信息安全周報-2019年第15周
發布時間 2019-04-15本周安全態勢綜述
2019年4月08日至14日本周共收錄安全漏洞84個,值得關注的是Juniper Networks Junos OS密碼修改漏洞;Ubiquiti Networks EdgeSwitch任意命令執行漏洞; Apache Tomcat CVE-2019-0232任意代碼執行漏洞;Microsoft Office Access Connectivity Engine CVE-2019-0825任意代碼執行漏洞;Adobe Acrobat和Reader CVE-2019-7117類型混淆代碼執行漏洞。
本周值得關注的網絡安全事件是歐盟成員國舉辦網絡安全演習,加強應對選舉期間的網絡威脅;研究人員利用3D打印的指紋模型成功解鎖Galaxy S10 +;WPA3也不安全?Dragonblood漏洞可破解Wi-Fi密碼;Apache Tomcat遠程代碼執行漏洞(CVE-2019-0232);TP-Link WR940N和WR941ND路由器零日漏洞,可導致設備被接管。
重要安全漏洞列表
1. Juniper Networks Junos OS密碼修改漏洞
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10924&actp=METADATA
2. Ubiquiti Networks EdgeSwitch任意命令執行漏洞
https://community.ubnt.com/t5/EdgeMAX-Updates-Blog/EdgeMAX-EdgeSwitch-X-software-release-v1-1-1/ba-p/2731137
3. Apache Tomcat CVE-2019-0232任意代碼執行漏洞
https://vigilance.fr/vulnerability/Apache-Tomcat-code-execution-via-Windows-enableCmdLineArguments-28999
4. Microsoft Office Access Connectivity Engine CVE-2019-0825任意代碼執行漏洞
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0825
5. Adobe Acrobat和Reader CVE-2019-7117類型混淆代碼執行漏洞
https://helpx.adobe.com/security/products/acrobat/apsb19-17.html
重要安全事件綜述

原文鏈接:
https://www.bleepingcomputer.com/news/security/eu-states-test-and-strengthen-readiness-for-election-cyber-threats/
2、研究人員利用3D打印的指紋模型成功解鎖Galaxy S10 +
研究人員發現三星的超聲波指紋識別可通過3D打印的指紋模型來繞過。根據Imgur用戶darkshark發布的文章,他用智能手機從酒杯的側面拍下了他的指紋照片,然后使用3DS Max軟件創建3D指紋模型,并使用AnyCubic Photon LCD打印機打印出指紋模型,這塊指紋模型即可解鎖Galaxy S10 +。
原文鏈接:
https://mashable.com/article/samsung-fingerprint-scanner-fooled-3d-printing/#4pCm_5_D_PqO
3、WPA3也不安全?Dragonblood漏洞可破解Wi-Fi密碼
在4月10日發表的一篇論文中,安全研究人員Mathy Vanhoef和Eyal Ronen發現WPA3-Personal協議存在新漏洞Dragonblood,這些漏洞可允許潛在攻擊者破解Wi-Fi密碼并竊取加密流量。在論文中研究人員詳細介紹了WPA3的兩種設計缺陷:一種是降級攻擊,一種是側信道泄露。首先WPA3提供過渡模式以支持舊設備,但攻擊者可以濫用這些設置來迫使WPA3設備使用不安全的WPA2的4次握手,而且這種降級攻擊只需要知道WPA3網絡的SSID。其次研究人員介紹了兩種側信道攻擊-基于緩存(CVE-2019-9494)和基于時序(CVE-2019-9494),可用于獲取Wi-Fi密碼和竊取加密傳輸的敏感信息。研究人員將在GitHub上發布PoC測試工具。Wi-Fi聯盟確認稱正在與供應商合作修補現有的WPA3認證設備。
原文鏈接:
https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html
4、Apache Tomcat遠程代碼執行漏洞(CVE-2019-0232)
4月10日Apache官方發布通告稱將在新版本中修復遠程代碼執行漏洞(CVE-2019-0232)。由于JRE在將參數傳遞到Windows環境時CGI Servlet中存在輸入驗證錯誤,導致遠程攻擊者可通過發送惡意請求以Tomcat的權限在系統上注入和執行任意OS命令。受影響的Tomcat版本包括9.0.13、9.0.14和9.0.16。Apache官方尚未發布修復補丁,但用戶可通過禁用enableCmdLineArguments選項臨時進行防護。
原文鏈接:
https://www.cybersecurity-help.cz/vdb/SB2019041101?affChecked=1
5、TP-Link WR940N和WR941ND路由器零日漏洞,可導致設備被接管
原文鏈接:
https://threatpost.com/tp-link-routers-vulnerable-to-zero-day-buffer-overflow-attack/143575/