信息安全周報-2019年第25周

發布時間 2019-07-01

本周安全態勢綜述



2019年6月24日至30日共收錄安全漏洞47個,值得關注的是Actiontec WEB6000Q root權限訪問漏洞;致遠OA文件上傳代碼執行漏洞;Couchbase Sync Gateway任意代碼執行漏洞;Cesanta Mongoose ‘parse_mqtt()’函數緩沖區溢出漏洞;ABB PB610 IDAL HTTP server安全繞過代碼執行漏洞。


本周值得關注的網絡安全事件是macOS雙重釋放漏洞,可導致提權及代碼執行;美媒證實美對伊朗導彈控制系統發起網絡攻擊;IBM WebSphere遠程代碼執行漏洞(CVE-2019-4279);BGP路由泄漏導致Cloudflare和Amazon AWS網絡中斷;FireEye發布Q1 電子郵件威脅報告,釣魚攻擊增長17%。


根據以上綜述,本周安全威脅為中。


重要安全漏洞列表



1. Actiontec WEB6000Q root權限訪問漏洞
Actiontec WEB6000Q Quantenna WiFi Controller存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的telnet請求,可以ROOT權限訪問。
http://seclists.org/fulldisclosure/2019/Jun/2

2. 致遠OA文件上傳代碼執行漏洞
致遠OA上傳文件功能存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可提交惡意文件并執行任意代碼。
http://www.seeyon.com/

3. Couchbase Sync Gateway任意代碼執行漏洞
Couchbase Sync Gateway REST API存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可注入其他N1QL語句。
https://docs.couchbase.com/sync-gateway/2.5/release-notes.html

4. Cesanta Mongoose ‘parse_mqtt()’函數緩沖區溢出漏洞
Cesanta Mongoose mg_mqtt.c ‘parse_mqtt()’函數存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可使應用程序崩潰或執行任意代碼。
https://github.com/cesanta/mongoose/releases/tag/6.15

5. ABB PB610 IDAL HTTP server安全繞過代碼執行漏洞
ABB PB610 IDAL HTTP server存在內存破壞漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可繞過安全限制執行任意代碼。
https://library.e.abb.com/public/b0021d2ab9ba4e3ab14d7c2796f5908e/ABB-Advisory_3ADR010377_2.pdf


重要安全事件綜述



1、macOS雙重釋放漏洞,可導致提權及代碼執行


趨勢科技研究人員在macOS中發現一個雙重釋放漏洞(CVE-2019-8635)。該漏洞是由AMD組件中的內存損壞問題引起的,如果成功利用,攻擊者可提權至root權限并在系統上執行惡意代碼。該CVE ID涵蓋兩個雙重釋放漏洞,第一個存在于AMDRadeonX4000_AMDSIGLContext類的discard_StretchTex2Tex方法中,第二個是該類的process_StretchTex2Tex方法。Apple在macOS Mojave 10.14.4更新中修復了該漏洞。

原文鏈接:
https://blog.trendmicro.com/trendlabs-security-intelligence/cve-2019-8635-double-free-vulnerability-in-apple-macos-lets-attackers-escalate-system-privileges-and-execute-arbitrary-code/

2、美媒證實美對伊朗導彈控制系統發起網絡攻擊



根據周日美聯社的報道,美國網絡司令部在總統特朗普的直接批準下對伊朗的軍事IT系統發動了網絡攻擊。美聯社援引了兩名內部消息來源并通過第三位五角大樓官員對這一消息進行了確認。美國網絡司令部針對的是伊朗軍方用來控制導彈發射器的計算機系統?!都~約時報》的報道顯示,這些攻擊早在幾周前就有了計劃,意在回應針對油輪的攻擊以及最近一架美國無人機被擊落的事件。

原文鏈接:
https://www.zdnet.com/article/us-launches-cyber-attack-aimed-at-iranian-rocket-and-missile-systems/

3、IBM WebSphere遠程代碼執行漏洞(CVE-2019-4279)



IBM修復WebSphere Application Server中的遠程代碼執行漏洞(CVE-2019-4279),攻擊者可通過發送精心構造的序列化對象觸發該漏洞,最終導致在服務器上執行任意代碼。受影響的產品包括WebSphere Application Server ND版本9.0和版本8.5、WebSphere Virtual Enterprise V7.0。由于近日該漏洞的攻擊方式已在野外傳播,建議用戶及時進行防護。

原文鏈接:
https://www-01.ibm.com/support/docview.wss?uid=ibm10883628

4、BGP路由泄漏導致Cloudflare和Amazon AWS網絡中斷


6月24日由于Verizon錯誤地轉發了BGP路由廣播,導致網絡流量被錯誤地導向Verizon,使得Cloudflare、Amazon AWS和Facebook等公司的服務無法訪問。事件的起因是賓夕法尼亞州的一家小型ISP AS33154-DQE Communications使用Noction的BGP優化器優化其內部網絡的路由,但由于錯誤配置這些路由信息被錯誤地發給了Verizon,最終導致大范圍的網絡中斷。

原文鏈接:
https://www.bleepingcomputer.com/news/technology/bgp-route-leak-causes-cloudflare-and-amazon-aws-problems/

5、FireEye發布Q1 電子郵件威脅報告,釣魚攻擊增長17%


根據本周二FireEye發布的2019年第一季度電子郵件威脅報告,使用HTTPS的惡意URL比例增長了26%,而傳統的附件為惡意軟件的電子郵件在穩步下降?;趯?3億封電子郵件的分析,該報告指出2019年第一季度的網絡釣魚攻擊比上一季度增長了17%,總共有近30%的攻擊是模仿Microsoft、OneDrive、Apple、Amazon和PayPal等知名品牌。此外,文件共享服務在針對企業的網絡攻擊中被更頻繁地使用,包括Google Drive和Dropbox。

原文鏈接:
https://www.fireeye.com/offers/rpt-email-threat.html