信息安全周報-2018年第20周
發布時間 2018-05-21
一、本周安全態勢綜述
2018年05月14日至20日共收錄安全漏洞52個,值得關注的是Red Hat DHCP Client Script代碼執行漏洞;Advantech WebAccess任意文件刪除漏洞;Adobe Photoshop CC越界寫任意代碼執行漏洞;Google Chrome V8 CVE-2018-6122代碼執行漏洞;Spring Framework CVE-2018-1258安全認證繞過漏洞。
本周值得關注的網絡安全事件是餐飲連鎖公司Chili's遭到惡意軟件攻擊,執法部門正在調查中;墨西哥的銀行電子支付系統(SPEI)多次遭到黑客攻擊,被盜資金不確定;研究團隊發現兩起利用UPnP協議進行的DDoS攻擊事件;俄羅斯聯邦國際合作署(Rossotrudnichestvo)官方網站遭黑客攻擊;研究團隊發現惡意PDF文件同時利用Windows提權漏洞和Adobe Reader的RCE漏洞。
根據以上綜述,本周安全威脅為中。
二、重要安全漏洞列表
1、Red Hat DHCP Client Script代碼執行漏洞
Red Hat DHCP Client處理特殊的DHCP響應存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊請求,可以root權限執行任意命令。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://access.redhat.com/security/vulnerabilities/3442151
2、Advantech WebAccess任意文件刪除漏洞
Advantech WebAccess存在文件名稱或路徑外部控制漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可刪除任意文件。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://ics-cert.us-cert.gov/advisories/ICSA-18-135-01
3、Adobe Photoshop CC越界寫任意代碼執行漏洞
Adobe Photoshop CC處理文件存在越界寫漏洞,允許遠程攻擊者可以利用漏洞提交特殊文件,誘使用戶解析,可使應用程序崩潰或執行任意代碼。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://helpx.adobe.com/security/products/photoshop/apsb18-17.html
4、Google Chrome V8 CVE-2018-6122代碼執行漏洞
Google Chrome V8存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的WEB頁,誘使用戶解析,可使應用程序崩潰或執行任意代碼。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://chromereleases.googleblog.com/2018/05/stable-channel-update-for-desktop.html
5、Spring Framework CVE-2018-1258安全認證繞過漏洞
Spring Framework在使用方法安全性存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,繞過安全限制未授權訪問。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://pivotal.io/security/cve-2018-1258
三、重要安全事件綜述
1、餐飲連鎖公司Chili's遭到惡意軟件攻擊,執法部門正在調查中

餐飲連鎖公司Chili's本周發布公告稱遭到惡意軟件攻擊。該公司表示,正在與執法部門和第三方鑒定專家一起調查此事件。根據收集到的最新細節,該惡意軟件似乎已經感染了其某些支付系統。但在網絡上發現該惡意軟件,稱有證據表明該惡意軟件僅在2018年3月和4月之間活躍。Brinker也沒有提供大概受影響的客戶數量,但承諾在調查進行時公布更多細節。
原文鏈接:https://www.bleepingcomputer.com/news/security/card-breach-announced-at-chili-s-restaurant-chain/
2、墨西哥的銀行電子支付系統(SPEI)多次遭到黑客攻擊,被盜資金不確定

中央銀行企業支付和服務系統總監Lorenza Martinez表示,在4月和5月至少對墨西哥央行的銀行間電子支付系統(SPEI)發起了五次黑客攻擊。一些墨西哥媒體已經將被盜金額設為4億比索(2040萬美元),但馬丁內斯否認了這些報道。她說被盜的錢屬于銀行本身,客戶的資金從未受到影響。在發現攻擊后,銀行轉而采用較慢但更安全的方法,目前還沒有新的攻擊記錄。
原文鏈接:https://www.securityweek.com/hackers-divert-funds-mexico-banks-amount-unclear-official
3、研究團隊發現兩起利用UPnP協議進行的DDoS攻擊事件

攻擊者正在嘗試采用通用即插即用(UPnP)協議來屏蔽DDoS泛濫期間發送的網絡數據包的源端口,從而避免使用某些DDoS緩解解決方案的新方法。在周一發布的一份報告中,Imperva公司表示,他們發現至少有兩次采用這種技術的DDoS攻擊。通過屏蔽傳入網絡數據包的源端口。依靠讀取此信息來阻止攻擊的老式DDoS緩解系統需要更新為更復雜的解決方案,這些解決方案依賴于深度包檢測(DPI),這是一種成本更高,建議使用路由器的用戶如果不使用該功能,則禁用UPnP支持。
4、俄羅斯聯邦國際合作署(Rossotrudnichestvo)官方網站遭黑客攻擊

Anonymous攻擊了俄羅斯聯邦國際合作署(Rossotrudnichestvo)的官方網站的子域名,該攻擊事件發生在5月10日,以抗議政府的審查制度,并特別提到了禁止Telegram的規定。上個月,俄羅斯當局封鎖了該國的Telegram應用程序,因為該公司拒絕將其用戶的加密密鑰交給俄羅斯聯邦安全局(FSB)進行調查。自2018年5月3日起,俄羅斯相關機構禁封了50多個虛擬專用網絡(VPN)、網絡代理和匿名網絡。
原文鏈接:https://securityaffairs.co/wordpress/72567/hacktivism/anonymous-hask-russia-site.html
5、研究團隊發現惡意PDF文件同時利用Windows提權漏洞和Adobe Reader的RCE漏洞

ESET的研究人員最近發現了一個惡意PDF文件,該惡意文檔利用Windows中的特權升級漏洞(CVE-2018-8120)和Adobe Reader(CVE-2018-4990)中的遠程代碼執行漏洞。CVE-2018-8120是Microsoft在2018年5月補丁更新中修復的兩個0day漏洞之一,而CVE-2018-4990是由Adobe于5月14日發布的,發布了修復近50個其他問題的更新。通過結合這兩個缺陷,攻擊者可以用最少的用戶交互以更高的權限執行任意代碼,特別是打開惡意PDF。
原文鏈接:https://www.securityweek.com/malicious-pdf-leads-discovery-adobe-reader-windows-zero-days