信息安全周報-2018年第42周

發布時間 2018-10-22

一、本周安全態勢綜述


2018年10月15日至21日共收錄安全漏洞57個,值得關注的是Libssh CVE-2018-10933服務器身份驗證繞過漏洞;Pivotal Spring Security OAuth權限提升漏洞;Dell EMC Secure Remote Services權限提升漏洞;Opto 22 PAC Control CVE-2018-14807緩沖區溢出漏洞;HPE Intelligent Management Center PLAT代碼執行漏洞。

本周值得關注的網絡安全事件是美國防部(五角大樓)約3萬名員工的旅行記錄泄露;烏克蘭政府機構再遭APT組織BlackEnergy襲擊;超過3500萬美國選民的記錄在黑客論壇上出售;北卡羅來納州水務系統遭勒索軟件攻擊,FBI已介入調查;研究團隊發現針對烏克蘭和波蘭能源公司的新APT組織GreyEnergy。

根據以上綜述,本周安全威脅為中。

二、重要安全漏洞列表


1. Libssh CVE-2018-10933服務器身份驗證繞過漏洞


Libssh通過向服務器提供SSH2_MSG_USERAUTH_SUCCESS消息來代替服務器正常啟動身份驗證的SSH2_MSG_USERAUTH_REQUEST消息時存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,無需驗證未授權訪問。


https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/

2. Pivotal Spring Security OAuth權限提升漏洞


Pivotal Spring Security OAuth存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,提升權限。

https://pivotal.io/security/cve-2018-15758

3. Dell EMC Secure Remote Services權限提升漏洞


Dell EMC Secure Remote Services包含多個具有全局可讀權限的配置文件,允許遠程攻擊者利用漏洞提交特殊的請求,提升權限。


https://www.dellemc.com/

4. Opto 22 PAC Control CVE-2018-14807緩沖區溢出漏洞

Opto 22 PAC Control存在緩沖區溢出漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可使應用程序或執行任意代碼。


https://www.opto22.com/support/resources-tools/knowledgebase/kb87547

5. HPE Intelligent Management Center PLAT代碼執行漏洞


HPE Intelligent Management Center PLAT存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可執行任意代碼。


https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbhf03901en_us

三、重要安全事件綜述


1、美國防部(五角大樓)約3萬名員工的旅行記錄泄露


美國國防部(五角大樓)的部分軍方和文職人員的個人信息和信用卡數據泄露,約3萬人受到影響。這一數據泄露事件可能發生在幾個月前,但直到最近才被發現。該事件涉及到一家為國防部提供服務的第三方供應商,目前該供應商的身份仍然不明確。這一事件仍然在進一步的調查之中,但沒有任何機密信息遭到泄露。

原文鏈接:
https://securityaffairs.co/wordpress/77097/data-breach/pentagon-travel-records-data-breach.html

2、烏克蘭政府機構再遭APT組織BlackEnergy襲擊


烏克蘭安全局(SBU)表示最近俄羅斯APT組織BlackEnergy再次針對烏克蘭政府機構的信息系統和電信系統發起攻擊。SBU專家指出,攻擊者使用了新的惡意軟件,其功能包括遠程管理操作系統以及文件復制、監控用戶行為和攔截密碼等。根據SBU和一個安全廠商的調查,攻擊中涉及到的惡意軟件是Industroyer后門的新變體。此外,SBU還發現了屬于該APT組織的獨有工具。


原文鏈接:
https://www.ukrinform.net/rubric-crime/2557323-russian-hackers-mount-cyberattack-on-ukraines-state-bodies.html

3、超過3500萬美國選民的記錄在黑客論壇上出售


本周一Anomali Labs和Intel 471的研究人員在暗網論壇上發現一個包含大量選民數據的數據庫正在出售。該數據庫包含來自19個州的多達3500萬條選民記錄。這些記錄包括姓名、電話號碼、住址、投票歷史和其它投票數據等。研究人員對該數據庫的樣本進行了審查,確認這些數據有效并且該數據庫具有高度的可信度。鑒于美國2018年的中期選舉即將到來,這些泄露的數據可能被攻擊者用來破壞選舉或進行身份盜竊等惡意活動。


原文鏈接:
https://threatpost.com/up-to-35-million-2018-voter-records-for-sale-on-hacking-forum/138295/

4、北卡羅來納州水務系統遭勒索軟件攻擊,FBI已介入調查


本周一ONWASA(昂斯洛供水和污水管理局)發布消息稱,北卡羅來納州水務系統的內部計算機系統(包括服務器和個人電腦)遭到勒索軟件Emotet攻擊。ONWASA沒有披露具體的贖金金額。該攻擊發生在10月4日,情況隨后已得到控制。雖然沒有客戶信息在此次攻擊中受到影響,但許多數據庫需要重建。目前FBI、國土安全部和北卡羅來納州政府已介入調查。


原文鏈接:
https://www.securityweek.com/feds-investigate-after-hackers-attack-water-utility

5、研究團隊發現針對烏克蘭和波蘭能源公司的新APT組織GreyEnergy


ESET研究團隊發現一個新的APT組織GreyEnergy,該APT組織被認為是BlackEnergy的繼承者。在過去三年內,GreyEnergy主要針對烏克蘭和波蘭的能源公司等高價值目標。GreyEnergy的惡意軟件框架與BlackEnergy具有很多相似之處。研究人員并沒有觀察到專門針對ICS的惡意軟件模塊,但GreyEnergy的攻擊策略一直是針對關鍵基礎設施中的SCADA工作站和服務器等。


原文鏈接:
https://www.welivesecurity.com/2018/10/17/greyenergy-updated-arsenal-dangerous-threat-actors/


聲明:本資訊由啟明星辰維他命安全小組翻譯和整理