信息安全周報-2019年第22周
發布時間 2019-06-10本周安全態勢綜述
2019年6月03日至09日共收錄安全漏洞51個,值得關注的是Vim和Neovim OS命令注入漏洞;Exim deliver_message() 代碼執行漏洞; Citrix Workspace app and Receiver for Windows遠程代碼執行漏洞;PHP php_jpg_get16堆溢出漏洞;NETGEAR Insight post-authentication命令注入漏洞。本周值得關注的網絡安全事件是GandCrab停止運營,攻擊者宣布關閉RaaS服務;AMCA遭黑客入侵,導致1190萬Quest Diagnostics患者信息泄露;Westpac銀行遭黑客攻擊,約10萬名客戶信息泄露;Windows RDP新0day,可劫持遠程桌面會話;AMCA數據泄露還波及約770萬LabCorp客戶。
重要安全漏洞列表
Vim和Neovim getchar.c文件存在輸入驗證漏洞,允許遠程攻擊者可以利用漏洞提交特殊的文件請求,誘使用戶解析,可以應用程序上下文執行任意OS命令。
https://github.com/vim/vim/commit/53575521406739cf20bbe4e384d88e7dca11f040
2. Exim deliver_message() 代碼執行漏洞
Exim deliver_message()不正確驗證接收入地址漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,以應用程序上下文執行任意代碼。
https://exim.org/static/doc/security/CVE-2019-10149.txt
3. Citrix Workspace app and Receiver for Windows遠程代碼執行漏洞
Citrix Workspace app and Receiver for Windows存在安全漏洞,由于未強制執行本地驅動器訪問首選項,攻擊者可以對客戶端本地驅動器進行讀/寫訪問,進而在客戶端設備上的代碼執行。
https://support.citrix.com/article/CTX251986
4. PHP php_jpg_get16堆溢出漏洞
PHP php_jpg_get16存在堆溢出漏洞,允許遠程攻擊者可以利用漏洞可提交特殊的請求,可使應用程序崩潰或執行任意代碼。
https://bugs.php.net/bug.php?id=77988
5. NETGEAR Insight post-authentication命令注入漏洞
NETGEAR Insight Cloud post-authentication存在輸入驗證漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可執行任意命令。
https://kb.netgear.com/000060977/Security-Advisory-for-Post-Authentication-Command-Injection-on-Insight-Cloud-PSV-2018-0366
重要安全事件綜述

勒索軟件GandCrab的開發者在黑客論壇上宣布將在一個月內關閉其RaaS(勒索軟件即服務)業務,自2018年1月正式推出以來,GandCrab RaaS一直在該論壇上宣傳自己的服務。攻擊者表示他們已經靠該勒索軟件賺取了超過20億美元的贖金,因此決定“退休”,但這一數字的真實性存疑。攻擊者還表示將刪除所有的解密密鑰,使得受害者無法恢復文件。
原文鏈接:
https://www.zdnet.com/article/gandcrab-ransomware-operation-says-its-shutting-down/
2、AMCA遭黑客入侵,導致1190萬Quest Diagnostics患者信息泄露
美國賬單服務公司AMCA遭黑客入侵,該事件導致血液檢測公司Quest Diagnostics的1190萬患者信息泄露。根據AMCA的公告,該事件發生在2018年8月1日至2019年3月30日期間,未經授權的攻擊者訪問了AMCA的系統,該系統包含Quest Diagnostics的患者信息。泄露的信息包括銀行賬戶數據和信用卡號等財務信息以及醫療信息和社會安全號碼等個人信息。Quest和AMCA正在對此事件進行調查。
原文鏈接:
https://www.bleepingcomputer.com/news/security/billing-details-for-119m-quest-diagnostics-clients-exposed/
3、Westpac銀行遭黑客攻擊,約10萬名客戶信息泄露
原文鏈接:
https://au.finance.yahoo.com/news/100-000-australians-reportedly-risk-232227017.html
4、Windows RDP新0day,可劫持遠程桌面會話
卡內基梅隆CERT/CC披露Windows RDP服務中的一個未修復的0day(CVE-2019-9510),該漏洞可允許攻擊者繞過遠程桌面會話中的屏幕鎖定并劫持會話。該漏洞與RDP的網絡身份驗證NLA有關,CERT描述的攻擊場景為:用戶使用RDP連接到Windows 10 1803或Server 2019或更新的系統,然后鎖定遠程桌面會話并離開客戶端,此時攻擊者可中斷RDP網絡連接,這將導致它自動重連并繞過Windows屏幕鎖定,從而進行非法訪問。
原文鏈接:
https://www.bleepingcomputer.com/news/security/remote-desktop-zero-day-bug-allows-attackers-to-hijack-sessions/
5、AMCA數據泄露還波及約770萬LabCorp客戶
LabCorp也受到第三方供應商AMCA數據泄露事件的影響,約770萬客戶信息泄露。泄露的信息包括姓名、出生日期、地址、電話號碼、服務日期以及信用卡和銀行信息等。該事件發生在2018年8月1日至2019年3月30日之間,此前外媒報道Quest Diagnostics的客戶信息在該事件中泄露。LabCorp表示客戶的社會安全號碼并未泄露,此外客戶的檢測結果、醫療診斷信息也未泄露。
原文鏈接:
https://cyware.com/news/around-77-million-labcorp-customers-impacted-from-amca-data-breach-c3edd754