信息安全周報-2019年第30周
發布時間 2019-08-05> 本周安全態勢綜述
2019年7月29日至8月04日共收錄安全漏洞50個,值得關注的是Alcatel-Lucent Enterprise 8008 Cloud Edition Deskphone VoIP密碼更改命令注入漏洞;Puppet Enterprise PE's express install默認密碼漏洞;Wind River Systems VxWorks IP選項解析緩沖區溢出漏洞;Polycom UC Software上傳文件代碼執行漏洞;cPanel SQL注入漏洞。
本周值得關注的網絡安全事件是紐約通過新數據泄露通知法案,數據監管再次升級;Capital One泄露1.06億用戶信息,嫌疑人已被捕;VxWorks修復11個安全漏洞,影響超過20億臺設備;Amcrest家用攝像頭嚴重漏洞,可允許攻擊者遠程監聽用戶;智利1430萬公民信息泄露,占全國總人口近80%。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1. Alcatel-Lucent Enterprise 8008 Cloud Edition Deskphone VoIP密碼更改命令注入漏洞
Alcatel-Lucent Enterprise 8008 Cloud Edition Deskphone VoIP 密碼更改界面更改密碼處理存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可執行任意OS命令。
https://www.sit.fraunhofer.de/fileadmin/dokumente/CVE/Advisory_Alcatel_8008CloudEditionDeskPhone.pdf?_=15590263402. Puppet Enterprise PE's express install默認密碼漏洞
https://puppet.com/security/cve/CVE-2019-10694
3. Wind River Systems VxWorks IP選項解析緩沖區溢出漏洞
https://www.us-cert.gov/ics/advisories/icsa-19-211-01
4. Polycom UC Software上傳文件代碼執行漏洞
https://support.polycom.com/content/dam/polycom-support/global/documentation/remote-code-execution-vulnerability-in-ucs-software-v1-0.pdf
5. cPanel SQL注入漏洞
https://documentation.cpanel.net/display/CL/58+Change+Log
> 重要安全事件綜述
1、紐約通過新數據泄露通知法案,數據監管再次升級
原文鏈接:https://www.bleepingcomputer.com/news/security/new-york-passes-law-to-update-data-breach-notification-requirements/
2、Capital One泄露1.06億用戶信息,嫌疑人已被捕
原文鏈接:https://www.bleepingcomputer.com/news/security/capital-one-data-breach-affects-106-million-people-suspect-arrested/
3、VxWorks修復11個安全漏洞,影響超過20億臺設備
原文鏈接:https://thehackernews.com/2019/07/vxworks-rtos-vulnerability.html
4、Amcrest家用攝像頭嚴重漏洞,可允許攻擊者遠程監聽用戶
安全廠商Tenable發現Amcrest IP2M-841B家用攝像頭存在一個嚴重漏洞,可允許攻擊者通過HTTP遠程監聽攝像頭的音頻輸入。該漏洞被標記為CVE-2019-3948,影響了攝像頭固件版本V2.520.AC00.18.R,并且無需身份驗證即可利用。此外,該產品也易受身份驗證繞過漏洞(CVE-2017-7927)攻擊。Amcrest已經發布相關修復補丁。
原文鏈接:https://www.zdnet.com/article/iot-home-security-camera-allows-hackers-to-listen-in-over-http/
5、智利1430萬公民信息泄露,占全國總人口近80%
原文鏈接:https://www.zdnet.com/article/voter-records-for-80-of-chiles-population-left-exposed-online/