信息安全周報-2018年第27周
發布時間 2018-07-09一、本周安全態勢綜述
2018年07月02日至08日共收錄安全漏洞54個,值得關注的是Schneider Electric U.motion Builder CVE-2018-7777遠程代碼執行漏洞;Medtronic MyCareLink Patient Monitor硬編碼密碼漏洞;GraphicsMagick coders/png.c文件的‘ReadMNGImage’函數緩沖區溢出漏洞;Mozilla Firefox/Firefox ESR多個內存破壞漏洞;Linux kernel fs/xfs/libxfs/xfs_inode_buf.c拒絕服務漏洞。
本周值得關注的網絡安全事件是美國國家安全局(NSA)上周宣布將刪除數以億計的電話和短信記錄;Facebook承認向61家公司提供對其用戶數據的特殊訪問權限;研究機構發布2018年夏季互聯網安全報告,重點關注DDoS攻擊;Gentoo Linux團隊稱攻擊者通過密碼猜測獲得其GitHub賬戶的密碼;研究人員發現利用PROPagate代碼注入技術的惡意攻擊活動。
根據以上綜述,本周安全威脅為中。
二、重要安全漏洞列表
1、Schneider Electric U.motion Builder CVE-2018-7777遠程代碼執行漏洞
Schneider Electric U.motion Builder software存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,惡意客戶端可上傳并使smbd服務器執行共享庫。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:
https://www.schneider-electric.com/en/download/document/SEVD-2018-095-01/
2、Medtronic MyCareLink Patient Monitor硬編碼密碼漏洞
Medtronic MyCareLink Patient Monitor存在硬編碼密碼漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,執行任意代碼。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://ics-cert.us-cert.gov/advisories/ICSMA-18-179-01
3、GraphicsMagick coders/png.c文件的‘ReadMNGImage’函數緩沖區溢出漏洞
GraphicsMagick coders/png.c文件的‘ReadMNGImage’函數存在堆緩沖區溢出漏洞,允許遠程攻擊者利用漏洞構建惡意文件,誘使用戶解析,可使應用程序崩潰。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://sourceforge.net/p/graphicsmagick/bugs/535/
4、Mozilla Firefox/Firefox ESR多個內存破壞漏洞
Mozilla Firefox/Firefox ESR存在內存破壞漏洞,允許遠程攻擊者利用漏洞構建惡意WEB頁,誘使用戶解析,可使應用程序崩潰或者執行任意代碼。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://www.mozilla.org/en-US/security/advisories/mfsa2018-15/
5、Linux kernel fs/xfs/libxfs/xfs_inode_buf.c拒絕服務漏洞
Linux kernel fs/xfs/libxfs/xfs_inode_buf.c存在安全漏洞,允許本地攻擊者可以利用漏洞提交特殊的請求,使系統崩潰。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://bugzilla.kernel.org/show_bug.cgi?id=199915
三、重要安全事件綜述
1、美國國家安全局(NSA)上周宣布將刪除數以億計的電話和短信記錄
美國國家安全局(NSA)上周宣布,它正在大量刪除數億條可追溯到2015年的電話和短信記錄。原子能機構表示,在美國國家安全局分析人員發現“從電信服務提供商處收到的一些數據存在技術違規行為”后,它將從其系統中刪除數據。NSA承認它收到的元數據多于允許的元數據,NSA刪除了近三年的元數據。
2、Facebook承認向61家公司提供對其用戶數據的特殊訪問權限
Facebook已經承認,該公司已向數十家科技公司和應用開發商提供了對其用戶數據的特殊訪問權限,在今年3月發布的Cambridge Analytica丑聞期間,Facebook表示,它已經在2015年5月停止了第三方訪問其用戶數據。然而在近期發布的一份長達747頁的文件中承認,該公司在2015年之后繼續與61家硬件和軟件制造商以及應用開發商共享數據。
原文鏈接:https://thehackernews.com/2018/07/facebook-data-privacy.html
3、研究機構發布2018年夏季互聯網安全報告,重點關注DDoS攻擊
本周二Akamai發布2018年夏季互聯網安全報告,重點關注DDoS攻擊的趨勢。根據Akamai的研究,2018年夏季與2017年夏季相比總體DDoS攻擊增長了16%,基礎架構層(第3層和第4層)的攻擊增長了16%,反射型DDoS攻擊增長了4%,應用層的DDoS攻擊增長了38%。針對GitHub的DDoS攻擊事件峰值流量達1.35 Tbps,創造了新的記錄。Mirai攻擊仍在持續,新的變種不斷出現。
原文鏈接:https://threatpost.com/threatlist-top-ddos-trends-in-2018-so-far/133038/
4、Gentoo Linux團隊稱攻擊者通過密碼猜測獲得其GitHub賬戶的密碼
Gentoo Linux開發團隊發布關于GitHub賬戶遭黑客入侵事件的調查報告。該團隊稱攻擊者通過密碼猜測獲得其GitHub賬戶的密碼及管理權限,調查發現的問題還包括未采用雙因素認證、未保存GitHub Organization詳細信息的備份以及systemd repo直接存儲在GitHub上。幸運的是,Gentoo和Github對該事件的響應較及時,使得攻擊只持續了約70分鐘。
原文鏈接:https://thehackernews.com/2018/07/github-hacking-gentoo-linux.html
5、研究人員發現利用PROPagate代碼注入技術的惡意攻擊活動
PROPagate代碼注入技術最早于2017年11月由Hexacorn安全研究人員發現,該研究人員證明它可以在所有最新的Windows版本上運行,并且可能允許攻擊者將惡意代碼注入其他應用程序。專家稱是由于SetWindowSubclass函數內部使用的合法GUI窗口屬性(UxSubclassInfo和CC32SubclassInfo)在其他應用程序內部加載和執行惡意代碼。最近,FireEye的專家發現了一個利用RIG Exploit Kit通過PROPagate代碼注入技術惡意挖掘Monero的活動。
原文鏈接:https://securityaffairs.co/wordpress/74068/malware/propagate-code-injection-malware.html