信息安全周報-2019年第6周

發布時間 2019-03-04

本周安全態勢綜述


2019年2月04日至10日共收錄安全漏洞39個,值得關注的是WIBU-SYSTEMS WibuKey.sys  0x8200E804 IOCTL內核信息泄露漏洞;NGINX Unit堆溢出拒絕服務漏洞; WibuKey Network server management WkbProgramLow堆溢出漏洞;Cisco Aironet Active Sensor默認賬戶靜態密碼漏洞;Forcepoint User ID (FUID) server任意文件上傳漏洞。

本周值得關注的網絡安全事件是Google Play中存在29款惡意相機應用,總下載量超過400萬次;美國能源公司Duke Energy因違反CIP標準被罰款1000萬美元;MacOS Keychain新0day,可導致用戶密碼泄露;澳大利亞聯邦議會的計算機網絡遭黑客攻擊;Android間諜軟件框架Triout卷土重來,下載量超過5000萬次。

根據以上綜述,本周安全威脅為中。

重要安全漏洞列表


1. WIBU-SYSTEMS WibuKey.sys  0x8200E804 IOCTL內核信息泄露漏洞
WIBU-SYSTEMS WibuKey.sys  0x8200E804 IOCTL處理存在安全漏洞,允許本地攻擊者利用漏洞提交特殊的請求,獲取內核內存信息泄露。
https://talosintelligence.com/vulnerability_reports/TALOS-2018-0657

2. NGINX Unit堆溢出拒絕服務漏洞
Nginx Unit存在堆溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,進行拒絕服務攻擊。
http://mailman.nginx.org/pipermail/unit/2019-February/000113.html

3. WibuKey Network server management WkbProgramLow堆溢出漏洞
WibuKey Network server management WkbProgramLow函數存在堆溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的TCP報文,可使應用程序崩潰或執行任意代碼。
https://talosintelligence.com/vulnerability_reports/TALOS-2018-0659

4. Cisco Aironet Active Sensor默認賬戶靜態密碼漏洞
Cisco Aironet Active Sensor默認配置存在默認密碼漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,未授權訪問。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190206-aas-creds

5. Forcepoint User ID (FUID) server任意文件上傳漏洞
Forcepoint User ID (FUID) server TCP 5001端口存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的文件上傳請求,執行任意代碼。
https://support.forcepoint.com/KBArticle?id=000016550

 重要安全事件綜述


1、Google Play中存在29款惡意相機應用,總下載量超過400萬次


Google Play商店中提供的應用并不意味著它是合法應用。盡管谷歌做出了如此多的努力,但一些虛假和惡意的應用程序確實潛入了數百萬不知情的用戶。網絡安全公司趨勢科技發現至少29個照片應用程序已成功進入谷歌Play商店,并且在谷歌從其應用程序商店中刪除之前已經下載了超過400萬次。有問題的移動應用程序偽裝成照片編輯和美容應用程序,聲稱使用您的手機相機拍攝更好的照片或美化您拍攝的照片,但發現其中存在惡意代碼。

原文鏈接:
https://thehackernews.com/2019/02/beauty-camera-android-apps.html

2、美國能源公司Duke Energy因違反CIP標準被罰款1000萬美元


NERC上周宣布了罰款。該機構發布了一份公告,但沒有透露目標公司的名稱,但E&E新聞和華爾街日報報道說,它是位于北卡羅來納州的杜克能源公司,是美國最大的電力公司之一。NERC的CIP可靠性標準描述了北美大容量電力系統(BPS)運營商的物理和網絡安全要求。該組織已與違規能源公司達成和解協議。除了該公司已同意支付的1000萬美元罰款外,該和解還包括減少持續違規行為并促進未來的合規性。NERC發現的127起違規事件中絕大多數被歸類為“中等”或“中等”,但有13起被稱為“嚴重”。該機構的評估稱,違規行為“共同構成了對安全性和可靠性的嚴重威脅”。

原文鏈接:
https://www.securityweek.com/us-energy-firm-fined-10-million-security-failures

3、MacOS Keychain新0day,可導致用戶密碼泄露


該漏洞可能允許在MacOS系統上運行的惡意應用程序訪問存儲在Keychain密碼管理系統中的密碼。發現該漏洞的安全研究人員拒絕與蘋果公司分享有關該漏洞的更多詳細信息,一位德國安全研究人員發布了一段視頻,描述了影響Apple MacOS的0day漏洞。此漏洞會影響所有的MacOS版本,最新的10.14.3 Mojave,并表示Apple缺少針對MacOS的bug賞金計劃。

原文鏈接:
https://cyware.com/news/a-new-macos-zero-day-vulnerability-found-in-keychain-password-management-system-3565521d

4、澳大利亞聯邦議會的計算機網絡遭黑客攻擊


澳大利亞議會周五透露,其計算機網絡已遭到未知的“安全事件”的影響,并表示正在進行調查?!霸谧h會計算網絡發生安全事件后,已經采取了一系列措施來保護網絡及其用戶,”議會當局在一份聲明中說。官員拒絕就網絡安全漏洞的性質發表評論,但表示沒有初步證據表明數據已被訪問?!拔覀儧]有證據表明這是試圖影響議會進程的結果,或是破壞或影響選舉或政治進程,”一份聲明說?!拔覀儺斍暗闹攸c是保護網絡并保護數據和用戶?!彼凶h會密碼都被重置。

原文鏈接:
https://www.securityweek.com/australian-parliament-computer-network-breached

5、Android間諜軟件框架Triout卷土重來,下載量超過5000萬次


2018年8月,Bitdefender研究人員偶然發現了一個名為Triout的Android惡意軟件框架,該框架包含了大量的監控功能。捆綁了從官方Google Play市場中刪除的合法應用程序,間諜軟件框架可以隱藏在設備上,并記錄電話,記錄傳入的文本消息,錄制視頻,拍照,甚至收集GPS坐標。所有這些信息都被發送到攻擊者的命令和控制服務器。之前版本的間諜軟件框架捆綁在一個顯示成人內容的應用程序中,但Bitdefender研究人員發現了一個新的被感染的應用程序,用于傳播此類程序。

原文鏈接:
https://labs.bitdefender.com/2019/02/triout-android-spyware-framework-makes-a-comeback-abusing-app-with-50-million-downloads/

聲明:本資訊由啟明星辰維他命安全小組翻譯和整理