信息安全周報-2019年第15周

發布時間 2019-04-15

本周安全態勢綜述



2019年4月08日至14日本周共收錄安全漏洞84個,值得關注的是Juniper Networks Junos OS密碼修改漏洞;Ubiquiti Networks EdgeSwitch任意命令執行漏洞; Apache Tomcat CVE-2019-0232任意代碼執行漏洞;Microsoft Office Access Connectivity Engine CVE-2019-0825任意代碼執行漏洞;Adobe Acrobat和Reader CVE-2019-7117類型混淆代碼執行漏洞。


本周值得關注的網絡安全事件是歐盟成員國舉辦網絡安全演習,加強應對選舉期間的網絡威脅;研究人員利用3D打印的指紋模型成功解鎖Galaxy S10 +;WPA3也不安全?Dragonblood漏洞可破解Wi-Fi密碼;Apache Tomcat遠程代碼執行漏洞(CVE-2019-0232);TP-Link WR940N和WR941ND路由器零日漏洞,可導致設備被接管。


根據以上綜述,本周安全威脅為中。



重要安全漏洞列表



1. Juniper Networks Junos OS密碼修改漏洞


Juniper Networks Junos OS啟用‘set system ports console insecure’存在安全漏洞,本地攻擊者利用漏洞提交‘set system root-authentication plain-text-password’修改root密碼。
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10924&actp=METADATA 

2. Ubiquiti Networks EdgeSwitch任意命令執行漏洞


Ubiquiti Networks EdgeSwitch存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,執行任意os命令。
https://community.ubnt.com/t5/EdgeMAX-Updates-Blog/EdgeMAX-EdgeSwitch-X-software-release-v1-1-1/ba-p/2731137 

3. Apache Tomcat CVE-2019-0232任意代碼執行漏洞


Apache Tomcat enableCmdLineArguments處理存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可執行任意代碼。
https://vigilance.fr/vulnerability/Apache-Tomcat-code-execution-via-Windows-enableCmdLineArguments-28999 

4. Microsoft Office Access Connectivity Engine CVE-2019-0825任意代碼執行漏洞


Microsoft Office處理特殊文件存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可執行任意代碼。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0825 

5. Adobe Acrobat和Reader CVE-2019-7117類型混淆代碼執行漏洞


Adobe Acrobat和Reader處理文件存在類型混淆漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,可使應用程序崩潰或者執行任意代碼。
https://helpx.adobe.com/security/products/acrobat/apsb19-17.html 


 重要安全事件綜述



1、歐盟成員國舉辦網絡安全演習,加強應對選舉期間的網絡威脅



為了迎接即將在2019年5月23日至26日舉辦的歐盟議會選舉,歐盟網絡安全局(ENISA)及歐盟成員國聯合舉辦了一項名為EU ELEx19的演習,以加強應對選舉期間的網絡安全威脅。根據歐盟議會,這項演習的目標是找到預防、檢測及緩解影響歐盟選舉的網絡安全事件的方法。這項演習可以使歐盟成員國測試其危機響應方案,并提高跨境協調響應的能力。

原文鏈接:
https://www.bleepingcomputer.com/news/security/eu-states-test-and-strengthen-readiness-for-election-cyber-threats/

2、研究人員利用3D打印的指紋模型成功解鎖Galaxy S10 +



研究人員發現三星的超聲波指紋識別可通過3D打印的指紋模型來繞過。根據Imgur用戶darkshark發布的文章,他用智能手機從酒杯的側面拍下了他的指紋照片,然后使用3DS Max軟件創建3D指紋模型,并使用AnyCubic Photon LCD打印機打印出指紋模型,這塊指紋模型即可解鎖Galaxy S10 +。

原文鏈接:
https://mashable.com/article/samsung-fingerprint-scanner-fooled-3d-printing/#4pCm_5_D_PqO

3、WPA3也不安全?Dragonblood漏洞可破解Wi-Fi密碼



在4月10日發表的一篇論文中,安全研究人員Mathy Vanhoef和Eyal Ronen發現WPA3-Personal協議存在新漏洞Dragonblood,這些漏洞可允許潛在攻擊者破解Wi-Fi密碼并竊取加密流量。在論文中研究人員詳細介紹了WPA3的兩種設計缺陷:一種是降級攻擊,一種是側信道泄露。首先WPA3提供過渡模式以支持舊設備,但攻擊者可以濫用這些設置來迫使WPA3設備使用不安全的WPA2的4次握手,而且這種降級攻擊只需要知道WPA3網絡的SSID。其次研究人員介紹了兩種側信道攻擊-基于緩存(CVE-2019-9494)和基于時序(CVE-2019-9494),可用于獲取Wi-Fi密碼和竊取加密傳輸的敏感信息。研究人員將在GitHub上發布PoC測試工具。Wi-Fi聯盟確認稱正在與供應商合作修補現有的WPA3認證設備。

原文鏈接:
https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html

4、Apache Tomcat遠程代碼執行漏洞(CVE-2019-0232)



4月10日Apache官方發布通告稱將在新版本中修復遠程代碼執行漏洞(CVE-2019-0232)。由于JRE在將參數傳遞到Windows環境時CGI Servlet中存在輸入驗證錯誤,導致遠程攻擊者可通過發送惡意請求以Tomcat的權限在系統上注入和執行任意OS命令。受影響的Tomcat版本包括9.0.13、9.0.14和9.0.16。Apache官方尚未發布修復補丁,但用戶可通過禁用enableCmdLineArguments選項臨時進行防護。

原文鏈接:
https://www.cybersecurity-help.cz/vdb/SB2019041101?affChecked=1

5、TP-Link WR940N和WR941ND路由器零日漏洞,可導致設備被接管


IBM Security研究團隊發現TP-Link TL-WR940N和TL-WR941ND兩款路由器存在緩沖區溢出漏洞,可導致惡意第三方遠程控制該設備。該漏洞與設備的Web控制面板有關,雖然根據TP-Link的路由器相關文檔,這兩種型號都已停產,但它們仍可以從Target和Walmart等零售商處購買。TP-Link于3月12日發布了固件更新,建議用戶盡快進行更新。

原文鏈接:
https://threatpost.com/tp-link-routers-vulnerable-to-zero-day-buffer-overflow-attack/143575/