信息安全周報-2018年第29周

發布時間 2018-07-23

一、本周安全態勢綜述


2018年07月16日至22日共收錄安全漏洞44個,值得關注的是Pivotal Spring Framework遠程代碼執行漏洞;Cisco IP Phone 6800、7800和8800系列命令注入漏洞;ManageEngine Exchange Reporter Plus ‘ADSHACluster’遠程代碼執行漏洞;Adobe Flash Player CVE-2018-5007類型混淆代碼執行漏洞;Dasan GPON命令注入漏洞。

本周值得關注的網絡安全事件是銀行木馬Dorkbot卷土重來,占銀行惡意軟件市場的25%;俄羅斯在世界杯期間遭到約2500萬次網絡攻擊;Telefonica官網漏洞可導致數百萬用戶的個人信息泄露;美血液檢測實驗室LabCorp遭黑客入侵,數百萬用戶疑受影響;俄羅斯PIR銀行遭黑客攻擊,損失約100萬美元。


根據以上綜述,本周安全威脅為中。


二、重要安全漏洞列表


1、Pivotal Spring Framework遠程代碼執行漏洞

Spring Framework使用spring-messaging模塊來實現STOMP代理時存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的消息,可以應用程序上下文執行任意代碼。

用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://www.exploit-db.com/exploits/44796/


2、Cisco IP Phone 6800、7800和8800系列命令注入漏洞

Cisco IP Phone 6800、7800和8800系列WEB UI存在輸入驗證漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,注入任意SHELL命令并執行。


 用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180711-phone-webui-inject


3、ManageEngine Exchange Reporter Plus ‘ADSHACluster’遠程代碼執行漏洞


 ManageEngine Exchange Reporter Plus Java servlet ‘ADSHACluster’在執行‘bcp.exe’文件存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊‘BCP_EXE’參數請求,執行任意代碼。

用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://www.manageengine.com/products/exchange-reports/release-notes.html


4、Adobe Flash Player CVE-2018-5007類型混淆代碼執行漏洞

Adobe Flash Player處理SWF文件存在類型混淆漏洞,允許遠程攻擊者利用漏洞提交特殊文件請求,誘使用戶解析,可執行任意代碼。

用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://helpx.adobe.com/security/products/flash-player/apsb18-24.html


5、Dasan GPON命令注入漏洞

Dasan GPON GponForm/diag_Form URI存在設計漏洞,允許攻擊者可以利用漏洞提交特殊的'dest_host’參數的diag_action=ping請求,可以應用程序上下文執行任意命令。

 用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/

三、重要安全事件綜述


1、銀行木馬Dorkbot卷土重來,占銀行惡意軟件市場的25%



 根據Check Point的最新數據,銀行木馬Dorkbot在2018年卷土重來,成為一個嚴重的威脅。Dorkbot最早可以追溯到2012年,其主要用于竊取用戶的銀行登錄憑據。在2018年上半年,全球銀行惡意軟件市場占據前三位的分別是Ramnit(27%)、Dorkbot(25%)和Zeus(13%)。Dorkbot已成為2018年第二大令人頭疼的銀行惡意軟件。

 原文鏈接:https://threatpost.com/threatlist-6-year-old-dorkbot-banking-malware-resurfaces-as-big-threat/133898/

2、俄羅斯在世界杯期間遭到約2500萬次網絡攻擊


莫斯科時報報道稱,俄羅斯總統普京高度贊揚了該國的網絡安全部門,該部門在世界杯期間共阻止了約2500萬次網絡攻擊和其它犯罪活動,確保了比賽的安全。FireEye南歐技術總監David Grout表示雖然這一數字很高,但并不出人意料。這些攻擊可能包括在比賽前幾周就開始的網絡釣魚攻擊,例如低價機票、贏得俄羅斯之旅以及與世界杯主題相關的促銷活動(如國家隊球衣)等。

原文鏈接:https://www.infosecurity-magazine.com/news/russia-fends-off-25-million-world/

3、Telefonica官網漏洞可導致數百萬用戶的個人信息泄露



西班牙電信公司Telefonica的固話、寬帶及付費電視業務Movistar的官網存在漏洞,可導致數百萬用戶的個人信息泄露。Movistar官網上用于查看發票的頁面的URL中包含了發票的ID,任何用戶都可以通過修改此ID來查看其它賬戶的數據。根據新的GDPR規定,該公司可能面臨1000萬~2000萬歐元或相當于其年營業額2%~4%的罰款。


原文鏈接:https://www.bleepingcomputer.com/news/security/telefonica-spain-exposed-the-personal-details-of-millions-of-customers/

4、美血液檢測實驗室LabCorp遭黑客入侵,數百萬用戶疑受影響



本周一美國最大的血液檢測實驗室LabCorp宣布其在周末期間遭到黑客入侵。LabCorp關閉了部分系統以控制該入侵活動,目前各系統功能正在恢復中。該公司表示沒有證據表明發生了對數據的未授權訪問,但沒有披露更多相關細節。有關當局正在進行調查之中。LabCorp在全球擁有近6萬名員工,其每周測試的患者樣本超過250萬個,因此數據泄露的潛在后果可能是巨大的,數百萬用戶的敏感信息可能面臨風險。

原文鏈接:https://www.bleepingcomputer.com/news/security/hackers-breach-network-of-labcorp-us-biggest-blood-testing-laboratories/

5、俄羅斯PIR銀行遭黑客攻擊,損失約100萬美元


 根據俄羅斯安全廠商Group-IB的報告,黑客團伙MoneyTaker通過路由器入侵了俄羅斯PIR銀行的網絡,并竊取了約100萬美元的資金。Group-IB確認攻擊始于2018年5月下旬,攻擊者的入口是過時的路由器,該路由器有隧道,可允許攻擊者直接訪問銀行的本地網絡。攻擊發生在7月3日,PIR銀行的員工在一天后的7月4日發現了大筆未授權的交易,但為時已晚。

原文鏈接:https://www.bleepingcomputer.com/news/security/hackers-breach-russian-bank-and-steal-1-million-due-to-outdated-router/