信息安全周報-2018年第19周
發布時間 2018-05-14
一、本周安全態勢綜述
2018年05月07日至13日收錄安全漏洞58個,值得關注的是Microsoft Edge腳本引擎CVE-2018-8128遠程內存破壞漏洞;Microsoft Exchange Server Outlook Web Access遠程代碼執行漏洞;Adobe Flash Player類型混淆遠程代碼執行漏洞;Microsoft Office CVE-2018-8158遠程代碼執行漏洞;Lantech IDS CVE-2018-8865任意代碼執行漏洞。
本周值得關注的網絡安全事件是歐洲中央銀行發布TIBER-EU框架,旨在幫助測試金融行業的網絡防御能力;Android P將對應用監控設備網絡活動的行為進行限制;研究人員發現python模塊ssh-decorate被植入后門,可收集用戶SSH憑據;黑客襲擊哥本哈根市的公共自行車系統,約1860輛自行車受到影響;研究人員發現macOS中的加密通訊APP Signal的已刪消息可被恢復。
根據以上綜述,本周安全威脅為中。
二、重要安全漏洞列表
1、Microsoft Edge腳本引擎CVE-2018-8128遠程內存破壞漏洞
Microsoft Edge處理內存對象存在內存破壞漏洞,允許遠程攻擊者利用漏洞特殊的WEB頁,誘使用戶解析,可使應用程序崩潰或執行任意代碼。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8128
2、Microsoft Exchange Server Outlook Web Access遠程代碼執行漏洞
Microsoft Exchange Server Outlook Web Access (OWA)處理WEB請求存在安全漏洞,允許遠程攻擊者利用漏洞特殊的請求,可提升權限。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8152
3、Adobe Flash Player類型混淆遠程代碼執行漏洞
Adobe Flash Player處理惡意文件存在類型混淆漏洞,允許遠程攻擊者利用漏洞特殊的SWF文件,誘使用戶解析,可使應用程序崩潰或執行任意代碼。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://helpx.adobe.com/security/products/flash-player/apsb18-16.html
4、Microsoft Office CVE-2018-8158遠程代碼執行漏洞
Microsoft Office處理內存對象存在內存破壞漏洞,允許遠程攻擊者利用漏洞構建特殊的文件,誘使用戶解析,可使應用程序崩潰或執行任意代碼。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8158
5、Lantech IDS CVE-2018-8865任意代碼執行漏洞
Lantech IDS存在棧緩沖區溢出漏洞,允許遠程攻擊者利用漏洞特殊的請求,可使應用程序崩潰或執行任意代碼。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:http://www.lantechcom.tw/global/eng/IDS-2102A.html
三、重要安全事件綜述
1、歐洲中央銀行發布TIBER-EU框架,旨在幫助測試金融行業的網絡防御能力

歐洲中央銀行(ECB)發布基于威脅情報的TIBER-EU框架,該框架是首個范圍為歐洲的針對金融市場的受控和定制網絡攻擊的測試框架。這一舉措是對過去幾年內針對金融行業的多起網絡攻擊的回應。該框架包括一個模擬真正黑客的策略、技術和程序的紅方團隊,來參與金融行業中的公司系統的漏洞評估和滲透測試。
原文鏈接:https://securityaffairs.co/wordpress/72176/hacking/european-central-bank-framework-cyber.html
2、Android P將對應用監控設備網絡活動的行為進行限制

根據Android開源項目(AOSP)中的最新代碼更改,XDA開發人員發現在下一代Android系統Android P中,任何應用都將不能檢測設備上的其它應用是否在連接互聯網。XDA開發人員指出,Android引入的這一新變化似乎很小,但對用戶隱私的影響將是巨大的。
原文鏈接:https://thehackernews.com/2018/05/android-p-network-activity.html
3、研究人員發現python模塊ssh-decorate被植入后門,可收集用戶SSH憑據

Python模塊SSH Decorator(ssh-decorate)是由以色列開發人員Uri Goren開發的一個用于處理ssh連接的庫。研究人員發現ssh-decorate的多個版本中包含收集用戶ssh憑據的代碼,最后一個安全的版本為0.27,之后的0.28到0.31都包含惡意代碼。Goren稱后門是被黑客植入的,目前Goren已在github和PyPI上刪除了該庫。
4、黑客襲擊哥本哈根市的公共自行車系統,約1860輛自行車受到影響

哥本哈根市的城市公用自行車系統Bycyklen遭黑客入侵,整個數據庫被刪除,導致所有的約1860倆公用自行車無法解鎖。攻擊發生在5月4日夜晚。Bycyklen稱解決該問題需要對所有的自行車進行手動更新,其員工在上周六已恢復了200輛自行車。
5、研究人員發現macOS中的加密通訊APP Signal的已刪消息可被恢復

安全研究人員Alec Muffett發現macOS中端到端加密通訊APP Signal的已刪除消息可被恢復,這使得用戶的敏感信息可能泄露。其原因是macOS會在通知中心的數據庫中備份消息內容(通常為完整消息的前1-1.5行),用于向用戶顯示消息通知。即使在Signal中刪除了該消息,這些被截取的信息仍可以通過該數據庫進行訪問。
原文鏈接:https://thehackernews.com/2018/05/signal-secure-messaging.html