信息安全周報-2019年第21周
發布時間 2019-06-03本周安全態勢綜述
2019年5月27日至6月02日共收錄安全漏洞53個,值得關注的是Apache Hadoop遠程權限提升漏洞;ISC BIND EDNS客戶端子網功能遠程拒絕服務漏洞; Adobe Flash Player釋放后使用代碼執行漏洞;HPE Intelligent Management Center ByteMessageResource transformEntity反序列化代碼執行漏洞;Serv-U FTP Server權限提升漏洞。
根據以上綜述,本周安全威脅為中。
重要安全漏洞列表
Apache Hadoop存在一個安全漏洞,允許擁有YAM權限的遠程攻擊者可以利用漏洞提交特殊的請求,可以root用戶身份運行任意命令。
https://seclists.org/oss-sec/2019/q2/132
2. ISC BIND EDNS客戶端子網功能遠程拒絕服務漏洞
ISC BIND遞歸解析器的EDNS客戶端子網存在一個安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,處理包含RRSIG的響應的報文時刻使服務器崩潰。
https://kb.isc.org/docs/cve-2019-6469
3. Adobe Flash Player釋放后使用代碼執行漏洞
Adobe Flash Player存在釋放后利用漏洞,允許遠程攻擊者可以利用漏洞提交特殊的文件請求,誘使用戶請求,可使應用程序崩潰或執行任意代碼。
https://helpx.adobe.com/security/products/flash-player/apsb19-26.html
4. HPE Intelligent Management Center ByteMessageResource transformEntity反序列化代碼執行漏洞
HPE Intelligent Management Center ByteMessageResource transformEntity方法存在反序列化漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可執行任意代碼。
https://www.zerodayinitiative.com/advisories/ZDI-19-528/
5. Serv-U FTP Server權限提升漏洞
Windows下的Serv-U FTP Server驗證處理存在安全漏洞,允許本地攻擊者可以利用漏洞提交特殊的請求,可提升權限。
https://packetstormsecurity.com/files/153128/Serv-U-FTP-Server-15.1.6.25-Local-Privilege-Escalation.html
重要安全事件綜述

據紐約時報報道,美國金融公司First American Financial Corporation官網上的一個漏洞泄露了16年來與抵押貸款有關的8.85億條記錄。該漏洞允許任何人訪問First American存儲的社會安全號碼、銀行賬戶詳細信息、駕照以及抵押貸款和稅務信息。該公司表示正在評估此事件對客戶信息安全性的影響,在內部審核完成之前,將不會發表任何評論。
原文鏈接:
https://www.nytimes.com/2019/05/24/technology/data-leak-first-american.html
2、以色列旅游公司Amadeus意外泄露1500萬乘客信息
原文鏈接:
https://www.calcalistech.com/ctech/articles/0,7340,L-3762693,00.html
3、西門子多款醫療設備易受Windows BlueKeep漏洞影響
根據西門子發布的安全公告,多款西門子醫療設備易受Windows RDP服務BlueKeep漏洞的影響,包括MagicLinkA、MagicView等軟件產品,System ACOM、Sensis等高級治療產品,Axiom、Mobilett等X射線設備以及Atellica、Aptio等實驗室診斷產品。該公司已要求客戶安裝微軟的修復補丁,但不能保證補丁的兼容性,該公司建議用戶采取禁用RDP、阻止TCP端口3389等緩解措施。
原文鏈接:
https://securityaffairs.co/wordpress/86222/security/siemens-healthineers-bluekeep.html
4、Docker未修復的競爭條件漏洞,影響所有Docker版本
研究人員披露Docker中未修復的競爭條件漏洞,該漏洞影響了所有的Docker版本。該漏洞類似于CVE-2018-15664,可允許攻擊者在指定的程序對資源進行操作之前修改資源路徑,從而可能獲得任意文件的讀寫訪問權限,這被稱為TOCTOU類型的bug。該漏洞的核心源于FollowSymlinkInScope功能易受TOCTOU攻擊。研究人員已經發布了PoC代碼。
原文鏈接:
https://www.bleepingcomputer.com/news/security/unpatched-flaw-affects-all-docker-versions-exploits-ready/
5、谷歌研究人員在Windows記事本中發現代碼執行漏洞
Google Project Zero研究員Tavis Ormandy在微軟的Windows記事本中發現一個代碼執行漏洞,Ormandy已向微軟報告了該問題。漏洞的細節尚未披露,但Ormandy預計該漏洞是一個內存損壞漏洞,他在Twitter上分享的圖片演示了如何在記事本中彈出shell。根據谷歌的漏洞披露政策,Ormandy將在90天后或微軟發布修復補丁后披露更多漏洞細節。
原文鏈接:
https://securityaffairs.co/wordpress/86297/hacking/code-execution-flaw-notepad.html