信息安全周報-2018年第46周

發布時間 2018-11-19

一、本周安全態勢綜述


2018年11月12日至18日共收錄安全漏洞52個,值得關注的是Microsoft Exchange Server CVE-2018-8581遠程權限提升漏洞;Microsoft Windows BitLocker CVE-2018-8566安全功能繞過漏洞;Vmware ESXi/Workstation/Fusion CVE-2018-6981逃逸漏洞;Elasticsearch Kibana Console插件任意代碼執行漏洞;Microsoft Outlook CVE-2018-8522遠程代碼執行漏洞。


本周值得關注的網絡安全事件是FIA表示最近的數據泄露事件影響了幾乎所有的巴基斯坦銀行;研究團隊披露7種新熔毀和幽靈攻擊,Intel、AMD和ARM均受影響;研究團隊發現主要針對巴西金融機構的惡意軟件分發活動;研究機構發布美國信用卡欺詐報告;過去1年內已有6000萬信用卡信息被竊;超過50個國家簽署《巴黎網絡空間信任和安全倡議》。


根據以上綜述,本周安全威脅為中。


二、重要安全漏洞列表


1. Microsoft Exchange Server CVE-2018-8581遠程權限提升漏洞


Microsoft Exchange Server身份驗證請求存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,模擬Exchange server的其他任意賬戶。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8581



2. Microsoft Windows BitLocker CVE-2018-8566安全功能繞過漏洞


Microsoft Windows BitLocker沒有正確的掛起BitLocker Device Encryption,允許本地攻擊者利用漏洞提交特殊的請求,獲取加密數據的訪問權限。

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8566



3. Vmware ESXi/Workstation/Fusion CVE-2018-6981逃逸漏洞


Vmware ESXi/Workstation/Fusion vmxnet3虛擬網絡適配器中存在未初始化的棧內存,允許本地攻擊者利用漏洞可提交特殊的請求,在HOST機器上執行任意代碼。

https://www.vmware.com/security/advisories/VMSA-2018-0027.html



4. Elasticsearch Kibana Console插件任意代碼執行漏洞


Elasticsearch Kibana Console插件存在安全漏洞,允許遠程攻擊者利用漏洞可提交特殊的請求,以Kibana進程權限執行任意命令。
https://access.redhat.com/security/cve/cve-2018-17246


5. Microsoft Outlook CVE-2018-8522遠程代碼執行漏洞


Microsoft Office outlook處理內存對象存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,可以應用程序上下文執行任意代碼。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8522




三、重要安全事件綜述


1、FIA表示最近的數據泄露事件影響了幾乎所有的巴基斯坦銀行



根據巴基斯坦聯邦調查局FIA的說法,幾乎所有的巴基斯坦銀行都受到最近的數據泄露事件的影響。據稱該事件與在暗網市場上出現的約2萬張巴基斯坦銀行借記卡信息有關。該機構正在調查與該事件有關的100多起網絡攻擊,目前尚不清楚數據泄露事件發生的具體時間,也不知道攻擊者如何進入這些巴基斯坦銀行的系統。截至上周末,一些巴基斯坦銀行已經暫停在國外使用它們的借記卡,并禁用了這些卡的所有國際交易。PakCERT同樣發布了一份關于數據泄露的時間表和規模的報告。


原文鏈接:
https://securityaffairs.co/wordpress/77847/cyber-crime/pakistani-banks-data-breach.html


2、研究團隊披露7種新熔毀和幽靈攻擊,Intel、AMD和ARM均受影響



由9名研究人員組成的研究小組披露了7種新的熔毀和幽靈攻擊,其中2種是Meltdown攻擊的變種,另外5種是Spectre攻擊的變種。三大主要處理器廠商-Intel、AMD和ARM均受影響。該研究小組向Intel、AMD和ARM報告了這些漏洞,其中Intel和ARM已經認可了他們的研究結果。該團隊還表示,由于供應商正在努力修復這些問題,他們決定暫不披露相關PoC。


原文鏈接:
https://thehackernews.com/2018/11/meltdown-spectre-vulnerabilities.html


3、研究團隊發現主要針對巴西金融機構的惡意軟件分發活動



思科Talos團隊發現兩個正在進行中的惡意軟件分發活動,這些活動用于向巴西的金融機構用戶傳播銀行木馬。攻擊活動發生在10月底和11月初,這兩個攻擊活動使用了不同的初始感染文件類型和兩個不同的銀行木馬,但在感染過程中對各種文件使用了相同的命名規則,并都使用了短鏈接來隱藏實際的分發服務器地址。在分析這些活動時,Talos還發現了一個新的垃圾郵件僵尸網絡。


原文鏈接:
https://blog.talosintelligence.com/2018/11/metamorfo-brazilian-campaigns.html


4、研究機構發布美國信用卡欺詐報告,過去1年內已有6000萬信用卡信息被竊



根據Gemini Advisory發布的美國信用卡欺詐報告,盡管2015年美國金融業就已大規模遷移到EMV芯片卡標準,但在過去12個月內仍有6000萬張信用卡的信息被竊。其中4580萬(75%)的信用卡信息是通過PoS機上的實卡交易被竊的,只有25%的信用卡信息被在線竊取。這些實卡中90%是EMV卡。過去12個月內在電子商務中被竊的信用卡數量增長了14%,這意味者犯罪分子正在從實卡交易轉向無卡欺詐。


原文鏈接:
https://geminiadvisory.io/card-fraud-on-the-rise/


5、超過50個國家簽署《巴黎網絡空間信任和安全倡議》



51個國家、224家公司以及92個非營利組織在法國政府的推動下簽署了這項《巴黎網絡空間信任和安全倡議》協議,包括微軟、谷歌、Facebook和三星等多家科技巨頭。這份倡議書主要是為了應對過去幾年出現的網絡戰,但美國、俄羅斯、英國、伊朗、以色列、朝鮮以及我國都沒有簽名。


原文鏈接:
https://www.zdnet.com/article/us-russia-china-dont-sign-macrons-cyber-pact/


聲明:本資訊由啟明星辰維他命安全小組翻譯和整理