信息安全周報-2019年第4周

發布時間 2019-01-28

本周安全態勢綜述


2019年1月21日至27日共收錄安全漏洞46個,值得關注的是Schneider Electric IIoT Monitor硬編碼秘鑰信息泄露漏洞;Adobe Acrobat和Reader CVE-2018-19722緩沖區溢出漏洞;Advantech WebAccess/SCADA SQL注入漏洞;Cisco Small Business RV320和RV325 CVE-2019-1652命令注入漏洞;PLC Wireless Router GPN2.4P21-C-CN無線密碼訪問漏洞。

本周值得關注的網絡安全事件是根據GDPR條例,法國數據監管機構對Google罰款5000萬歐元;Linux包管理器apt/apt-get遠程代碼執行漏洞;美國多家賭博網站泄露1.08億賭博信息,包括用戶支付數據;針對Mac用戶的大規模惡意廣告活動,已感染約100萬用戶;PHP包管理器PEAR官網遭黑客入侵,安裝文件被污染。

根據以上綜述,本周安全威脅為中。

重要安全漏洞列表


1. Schneider Electric IIoT Monitor硬編碼秘鑰信息泄露漏洞
Schneider Electric IIoT Monitor使用了硬編碼密鑰,允許遠程攻擊者利用漏洞提交特殊的請求,可繞過驗證未授權訪問。
http://www.schneider-electric.com/sites/corporate/en/support/

2. Adobe Acrobat和Reader CVE-2018-19722緩沖區溢出漏洞
Adobe Acrobat和Reader處理內存對象存在越界讀漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,可進行拒絕服務攻擊或執行任意代碼。
https://helpx.adobe.com/security/products/acrobat/apsb18-30.html

3. Advantech WebAccess/SCADA SQL注入漏洞
Advantech WebAccess/SCADA存在SQL注入漏洞,允許遠程攻擊者可以利用漏洞提交特殊的SQL請求,操作數據庫,可獲取敏感信息或執行任意代碼。
https://support.advantech.com/support/DownloadSRDetail_New.aspx?SR_ID=1-MS9MJV&Doc_Source=Download

4. Cisco Small Business RV320和RV325 CVE-2019-1652命令注入漏洞
Cisco Small Business RV320和RV325處理HTTP POST請求漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,以應用程序上下文執行任意命令。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject

5. PLC Wireless Router GPN2.4P21-C-CN無線密碼訪問漏洞
PLC Wireless Router GPN2.4P21-C-CN cgi-bin/webproc?getpage=html/index.html subpage=wlsecurity URI存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,更改無線安全密碼。
https://packetstormsecurity.com/files/151274/PLC-Wireless-Router-GPN2.4P21-C-CN-Incorrect-Access-Control.html

 重要安全事件綜述


1、根據GDPR條例,法國數據監管機構對Google罰款5000萬歐元



根據歐盟于2018年5月生效的GDPR條例,法國數據保護監管機構CNIL對Google發出了5000萬歐元(約合5700萬美元)的罰單。CNIL稱這筆罰款的原因是Google公司“缺乏透明度、信息不對稱以及在個性化廣告方面沒有獲得用戶的有效同意”。這是CNIL依據GDPR開出的首張罰單。Google回應稱“我們非常致力于滿足人們對數據透明度的期望和GDPR的要求,我們正在研究決定我們接下來的步驟”。

原文鏈接:
https://thehackernews.com/2019/01/google-privacy-gdpr-fine.html

2、Linux包管理器apt/apt-get遠程代碼執行漏洞


研究人員Max Justicz發現Linux包管理器apt/apt-get存在遠程代碼執行漏洞,該漏洞(CVE-2019-3462)允許攻擊者進行中間人攻擊并獲取root權限執行任意代碼。該漏洞的起因是apt默認使用HTTP通信,而其transport方法中處理HTTP重定向的代碼沒有正確檢查某些參數,攻擊者可通過中間人攻擊使用偽造簽名騙過該檢查,進而在用戶主機上安裝任意程序。由于apt本身已經獲取了root權限,該惡意程序可在root權限下執行。該漏洞影響范圍極為廣泛,所有使用老版本apt的主機都受到影響。apt開發人員已在版本1.4.9中修復了該漏洞。

原文鏈接:
https://thehackernews.com/2019/01/linux-apt-http-hacking.html

3、美國多家賭博網站泄露1.08億賭博信息,包括用戶支付數據


據ZDNet報道,安全研究人員Justin Paine發現一個網絡賭博集團的ElasticSearch服務器未設密碼,導致超過1.08億賭博信息泄露。該服務器上泄露的用戶信息包括客戶的真實姓名、家庭住址、電話號碼、電子郵件地址、出生日期、網站用戶名、帳戶余額、IP地址、瀏覽器和操作系統信息以及上次登錄信息等。此外,Paine還發現1.08億條賭博信息,其中包含客戶的存款、取款以及支付信息。

原文鏈接:
https://www.zdnet.com/article/online-casino-group-leaks-information-on-108-million-bets-including-user-details/

4、針對Mac用戶的大規模惡意廣告活動,已感染約100萬用戶


Confiant和Malwarebytes的研究人員發現一個針對Mac用戶的大規模惡意廣告活動,該攻擊活動自1月11日以來一直活躍,利用隱寫術來分發Shlayer木馬。研究人員共檢測到了超過19萬個惡意廣告,預計約有100萬用戶受到影響。這些廣告圖片中隱藏了惡意的JavaScript代碼,并偽裝成Flash升級來誘使用戶點擊安裝。研究人員根據其域名將攻擊者稱為VeryMal,但并未獲得攻擊者的更多相關信息。

原文鏈接:
https://threatpost.com/malware-in-ad-based-images-targets-mac-users/141115/

5、PHP包管理器PEAR官網遭黑客入侵,安裝文件被污染


PHP包管理器PEAR(go-pear.phar)的官網(pear-php.net)遭黑客入侵,其安裝文件被污染。根據PEAR發布的安全公告,包含惡意代碼的安裝文件至少在其官網上存在了半年的時間。PEAR團隊表示正在進行調查,以確認攻擊的程度和入侵是如何發生的。只有PEAR官網上的安裝包受到影響,GitHub上面的安裝文件未受損害。用戶現在可以從Github上下載新的干凈版本1.10.10。

原文鏈接:
https://thehackernews.com/2019/01/php-pear-hacked.html

聲明:本資訊由啟明星辰維他命安全小組翻譯和整理