1、AnySwap V3签名漏洞
事件:2021年7月11日,AnySwap多链路由V3流动性池子遭到黑客攻击,造成近800万美元的损失。
漏洞原因:在BSC链上,同一账户签名的两笔交易拥有相同的ECDSA签名的r值,导致黑客可以反向推导出该账户的私钥。
解决方案:官方提出的解决方案是记录历史r值,验证每个签名中的r是否已存起来,防止重复使用r,这一方案受到业内批评,建议采用确定性随机数生成方法。
2、Codesys V3协议漏洞
背景:Codesys V3是由德国3S公司发布的一款与制造商无关的IEC 61131-1编程软件及工控设备内核(runtime SDK),支持完整版本的IEC61131标准编程环境。
漏洞发现:通过分析Codesys厂商的安全通告,发现了多个通信协议相关的漏洞,特别是CmpTraceMgr组件存在多个栈溢出漏洞,影响版本为V3.5.19.0之前的所有版本。
漏洞复现与分析:通过搭建受影响版本的模拟器环境,构造报文进行漏洞复现和分析,最终定位到TraceMgrSrvPacketCreate函数中由于使用了memcpy函数且未对输入参数进行检查验证导致的栈溢出漏洞。
3、SMBv3服务远程代码执行漏洞(CVE-2020-0796)
漏洞描述:此漏洞存在于Windows的SMBv3.0(文件共享与打印服务)中,允许攻击者远程无需用户验证即可执行恶意代码,从而获取机器的完全控制。
利用场景:攻击者可以通过发送特殊构造的数据包触发漏洞,无需用户验证就可能控制目标系统,该漏洞主要影响Windows 10的系统及应用版本(1903和1909),包括32位、64位的家用版、专业版、企业版、教育版。
防御措施:微软发布了相应的安全补丁,强烈建议用户立即安装补丁以免受此漏洞导致的风险,如果暂时无法安装补丁,可以禁用SMB 3.0的压缩功能作为临时解决方案。
V3漏洞涵盖了不同领域和平台的技术问题,从区块链应用到工业控制系统,再到操作系统级别的安全缺陷,这些漏洞的存在强调了持续更新和维护软件安全性的重要性,以及及时应对新出现威胁的必要性。
各位小伙伴们,我刚刚为大家分享了有关v3漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/69501.html