信息安全周報-2018年第41周

發布時間 2018-10-15

一、本周安全態勢綜述


2018年10月08日至14日共收錄安全漏洞58個,值得關注的是Microsoft Windows Win32k CVE-2018-8497權限提升漏洞;Microsoft Azure IoT SDK遠程執行代碼漏洞;D-Link Central WiFi Manager CVE-2018-17442任意代碼執行漏洞;Auto-Maskin DCU-210E/RP-210E未授權訪問漏洞;Foxit Reader/PhantomPDF JavaScript引擎多個釋放后利用代碼執行漏洞。


本周值得關注的網絡安全事件是North American Risk Services公司遭黑客入侵,部分客戶的信息泄露;涉嫌隱瞞50萬用戶數據泄露,谷歌將關閉社交網絡Google+;金雅拓的報告表明2018上半年全球共發生945起數據泄露事件;卡巴斯基發布關于Windows 0day(CVE-2018-8453)的更多技術細節;研究團隊發現NotPetya和Industroyer與犯罪團伙TeleBots存在關聯。


根據以上綜述,本周安全威脅為中。




二、重要安全漏洞列表


1. Microsoft Windows Win32k CVE-2018-8497權限提升漏洞
Microsoft Windows Win32k內核處理存在安全漏洞,允許本地攻擊者利用漏洞提交特殊的請求,提升權限。
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8497


2. Microsoft Azure IoT SDK遠程執行代碼漏洞
Microsoft Azure IoT SDK使用MQTT協議存在內存破壞漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,可以應用程序上下文執行任意代碼。
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8531


3. D-Link Central WiFi Manager CVE-2018-17442任意代碼執行漏洞
D-Link Central WiFi Manager處理文件上傳存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的RAR文件,并以應用程序上下文執行任意代碼。
https://securityadvisories.dlink.com/announcement/publication.aspx?name=SAP10092


4. Auto-Maskin DCU-210E/RP-210E未授權訪問漏洞
Auto-Maskin DCU-210E和RP-210E使用root/amroot硬編碼,允許遠程攻擊者利用漏洞提交特殊的請求,未授權訪問,并修改固件中的任意二進制文件或配置文件。
https://www.kb.cert.org/vuls/id/176301


5. Foxit Reader/PhantomPDF JavaScript引擎多個釋放后利用代碼執行漏洞
Foxit Reader/PhantomPDF JavaScript引擎處理PDF文件存在釋放后利用漏洞,允許遠程攻擊者利用漏洞提交特殊的PDF文件,誘使用戶解析,可使應用程序崩潰或執行任意代碼。
https://www.foxitsoftware.com/support/security-bulletins.php




三、重要安全事件綜述


1、North American Risk Services公司遭黑客入侵,部分客戶的信息泄露



北美風險服務公司(NARS)在2月7日至3月27日期間遭到黑客入侵,未經授權的攻擊者訪問了公司的部分電子郵件,約610名客戶的個人信息泄露。泄露的信息包括姓名、社保號碼、駕照ID、銀行賬戶信息、醫療信息、健康保險信息、納稅人識別號以及用戶名/密碼等。受影響的客戶都位于加州,該公司正在向這些客戶發送相關通知。


原文鏈接:
https://news.softpedia.com/news/hundreds-of-california-residents-affected-by-north-american-risk-services-breach-523086.shtml


2、涉嫌隱瞞50萬用戶數據泄露,谷歌將關閉社交網絡Google+


根據谷歌的報告,Google+的People API中存在一個安全漏洞,可允許第三方開發者訪問超過50萬用戶的數據,包括用戶名、電子郵件地址、職業、出生日期、個人資料照片以及性別等信息。谷歌在2018年3月發現并修復了該漏洞,但該公司選擇不向公眾披露此事件。除了承認此數據泄露事件之外,谷歌還宣布將關閉Google+。


原文鏈接:
https://thehackernews.com/2018/10/google-plus-shutdown.html


3、金雅拓的報告表明2018上半年全球共發生945起數據泄露事件



根據金雅拓的最新研究,2018上半年全球共發生945起數據泄露事件,共有45億條數據記錄遭到泄露。與2017年同期相比,丟失、被竊以及泄露的數據增長了133%。盡管數據泄露事件的數量略有下降,但事件的嚴重程度有所增加。其中6起社交媒體數據泄露事件導致了超過56%的數據泄露。數據泄露的最常見原因是外部因素(占56%)。


原文鏈接:
https://www.helpnetsecurity.com/2018/10/09/data-breaches-2018/


4、卡巴斯基發布關于Windows 0day(CVE-2018-8453)的更多技術細節



卡巴斯基實驗室于2018年8月17日向微軟報告了Windows 0day(CVE-2018-8453),該漏洞已在微軟的10月安全更新中得到修復。該漏洞主要被APT組織FruityArmor所使用,用來攻擊中東地區的目標。其攻擊活動是高度針對性的,受害者的數量不超過12個。研究團隊逆向了捕獲到的漏洞利用樣本,并將其重寫為完整的PoC。


原文鏈接:
https://securelist.com/cve-2018-8453-used-in-targeted-attacks/88151/


5、研究團隊發現NotPetya和Industroyer與犯罪團伙TeleBots存在關聯



ESET研究團隊發現惡意軟件NotPetya和后門Industroyer與犯罪團伙TeleBots存在關聯。這兩個惡意軟件都被用于攻擊烏克蘭的目標。研究團隊通過分析TeleBots使用的新后門Win32/Exaramel確認了這些聯系,在這之前研究團隊只能猜測它們的關聯。新的證據表明,Exaramel和Industroyer之間具有很強的代碼相似性和行為,這意味著它們來自于同一開發者。


原文鏈接:
https://www.bleepingcomputer.com/news/security/new-backdoor-ties-notpetya-and-industroyer-to-telebots-group/


聲明:本資訊由啟明星辰維他命安全小組翻譯和整理