信息安全周報-2018年第30周
發布時間 2018-07-30一、本周安全態勢綜述
本周值得關注的網絡安全事件是研究機構警告稱約5億IoT設備易受DNS重新綁定攻擊的影響;超過100家汽車廠商的機密數據泄露,豐田、特斯拉等均受影響;研究人員發現針對Oracle WebLogic服務器的新攻擊活動;弗吉尼亞銀行8個月內2次遭黑客入侵,共損失約240萬美元;中遠海運美國分公司遭勒索軟件攻擊,公司官網已癱瘓。
根據以上綜述,本周安全威脅為中。
二、重要安全漏洞列表
1、ASUS HG100命令執行安全漏洞
ASUS HG100存在輸入驗證漏洞,允許遠程攻擊者利用漏洞提交特殊特殊請求,以應用程序上下文執行任意命令。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:
https://jenkins.io/security/advisory/2018-07-18/
2、Cisco SD-WAN Configuration and Management Database遠程代碼執行漏洞
Cisco SD-WAN Configuration and Management Database遠存在輸入驗證漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,以vmanage用戶上下文執行任意命令。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180718-sdwan-cx
3、Intel Converged Security Management Engine任意代碼執行漏洞
Intel Converged Security Management Engine遠程管理方案在實現上存在邏輯漏洞,允許本地攻擊者利用漏洞提交特殊的請求,執行任意代碼。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00118.html
4、McAfee Web Gateway管理界面任意代碼執行漏洞
McAfee Web Gateway管理界面存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,以應用程序上下文執行任意代碼。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:
https://kc.mcafee.com/corporate/index?page=content&id=SB10245
5、Dell EMC RSA Archer REST API權限提升漏洞
Dell EMC RSA Archer REST API存在授權繞過漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,提升權限。
用戶可參考如下廠商提供的安全補丁以修復該漏洞:
http://seclists.org/fulldisclosure/2018/Jul/69
三、重要安全事件綜述
1、研究機構警告稱約5億IoT設備易受DNS重新綁定攻擊的影響
Armis公司警告稱約5億個IoT設備易受DNS重新綁定攻擊的影響。DNS重新綁定攻擊是指攻擊者欺騙用戶的瀏覽器或設備綁定至惡意的DNS服務器的攻擊方式。Armis分析了這種攻擊對IoT設備的影響,稱幾乎所有類型的智能設備都易受此類攻擊,包括智能電視、路由器、打印機、監視器、IP電話等。修復所有的設備可能是一項無法完成的任務,但將IoT設備集成到安全監控產品中可能是最簡單有效的解決方案。
原文鏈接:https://www.bleepingcomputer.com/news/security/half-a-billion-iot-devices-vulnerable-to-dns-rebinding-attacks/
2、超過100家汽車廠商的機密數據泄露,豐田、特斯拉等均受影響
UpGuard研究人員Chris Vickery發現供應商Level One的不安全數據庫,其中包含近47000份文件,涵蓋多家汽車廠商的近十年的詳細藍圖、工廠原理圖、客戶材料(如合同、發票和工作計劃等),以及各種保密協議文件等。泄露的數據總量達157GB,福特、豐田、通用和特斯拉等均受影響。泄露的原因是Level One公司的用于備份數據的文件傳輸協議rsync被配置為可公開訪問,并且不需要任何密碼。
原文鏈接:https://www.grahamcluley.com/robotics-suppliers-sloppy-security-leaks-ten-years-worth-of-data-from-major-car-manufacturers/
3、研究人員發現針對Oracle WebLogic服務器的新攻擊活動
研究人員發現主要針對Oracle WebLogic服務器的攻擊活動,這些攻擊活動主要利用漏洞(CVE-2018-2893)進行攻擊。Oracle在7月18日發布了該漏洞的相關補丁,7月21日其相關PoC被披露。研究人員發現至少2個組織正在利用該漏洞進行攻擊,建議還未更新的用戶盡快進行升級。易受攻擊的版本包括10.3.6.0、12.1.3.0、12.2.1.2和12.2.1.3。
原文鏈接:https://www.bleepingcomputer.com/news/security/attacks-on-oracle-weblogic-servers-detected-after-publication-of-poc-code/
4、弗吉尼亞銀行8個月內2次遭黑客入侵,共損失約240萬美元
據記者Brian Krebs報道,美弗吉尼亞國家銀行于2016年5月下旬和2017年1月兩次遭到釣魚郵件的攻擊,共損失約240萬美元。第一次攻擊中攻擊者通過惡意軟件感染了一臺計算機,并能夠訪問銀行內網和繞過PIN碼、每日取款限制以及反欺詐措施等。第二次攻擊的模式與第一次攻擊相似。Synopsys首席顧問Chandu Ketkar認為,這些事件是其安全意識培訓、監控和應急響應等策略的失敗。
原文鏈接:https://www.infosecurity-magazine.com/news/virginian-bank-robbed-twice-in/
5、中遠海運美國分公司遭勒索軟件攻擊,公司官網已癱瘓
中遠海運的美國分公司遭到勒索軟件的攻擊,其公司網絡已陷入癱瘓。該事件發生在7月24日星期二,但目前該公司美國地區的IT基礎設施仍處于關閉之中,包括電子郵件服務器和電話網絡等,其官網也處于關閉狀態。感染該公司網絡的勒索軟件類型仍然未知,目前該公司也未作出更多回應。
原文鏈接:https://www.bleepingcomputer.com/news/security/ransomware-infection-cripples-shipping-giant-coscos-american-network/