJ
欧盟向 Archive.org 发出数百份错误的“恐怖主义内容删除通知”
在近日的一篇博客文章中,该组织解释说,在过去的一周里,它收到了来自欧盟的 550 多封删除通知,这些通知错误地将 archive.org 上的数百个网址识别为“恐怖宣传”。
来源: cnBeta.COM
详情: http://t.cn/E6suUwE
美国司法部指控阿桑奇入侵机密电脑 最多入狱五年
美国司法部刚刚宣布,对维基解密联合创始人朱利安·阿桑奇提起刑事诉讼,指控他密谋入侵美国政府的一台机密电脑。美国司法部在一份声明中称:“这项起诉与阿桑奇被指控在美国历史上最大规模的机密信息泄露事件(之一)中扮演的角色有关。”
来源: 新浪网
详情: http://t.cn/E6suMTQ
PostgreSQL 辟谣存在任意代码执行漏洞:消息不实
近期在互联网媒体上流传 PostgreSQL 存在任意代码执行的漏洞:拥有 ‘pg_read_server_files’ 权限的攻击者可利用此漏洞具备超级用户权限,执行任意系统命令。
来源:开源中国
详情:http://t.cn/E6suSIB
(信息来源于网络,安华金和搜集整理)
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/51110.html