信息安全周報-2018年第23周
發布時間 2018-06-11
一、本周安全態勢綜述
2018年06月04日至08日共收錄安全漏洞57個,值得關注的是Android NVIDIA TLK TrustZone本地權限提升漏洞;Cisco Prime Collaboration Provisioning密碼重置漏洞;Apple iOS WebKit CVE-2018-4204內存破壞代碼執行漏洞;ISC BIND CVE-2018-5737遠程拒絕服務漏洞;Adobe Acrobat和Reader釋放后利用任意代碼執行漏洞。
本周值得關注的網絡安全事件是研究人員發現僵尸網絡VPNFilter卷土重來,主要針對烏克蘭;數千個公司因Google Groups配置錯誤而泄露敏感數據;英國TSB銀行發送給用戶的郵件中泄露用戶的敏感信息;研究人員發現超過11.5萬個Drupal網站仍然易受Drupalgeddon2攻擊;以色列DNA檢測公司MyHeritage遭黑客攻擊,超過9200萬用戶信息泄露。
根據以上綜述,本周安全威脅為中。
二、重要安全漏洞列表
1、Android NVIDIA TLK TrustZone本地權限提升漏洞
Android NVIDIA TLK TrustZone存在安全漏洞,允許本地攻擊者可以利用漏洞提交特殊的請求,提升權限。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://source.android.com/security/bulletin/2018-06-01
2、Cisco Prime Collaboration Provisioning密碼重置漏洞
Cisco Prime Collaboration Provisioning密碼重置功能存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,重置管理員密碼,提升權限。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-password-reset
3、Apple iOS WebKit CVE-2018-4204內存破壞代碼執行漏洞
Apple iOS WebKit存在內存破壞漏洞,允許遠程攻擊者可以利用漏洞提交特殊的WEB頁,誘使用戶解析,可使應用程序崩潰或執行任意代碼。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://lists.apple.com/archives/security-announce/2018/Apr/msg00000.html
4、ISC BIND CVE-2018-5737遠程拒絕服務漏洞
ISC BIND rbtdb.c存在斷言失敗漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,使系統崩潰。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://kb.isc.org/article/AA-01606/0/CVE-2018-5737%3A-BIND-9.12s-serve-stale-implementation-can-cause-an-assertion-failure-in-rbtdb.c-or-other-undesirable-behavior-even-if-serve-stale-is-not-enabled.
5、Adobe Acrobat和Reader釋放后利用任意代碼執行漏洞
Adobe Acrobat和Reader處理PDF文件存在釋放后利用漏洞,允許遠程攻擊者可以利用漏洞提交特殊的文件,誘使用戶解析,可以應用程序上下文執行任意代碼。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://helpx.adobe.com/security/products/acrobat/apsb18-09.html
三、重要安全事件綜述
1、研究人員發現僵尸網絡VPNFilter卷土重來,主要針對烏克蘭

來自JASK和GreyNoise Intelligence的安全研究人員發現僵尸網絡VPNFilter正卷土重來。VPNFilter在上周被FBI摧毀,但研究人員發現該僵尸網絡正試圖感染新的路由器。這種感染活動只針對烏克蘭,安全研究人員認為VPNFilter背后的組織是俄羅斯網絡間諜組織APT28。
原文鏈接:https://www.bleepingcomputer.com/news/security/the-vpnfilter-botnet-is-attempting-a-comeback/
2、數千個公司因Google Groups配置錯誤而泄露敏感數據

Kenna Security的安全研究人員稱數以千計的公司因Google Groups的錯誤配置導致敏感數據泄露,在9600個分析對象中,有31%的公司的敏感電子郵件信息泄露。受影響的對象包括財富500強公司、醫院、大學、報紙和電視臺,甚至還有美國政府機構。
原文鏈接:https://securityaffairs.co/wordpress/73176/security/google-groups-data-leak.html
3、英國TSB銀行發送給用戶的郵件中泄露用戶的敏感信息

英國TSB銀行在發送給用戶的郵件中泄露了其他用戶的敏感信息,這可能違反了GDPR。這些郵件原本是為了解釋其最近的IT問題,但郵件中包含了其他用戶的相關號碼、姓名和地址。TSB發言人承認該錯誤泄露了用戶的隱私,并稱正與第三方供應商合作以了解問題發生的根本原因。
原文鏈接:https://www.infosecurity-magazine.com/news/tsb-privacy-snafu-letters-sent/
4、研究人員發現超過11.5萬個Drupal網站仍然易受Drupalgeddon2攻擊

安全研究員Troy Mursch掃描了約50萬個運行在Drupal 7上的網站,共發現超過11.5萬個網站仍然易受Drupalgeddon2攻擊。其中比利時警署、科羅拉多州總檢察長辦公室和菲亞特子公司Magneti Marelli等數百個網站已經成為新的惡意挖礦活動的目標。Drupalgeddon2(CVE-2018-7600)是Drupal CMS在3月底曝出的高危遠程代碼執行漏洞,可導致未經身份驗證的遠程攻擊者執行惡意代碼和完全接管網站。
原文鏈接:https://thehackernews.com/2018/06/drupalgeddon2-exploit.html
5、以色列DNA檢測公司MyHeritage遭黑客攻擊,超過9200萬用戶信息泄露

以色列DNA檢測公司MyHeritage稱該公司于去年遭黑客入侵,約9230萬用戶的電子郵件地址和哈希密碼泄露。受影響的用戶是2017年10月27日之前注冊MyHeritage網站的用戶。該公司指出由于用戶的信用卡、族譜和基因數據等信息存儲在單獨的系統中,這些數據沒有泄露。此外,用戶的密碼使用加鹽哈希進行保護,因而難以被破解,但該公司仍然建議用戶修改密碼。該公司還表示將為用戶增加雙因素身份驗證。
原文鏈接:https://thehackernews.com/2018/06/myheritage-data-breach.html