信息安全周報-2018年第18周

發布時間 2018-05-07

一、本周安全態勢綜述
        2018年04月30日至05月06日共收錄安全漏洞45個,值得關注的是F5 BIG-IP http/2請求拒絕服務安全漏洞;Xen 'x86/x86_64/entry.S'拒絕服務漏洞;Apache Ambari CVE-2018-8003目錄遍歷漏洞;TP-Link EAP Controller和Omada Controller權限提升漏洞;Microsoft Windows Host Compute Service Shim代碼執行漏洞。

        本周值得關注的網絡安全事件是研究人員發現GPON路由器存在RCE漏洞,超過100萬用戶受影響;美ICS-CERT稱BD公司的多個醫療設備易受KRACK漏洞的影響;GitHub內部日志出現bug,部分用戶的密碼暴露;研究團隊發現朝鮮反病毒軟件SiliVaccine包含惡意軟件JAKU;隨著WebStresser網站被關閉,整個歐洲的DDoS攻擊下降60%。

        根據以上綜述,本周安全威脅為中。


二、重要安全漏洞列表
1、F5 BIG-IP http/2請求拒絕服務安全漏洞

        F5 BIG-IP處理特殊的http/2請求存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,進行拒絕服務攻擊。

        用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://support.f5.com/csp/article/K45320419
2、Xen 'x86/x86_64/entry.S'拒絕服務漏洞

        Xen 'x86/x86_64/entry.S' x86 PV guest OS用戶處理INT 80存在安全漏洞,允許本地攻擊者利用漏洞提交特殊的請求,使系統崩潰。

        用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://xenbits.xen.org/xsa/advisory-259.html
3、Apache Ambari CVE-2018-8003目錄遍歷漏洞

        Apache Ambari存在目錄遍歷請求漏洞,允許遠程攻擊者利用漏洞特殊的請求,未授權訪問系統文件。

        用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://cwiki.apache.org/confluence/display/AMBARI/Ambari+Vulnerabilities#AmbariVulnerabilities-CVE-2018-8003
4、TP-Link EAP Controller和Omada Controller權限提升漏洞

        TP-Link EAP Controller和Omada Controller沒有控制Web API的使用權限,允許遠程攻擊者利用漏洞特殊的請求,以管理員身份發送請求。

        用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://www.coresecurity.com/advisories/tp-link-eap-controller-multiple-vulnerabilities
5、Microsoft Windows Host Compute Service Shim代碼執行漏洞

        Microsoft Windows Host Compute Service Shim存在安全漏洞,允許遠程攻擊者利用漏洞特殊的請求,執行任意代碼。

        用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8115


三、重要安全事件綜述
1、研究人員發現GPON路由器存在RCE漏洞,超過100萬用戶受影響


        VPNMentor的安全研究人員發現GPON家用路由器存在RCE漏洞,超過100萬用戶受影響。研究人員將身份認證繞過漏洞(CVE-2018-10561)和命令注入漏洞(CVE-2018-10562)相結合,可導致遠程代碼執行和接管設備。研究人員披露了相關PoC視頻。

        原文鏈接:https://securityaffairs.co/wordpress/71987/hacking/gpon-home-routers-hack.html

2、美ICS-CERT稱BD公司的多個醫療設備易受KRACK漏洞的影響


        美ICS-CERT稱醫療技術公司BD的藥物和供應管理系統BD Pyxis的多個版本受到KRACK漏洞的影響,包括BD Pyxis Anesthesia ES、BD Pyxis SupplyStation和BD Pyxis Parx手持設備等12個版本。這意味著患者的信息可能通過Wi-Fi泄露。BD公司表示其已為大多數設備實施了第三方供應商補丁,并正在督促用戶進行部署。

        原文鏈接:https://threatpost.com/krack-vulnerability-puts-medical-devices-at-risk/131552/

3、GitHub內部日志出現bug,部分用戶的密碼暴露


        GitHub向部分用戶警告稱其一個bug導致用戶的明文密碼被記錄在公司的內部日志中。只有少數的GitHub員工具有這些日志的訪問權限。GitHub預計受影響的用戶數量很低,但并沒有公布具體數字。

        原文鏈接:https://www.bleepingcomputer.com/news/security/github-accidentally-recorded-some-plaintext-passwords-in-its-internal-logs/

4、研究團隊發現朝鮮反病毒軟件SiliVaccine包含惡意軟件JAKU


        Check Point的研究人員分析了朝鮮反病毒軟件SiliVaccine的一個樣本,發現SiliVaccine是基于日本趨勢科技公司10年前開發的反惡意軟件引擎。趨勢科技證實SiliVaccine包含屬于趨勢科技的大量10多年前的防病毒引擎代碼。研究人員還發現SiliVaccine將特定惡意軟件的簽名加入白名單,并且還捆綁了惡意軟件JAKU。JAKU是一個感染了約1.9萬個系統的僵尸網絡,主要針對韓國和日本。

        原文鏈接:https://research.checkpoint.com/silivaccine-a-look-inside-north-koreas-anti-virus/

5、隨著WebStresser網站被關閉,整個歐洲的DDoS攻擊下降60%


        DDoS防護公司Link11指出,WebStresser網站的關閉對DDoS攻擊活動有重大的影響,特別是在歐洲。Link11發言人稱隨著該網站的關閉,歐洲的DDoS攻擊下降了約60%,相比峰值下降了64%。但DDoS攻擊的緩和可能只是暫時的,隨著新的DDoS服務將填補WebStresser的空缺,預計DDoS攻擊將會再次增加。

        原文鏈接:https://www.bleepingcomputer.com/news/security/ddos-attacks-go-down-60-percent-across-europe-following-webstressers-takedown/