信息安全周報-2019年第14周

發布時間 2019-04-08

 本周安全態勢綜述



2019年4月01日至07日共收錄安全漏洞45個,值得關注的是D-Link DSL-3782 Acl.asp任意OS命令執行漏洞;VMware Workstation/Fusion CVE-2019-5524越界寫代碼執行漏洞; Fortinet FortiOS堆溢出漏洞;TONGDA Office Anywhere SQL注入漏洞;Advantech WebAccess/SCADA命令注入漏洞。


本周值得關注的網絡安全事件是SonicWall新報告稱2018年IoT攻擊增長217.5%;銀行木馬Anubis,自2017年來已感染300多家金融機構;研究人員發現超過2.6萬個Kibana實例在網上暴露;Facebook 5.4億用戶記錄在亞馬遜云存儲中曝光;JS-Sniffer感染全球2440個網站,主要竊取信用卡信息。

根據以上綜述,本周安全威脅為中。


重要安全漏洞列表



1. D-Link DSL-3782 Acl.asp任意OS命令執行漏洞
D-Link DSL-3782 Acl.asp處理ScrIPaddrEndTXT參數存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以執行任意os命令。
https://c0mix.github.io/2019/D-Link-DIR-3782-SecAdvisory-OS-Command-Injection-and-Stored-XSS/

2. VMware Workstation/Fusion CVE-2019-5524越界寫代碼執行漏洞
VMware Workstation/Fusion e1000虛擬網卡實現存在越界寫漏洞,允許本地攻擊者利用漏洞提交特殊的請求,可提升權限。
https://www.vmware.com/security/advisories/VMSA-2019-0005.html

3. Fortinet FortiOS堆溢出漏洞
Fortinet FortiOS存在堆溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或執行任意代碼。
https://fortiguard.com/psirt/FG-IR-18-388

4. TONGDA Office Anywhere SQL注入漏洞
TONGDA Office Anywhere存在sql注入漏洞,允許遠程攻擊者可以利用漏洞提交特殊的SQL請求,操作數據庫,可獲取敏感信息或執行任意代碼。
http://expzh.com/TONGDA-OA-SQL-Injection.pdf

5. Advantech WebAccess/SCADA命令注入漏洞
Advantech WebAccess/SCADA存在外部輸入驗證漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可執行非法命令。
https://ics-cert.us-cert.gov/advisories/ICSA-19-092-01



 重要安全事件綜述



1、SonicWall新報告稱2018年IoT攻擊增長217.5%



根據SonicWall的年度網絡威脅報告(2019版),2018年SonicWall共檢測到3270萬次IoT攻擊,比2017年的1030萬次增長了217.5%。這一增長的原因是IoT設備制造商未能實施適當的安全控制。全球超過46%的IoT僵尸網絡其IP地址源于美國,其次是中國(13%)。此外,2018年SonicWall共檢測到2600萬次釣魚攻擊,比2017年下降4.1%。

原文鏈接:
https://www.bleepingcomputer.com/news/security/iot-attacks-escalating-with-a-2175-percent-increase-in-volume/

2、銀行木馬Anubis,自2017年來已感染300多家金融機構



Android銀行木馬Anubis主要通過Google Play Store分發,自2017年以來,Anubis已經感染了全球超過300家金融機構。Anubis通常偽裝成手機游戲、郵件APP、實用小工具甚至是瀏覽器和聊天APP等,其主要針對歐洲、亞洲和美洲。2019年3月,一個名為Aldesa的攻擊者在地下論壇上銷售最新變體Anubis 3。

原文鏈接:
https://cyware.com/news/uncovering-the-capabilities-and-activities-of-anubis-android-banking-trojan-9e3d7e67

3、研究人員發現超過2.6萬個Kibana實例在網上暴露



研究人員發現超過2.6萬個Kibana實例在網上暴露。Kibana是一個開源的分析和可視化平臺,旨在實時分析Elasticsearch數據庫中的數據。大多數暴露的實例都沒有受到保護,允許未經身份驗證的用戶訪問儀表盤。這些實例屬于電子學習平臺、銀行系統、停車管理系統、醫院和大學等大型機構,美國(8311個)是暴露實例最多的國家,其次是中國(7282)、德國(1709)和法國(1152)。此外,許多實例都運行過時的軟件版本(存在任意文件包含漏洞)。

原文鏈接:
https://thehackernews.com/2019/04/kibana-data-security.html

4、Facebook 5.4億用戶記錄在亞馬遜云存儲中曝光


UpGuard研究團隊發現兩個第三方應用的亞馬遜S3存儲庫可公開訪問,其中存儲了超過5.4億Facebook用戶的記錄。這些用戶數據包括第三方應用的明文密碼、Facebook賬戶名稱、用戶ID、評論、興趣、關系狀態等。一個數據庫屬于墨西哥媒體公司Cultura Colectiva,該數據庫名為cc-datalake,大小為146GB,包含約5.4億用戶記錄。另一個數據庫屬于第三方應用At the Pool,只包含2.2萬用戶記錄。

原文鏈接:
https://www.bleepingcomputer.com/news/security/540-mllion-facebook-records-leaked-by-public-amazon-s3-buckets/

5、JS-Sniffer感染全球2440個網站,主要竊取信用卡信息



根據安全廠商Group-IB的一份新報告,近38個不同的JS-Sniffer感染了全球2440個電子商務網站。JS-Sniffer是一種JavaScript惡意腳本,旨在攔截并竊取用戶輸入的銀行卡號、姓名、地址、登錄信息和密碼等。根據估計,這些JS-sniffer開發者的收益可達每月數十萬美元。在這些JS-Sniffer家族中,至少有8個之前從未被調查過。在受感染的網站中,超過一半的攻擊是由JS-sniffer家族MagentoName發起的,而超過13%的攻擊是由WebRank家族發起的。

原文鏈接:
https://thehackernews.com/2019/04/js-sniffers-credit-card-hacking.html