信息安全周報-2018年第47周

發布時間 2018-11-26

 本周安全態勢綜述


2018年11月19日至25日共收錄安全漏洞48個,值得關注的是Apache Spark單機資源管理器任意代碼執行漏洞;Dell EMC Avamar Server/EMC Integrated Data Protection Appliance CVE-2018-11077命令注入漏洞;TP-Link TL-R600VPN HTTP Server CVE-2018-3950緩沖區溢出漏洞;Adobe Flash Player類型混淆遠程代碼執行漏洞;Google Chrome GPU釋放后使用漏洞。



本周值得關注的網絡安全事件是暗網托管服務商Daniel's Hosting遭黑客入侵,超過6500個網站被刪;研究機構披露通過藍牙入侵汽車的CarsBlues攻擊,疑影響數千萬汽車;卡巴斯基發布2019年網絡威脅趨勢的預測報告;VMware發布更新,修復虛擬機逃逸漏洞CVE-2018-6983;加密郵件服務商ProtonMail遭到疑似勒索軟件敲詐攻擊。



根據以上綜述,本周安全威脅為中。




重要安全漏洞列表


1. Apache Spark單機資源管理器任意代碼執行漏洞


Apache Spark單機資源管理器存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,在‘master’主機上執行代碼。

https://lists.apache.org/thread.html/341c3187f15cdb0d353261d2bfecf2324d56cb7db1339bfc7b30f6e5@%3Cdev.spark.apache.org%3E



2. Dell EMC Avamar Server/EMC Integrated Data Protection Appliance CVE-2018-11077命令注入漏洞


Dell EMC Avamar Server/EMC Integrated Data Protection Appliance存在輸入驗證漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,以root權限執行任意命令。

http://packetstormsecurity.com/files/150420/Dell-EMC-Avamar-IDPA-Command-Injection.html



3. TP-Link TL-R600VPN HTTP Server CVE-2018-3950緩沖區溢出漏洞


TP-Link TL-R600VPN HTTP Server存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使系統崩潰或可執行任意代碼。

https://www.tp-link.com/us/products/details/cat-4909_TL-R600VPN.html



4. Adobe Flash Player類型混淆遠程代碼執行漏洞


Adobe Flash Player存在類型混淆漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可執行任意代碼。

https://helpx.adobe.com/security/products/flash-player/apsb18-44.html



5. Google Chrome GPU釋放后使用漏洞


Google Chrome GPU存在釋放后使用漏洞,允許遠程攻擊者利用漏洞提交特殊的WEB請求,可使應用程序崩潰或執行任意代碼。

https://chromereleases.googleblog.com/2018/11/stable-channel-update-for-desktop_19.html





 重要安全事件綜述


1、暗網托管服務商Daniel's Hosting遭黑客入侵,超過6500個網站被刪



11月15日暗網最大的網絡托管服務商Daniel's Hosting遭到黑客入侵,攻擊者刪除了6500多個網站,并且這些網站都沒有備份。該托管服務商背后的開發人員Daniel Winzen證實稱,服務器的root賬戶也被刪除了,并且平臺上托管的超過6500個網站的數據都已徹底丟失。攻擊者可能是利用了php中的零日漏洞,但也有可能是利用了其它的漏洞。目前還沒有攻擊者宣稱對此事負責。

原文鏈接:
https://securityaffairs.co/wordpress/78165/cyber-crime/daniels-hosting-hacked.html


2、研究機構披露通過藍牙入侵汽車的CarsBlues攻擊,疑影響數千萬汽車


Privacy4Cars發現一種通過藍牙入侵汽車的CarsBlues攻擊,該攻擊方法與現代車輛中的車載娛樂系統有關,通過藍牙協議,攻擊者可獲得用戶的聯系人列表、通話記錄、文本日志甚至是短信內容等個人信息。Privacy4Cars稱這種攻擊只需要使用廉價且易于獲得的硬件/軟件在幾分鐘內即可完成,并且不需要高深的技術知識。全球數千萬輛汽車疑受到影響,部分廠商已經發布了更新。


原文鏈接:

https://www.privacy4cars.com/can-my-car-be-hacked/default.aspx


3、卡巴斯基發布2019年網絡威脅趨勢的預測報告


卡巴斯基實驗室發布對2019年網絡威脅趨勢的一個預測分析,主要內容包括:或許不會再發現更多的大型APT組織;網絡硬件與物聯網威脅將會不斷增強;與外交和政治有關的公開報復;東南亞和中東地區或許會出現更多的攻擊組織;(Ring -)權限,比Ring 0更高的權限;最受歡迎的感染媒介-釣魚;或將出現更多類似“奧運驅逐艦”的攻擊;供應鏈攻擊將繼續;移動惡意軟件不會出現大爆發,但高級攻擊者會繼續尋找入侵設備的方法。


原文鏈接:
https://securelist.com/kaspersky-security-bulletin-threat-predictions-for-2019/88878/


4、VMware發布更新,修復虛擬機逃逸漏洞CVE-2018-6983


VMware修復天府杯上披露的虛擬機逃逸漏洞(CVE-2018-6983),該漏洞是一個整數溢出漏洞,成功利用該漏洞可導致虛擬機逃逸并在宿主機上執行代碼。受影響的產品包括VMware Workstation、VMware Fusion等,VMware在Workstation版本 14.1.2/15.0.2及Fusion版本10.1.5/11.0.2中修復了該漏洞,建議用戶盡快進行更新。


原文鏈接:
https://www.vmware.com/security/advisories/VMSA-2018-0030.html


5、加密郵件服務商ProtonMail遭到疑似勒索軟件敲詐攻擊


流行的加密電子郵件服務ProtonMail遭到疑似勒索軟件敲詐的攻擊活動。攻擊者AmFearLiathMor聲稱入侵了該公司并竊取了“大量”的用戶數據。攻擊者將其贖金要求發布在Pastebin上,并威脅要向全世界發布或銷售這些數據,但并未提供被盜數據的樣本。ProtonMail在調查之后否認了這起攻擊事件,聲稱這只是一個試圖敲詐的騙局。


原文鏈接:
https://securityaffairs.co/wordpress/78133/hacking/protonmail-hacked-hoax.html


聲明:本資訊由啟明星辰維他命安全小組翻譯和整理