信息安全周報-2018年第33周

發布時間 2018-08-20

一、本周安全態勢綜述


 2018年08月13日至19日共收錄安全漏洞79個,值得關注的是Cisco Digital Network Architecture Center CVE-2018-0427命令注入漏洞;Microsoft Exchange CVE-2018-8302內存破壞代碼執行漏洞;Microsoft Excel CVE-2018-8375遠程代碼執行漏洞;Microsoft ChakraCore多個遠程代碼執行漏洞;WordPress CVE-2018-14028任意文件上傳漏洞。



本周值得關注的網絡安全事件是研究團隊發現針對巴西銀行的DNS劫持攻擊活動;研究人員稱GoDaddy因AWS配置錯誤導致部分數據泄露;研究團隊發布2018年Q2垃圾郵件和釣魚攻擊趨勢的分析報告;印度銀行Cosmos Bank遭黑客入侵,三天內損失超過1350萬美元;研究人員發現主要竊取Office 365憑據的PhishPoint攻擊活動。

 根據以上綜述,本周安全威脅為中。



二、重要安全漏洞列表


1、Cisco Digital Network Architecture Center CVE-2018-0427命令注入漏洞


Cisco Digital Network Architecture Center CronJob scheduler API接口存在命令注入漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,提升權限以ROOT權限執行任意代碼。


用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180815-dna-injection


2、Microsoft Exchange CVE-2018-8302內存破壞代碼執行漏洞



 Microsoft Exchange Server處理郵件存在內存破壞漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,誘使用戶解析,可使應用程序崩潰或執行任意代碼。


用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8302


3、Microsoft Excel CVE-2018-8375遠程代碼執行漏洞


Microsoft Excel處理惡意xls文件存在內存破壞漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,以應用程序上下文執行任意代碼。


用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8379


4、Microsoft ChakraCore多個遠程代碼執行漏洞


Microsoft ChakraCore沒有正確的處理內存中的對象,允許遠程攻擊者利用漏洞提交特殊的WEB頁,誘使用戶解析,可以應用程序上下文執行任意代碼。


用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8384


5、WordPress CVE-2018-14028任意文件上傳漏洞


WordPress沒有檢測通過admin區域上傳的插件是否為ZIP文件,允許遠程攻擊者利用漏洞提交特殊的請求,上傳任意PHP文件并執行。


用戶可參考如下廠商提供的安全補丁以修復該漏洞:https://core.trac.wordpress.org/ticket/44710


 


三、重要安全事件綜述


1、研究團隊發現針對巴西銀行的DNS劫持攻擊活動



Radware研究團隊發現攻擊者正在針對巴西的DLink DSL路由器,通過DNS劫持攻擊將銀行用戶重定向至釣魚網站并竊取其銀行賬戶的登錄憑據。攻擊者修改了這些路由器設備中的DNS設置,將其指向惡意的DNS服務器(69.162.89.185和198.50.222.136),這些設備在訪問Banco de Brasil(www.bb.com.br)和Itau Unibanco(www.itau.com.br)時將被重定向至惡意的ip地址。研究人員強調稱,這種劫持不需要任何的用戶交互。


原文鏈接:https://security.radware.com/ddos-threats-attacks/threat-advisories-attack-reports/dns-hijacking-brazil-banks/


2、研究人員稱GoDaddy因AWS配置錯誤導致部分數據泄露



UpGuard研究團隊發現GoDaddy因AWS配置錯誤導致部分數據泄露,泄露涉及的文件似乎是GoDaddy在AWS云上運行的基礎設施。泄露的文件包括約3.1萬個系統的基本配置信息,如主機名、操作系統、工作負載、AWS區域、內存和CPU規格等,甚至還包括AWS在不同情況下給予的折扣信息等。實際上,這些數據直接泄露了一個規模非常大的AWS云基礎設施部署環境。


原文鏈接:https://securityaffairs.co/wordpress/75271/data-breach/godaddy-aws-data-leak.html


3、研究團隊發布2018年Q2垃圾郵件和釣魚攻擊趨勢的分析報告


卡巴斯基實驗室發布2018年第二季度的垃圾郵件和釣魚攻擊趨勢的分析報告。本季度垃圾郵件平均占全球郵件總量的49.66%,與上一季度相比下降了2.16個百分點。反釣魚系統幫助用戶阻止了超過1.07億次對釣魚網站的連接,比2018年第一季度增長了1700萬。本季度的垃圾郵件主題主要與GDPR、世界杯和加密貨幣有關,犯罪分子還通過社交網絡、消息應用和營銷短信來分發釣魚網站的鏈接。


原文鏈接:https://securelist.com/spam-and-phishing-in-q2-2018/87368/


4、印度銀行Cosmos Bank遭黑客入侵,三天內損失超過1350萬美元



上周末印度銀行Cosmos Bank遭到黑客的入侵,攻擊者在三天內竊取了超過9.4億盧比(約1350萬美元)的資金。據當地媒體報道,前兩次盜竊發生在8月11日星期六,攻擊者通過28個國家的14849筆ATM交易竊取了約1140萬美元。隨后在8月13日星期一,攻擊者再次通過SWIFT系統竊取了約200萬美元。目前的證據表明攻擊來自加拿大,該銀行表示此次攻擊的技術細節仍在進一步調查之中。


原文鏈接:https://www.bleepingcomputer.com/news/security/hackers-steal-135-million-across-three-days-from-indian-bank/


5、研究人員發現主要竊取Office 365憑據的PhishPoint攻擊活動



云安全公司Avanan的研究人員發現主要用于竊取Office 365用戶憑據的PhishPoint攻擊活動。PhishPoint是一種新的利用SharePoint的網絡釣魚攻擊,其在過去兩周內大約影響了10%的Office 365用戶。攻擊者在釣魚郵件中包含一個SharePoint文檔的鏈接,而該SharePoint文檔上的訪問文檔按鈕實際上是將用戶重定向至釣魚網頁的超鏈接。這種攻擊可以繞過Office 365的高級威脅防護(ATP)機制。


原文鏈接:https://thehackernews.com/2018/08/microsoft-office365-phishing.html