信息安全周報-2018年第36周
發布時間 2018-09-10本周安全態勢綜述
2018年09月03日至09日共收錄安全漏洞57個,值得關注的是Cisco Cloud Services Platform 2100 命令注入漏洞;Opto22 PAC Control緩沖區溢出漏洞;ThinkPHP SQL注入漏洞;Tenda AC9和AC10 OS命令注入漏洞;Foxit Reader PDF文件處理類型混淆漏洞。
本周值得關注的網絡安全事件是研究人員發現Fiserv平臺存在安全漏洞,可導致數百家銀行的用戶信息泄露;研究人員發現約57萬Mortal Online游戲玩家的憑據在論壇出售;研究團隊發現利用.tk域名的大規模廣告詐騙活動;僵尸網絡Necurs在5月至7月期間發出了78萬封垃圾郵件;卡巴斯基發布2018年上半年工業自動化系統的威脅景觀報告。
根據以上綜述,本周安全威脅為中。
重要安全漏洞列表
1. Cisco Cloud Services Platform 2100 命令注入漏洞
Cisco Cloud Services Platform 2100 WEB接口存在輸入驗證漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,以WEB上下
2. Opto22 PAC Control緩沖區溢出漏洞
Opto22 PAC Control存在基于棧的緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,進行拒絕服務攻擊或以應用程序上下文執行任意代碼。
https://ics-cert.us-cert.gov/advisories/ICSA-18-247-01
3. ThinkPHP SQL注入漏洞
ThinkPHP public/index/index/test/index查詢字符串中存在SQL注入漏洞,允許遠程攻擊者可以利用漏洞提交特殊的SQL請求,操作數據庫,可獲取敏感信息或執行任意代碼。
https://github.com/top-think/framework/issues/1375
4. Tenda AC9和AC10 OS命令注入漏洞
Tenda AC9和AC10處理POST請求中的'mcc'參數存在輸入驗證漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,執行任意OS命令。
https://github.com/zsjevilhex/iot/blob/master/route/tenda/tenda-04/tenda.md
5. Foxit Reader PDF文件處理類型混淆漏洞
Foxit Reader處理PDF文件存在類型混淆漏洞,允許遠程攻擊者可以利用漏洞提交特殊的文件請求,誘使用戶解析,可執行任意代碼。
https://www.foxitsoftware.com/support/security-bulletins.php
重要安全事件綜述
1、研究人員發現Fiserv平臺存在安全漏洞,可導致數百家銀行的用戶信息泄露
安全研究人員Kristian Erik Hermansen發現金融機構技術服務提供商Fiserv的網絡平臺存在漏洞,可導致數百家銀行的數據泄露。Fiserv沒有明確說明有多少金融機構可能受到影響,但據報道目前有1700家銀行正在使用Fiserv平臺。Fiserv發言人稱該公司在收到報告后24小時內開發了修復補丁并進行了部署。
原文鏈接:
https://www.infosecurity-magazine.com/news/hundreds-of-banks-exposed-from/
2、研究人員發現約57萬Mortal Online游戲玩家的憑據在論壇出售
安全研究人員Adam Davies發現屬于約57萬Mortal Online游戲玩家的賬戶信息在論壇上出售。2018年6月17日未經授權的第三方訪問了該游戲的論壇和商店數據庫的服務器并竊取了用戶的數據。攻擊者還獲取了用戶密碼的MD5哈希值,這些哈希值似乎已被破解。該數據庫目前已被添加到Have I Been Pwned網站中。
3、研究團隊發現利用.tk域名的大規模廣告詐騙活動
Zscaler的研究人員發現利用.tk域名的大規模廣告詐騙活動。自2018年5月以來,該惡意活動一直處于活躍狀態。攻擊者將用戶重定向至虛假的博客網站,這些網站上的廣告收入每月達2萬美元以上。部分.tk域名還被用于技術支持詐騙。.tk域名是一個國家/地區級的頂級域名,它代表了隸屬于新西蘭的島國Tokelau。該域名是免費的,這引起了攻擊者的興趣。研究人員總共發現了與該惡意活動有關的3804個.tk域名。
原文鏈接:
https://www.zscaler.com/blogs/research/spam-campaigns-leveraging-tk-domains
4、僵尸網絡Necurs在5月至7月期間發出了78萬封垃圾郵件
IBM X-Force研究團隊發現僵尸網絡Necurs在5月至7月期間共發出了超過78萬封垃圾郵件。這些垃圾郵件都包含惡意的IQY文件,用于分發惡意軟件FlawedAmmyy RAT、Marap和Quant Loader。研究人員共觀察到5個攻擊浪潮,5月25日Necurs發送了超過30萬封垃圾郵件,6月7日又發送了約20萬封。隨后的6月13日發送了超過15萬封,7月13日不到10萬封以及7月17日的少于5萬封。
5、卡巴斯基發布2018年上半年工業自動化系統的威脅景觀報告
卡巴斯基實驗室ICS CERT發布關于2018年上半年工業自動化系統的威脅景觀的分析報告。與2017年下半年相比,2018年上半年遭到攻擊的ICS計算機的比例增長了3.5個百分點,達到了41.2%。同比則是增長了4.6個百分點。非洲、亞洲和拉丁美洲的ICS計算機遭到攻擊的比例遠低于歐洲、北美和澳大利亞。東歐的數字也遠大于西歐的數字。南歐遭到攻擊的ICS計算機的比例要高于北歐和西歐。
原文鏈接:
https://securelist.com/threat-landscape-for-industrial-automation-systems-in-h1-2018/87913/