信息安全周報-2018年第37周

發布時間 2018-09-21
 一、本周安全態勢綜述

2018年09月10日至16日共收錄安全漏洞67個,值得關注的是Microsoft Word PDF遠程代碼執行漏洞;Microsoft Jet Database Engine CVE-2018-8393緩沖區溢出漏洞;多款I-O DATA產品任意命令執行漏洞;Cisco SD-WAN Solution CVE-2018-0432錯誤報告功能權限提升漏洞;Micronet INplc SDK CVE-2018-0671權限提升漏洞。

本周值得關注的網絡安全事件是Veeam因MongoDB配置錯誤導致4.45億條用戶記錄泄露;研究人員發現劫持超過3700個MikroTik路由器的惡意挖礦活動;研究人員稱可公開訪問的.Git目錄導致超過39萬個網站易受攻擊;Nexusguard發布2018年Q2威脅報告,DDoS攻擊同比增長超過500%;賽門鐵克發布季度移動威脅報告,2017年移動惡意軟件的新變種數量增長54%。

根據以上綜述,本周安全威脅為中。

二、重要安全漏洞列表


1. Microsoft Word PDF遠程代碼執行漏洞


Microsoft Word處理PDF文件存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可執行任意代碼。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8430

2. Microsoft Jet Database Engine CVE-2018-8393緩沖區溢出漏洞


Microsoft JET Database Engine存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的Excel文件請求,誘使用戶請求,可執行任意代碼。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8393

3. 多款I-O DATA產品任意命令執行漏洞


I-O DATA TS-WRLP、TS-WRLA和TS-WRLP/E使用硬編碼憑證漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,執行任意OS命令。
http://jvn.jp/en/jp/JVN83701666/index.html

4. Cisco SD-WAN Solution CVE-2018-0432錯誤報告功能權限提升漏洞


Cisco SD-WAN Solution錯誤報告功能存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,以ROOT權限執行任意命令。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-sd-wan-escalation

5. Micronet INplc SDK CVE-2018-0671權限提升漏洞
Micronet INplc SDK存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可提升權限,執行任意代碼。
http://www.mnc.co.jp/INplc/info_20180907_E.htm

三、重要安全事件綜述


1、Veeam因MongoDB配置錯誤導致4.45億條用戶記錄泄露



9月5日安全研究人員Bob Diachenko發現數據管理公司Veeam的MongoDB服務器可公開訪問,一個超過200GB的數據庫可能泄露。該數據庫包含約4.45億條用戶記錄,包括用戶的姓名、電子郵件地址、居住國家/地區等個人信息以及客戶類型和企業規模、IP地址、相關URL、用戶代理等營銷相關信息。Veeam已對該數據庫采取了保護措施。

原文鏈接:
https://www.bleepingcomputer.com/news/security/data-management-firm-exposes-445-million-records/

2、研究人員發現劫持超過3700個MikroTik路由器的惡意挖礦活動



安全研究人員Troy Mursch發現一個利用漏洞(CVE-2018-14847)劫持MikroTik路由器進行挖礦的攻擊活動。雖然該路由器的廠商已在4月份發布了相關修復補丁,但仍有部分用戶沒有進行升級。根據Mursch報告的挖礦腳本,在Shodan上可搜索到3734個MikroTik設備。大多數受感染的設備都集中在南美洲,主要是巴西(2612)和阿根廷(480)。該挖礦腳本將MikroTik路由器的CPU使用率增加到80%并持續進行挖礦。


原文鏈接:
https://www.bleepingcomputer.com/news/security/over-3-700-mikrotik-routers-abused-in-cryptojacking-campaigns/

3、研究人員稱可公開訪問的.Git目錄導致超過39萬個網站易受攻擊



Lynt Services的研究人員VladimírSmitka發現可公開訪問的.git目錄導致超過39萬個網站易受攻擊。許多Web開發人員使用開源工具Git來構建頁面,但他們往往將.git文件夾遺留在網站的公共可訪問部分,甚至包括一些重要的信息,例如網站結構的信息、數據庫密碼、API密鑰、開發IDE設置等。


原文鏈接:
https://threatpost.com/open-git-directories-leave-390k-websites-vulnerable/137299/

4、Nexusguard發布2018年Q2威脅報告,DDoS攻擊同比增長超過500%



根據Nexusguard的2018年第二季度威脅報告,DDoS攻擊平均增長超過26Gbps,規模增加了超過500%。與2017年同期相比,DDoS攻擊的最大規模翻了四倍,達359Gbps。研究人員稱數據的激增源于物聯網僵尸網絡Satori的增長。最大的0day風險來自于不同的家用路由器,攻擊者可能利用這些設備針對關鍵服務和網絡發起大規模DDoS攻擊。Syn洪泛攻擊占據了主導地位。


原文鏈接:
https://www.infosecurity-magazine.com/news/ddos-attacks-increase-in-size-by/

5、賽門鐵克發布季度移動威脅報告,2017年移動惡意軟件的新變種數量增長54%



賽門鐵克的季度移動威脅報告總結了2017年的移動威脅數據,主要發現包括移動惡意軟件的變種和數量都有所增加,2017年移動惡意軟件變種的數量增加了54%;部分移動設備繼續使用過時的操作系統,只有3%的Android設備更新至最新的操作系統版本,41%的Android設備至少缺少兩個月的安全補丁,iOS設備相對較好,80%的iOS設備安裝了最新的更新;危險的Wi-Fi網絡比以往任何時候都更加廣泛。


原文鏈接:
https://www.symantec.com/connect/es/blogs/las-amenazas-moviles



聲明:本資訊由啟明星辰維他命安全小組翻譯和整理