信息安全周報-2019年第31周

發布時間 2019-08-12

> 本周安全態勢綜述



2019年8月05日至11日共收錄安全漏洞49個,值得關注的是Cisco Enterprise NFV Infrastructure Software OS命令注入漏洞;MicroDigital N-series cameras代碼執行漏洞;Cisco Small Business 220 Series Smart Switches WEB界面緩沖器溢出漏洞;MongoDB Server權限提升漏洞;Android Qualcomm HLOS組件權限提升漏洞。


本周值得關注的網絡安全事件是高通芯片存在QualPwn漏洞,波及驍龍855等多款SoC;卡巴斯基發布2019年第二季度DDoS攻擊趨勢報告;研究人員披露波音787內部網絡中的多個安全漏洞;研究團隊發布2019年工控威脅報告,九大犯罪團伙專注于ICS;Google和NASA因Jira服務器配置錯誤導致敏感數據泄露。


根據以上綜述,本周安全威脅為中。


> 重要安全漏洞列表



1. Cisco Enterprise NFV Infrastructure Software OS命令注入漏洞


Cisco Enterprise NFV Infrastructure Software Web門戶框架存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,以root權限執行任意命令。

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-nfv-commandinj


2. MicroDigital N-series cameras代碼執行漏洞


MicroDigital N-series cameras ‘action’參數處理存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。

https://pastebin.com/PSyqqs1g


3. Cisco Small Business 220 Series Smart Switches WEB界面緩沖器溢出漏洞


Cisco Small Business 220 Series Smart Switches WEB界面存在緩沖區溢出漏洞,允許攻擊者可以利用漏洞提交特殊的請求,可使設備崩潰或執行任意代碼。

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-rce


4. MongoDB Server權限提升漏洞


MongoDB Server存在會話重用漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可重用已建立的會話,未授權訪問。

https://www.talosintelligence.com/vulnerability_reports/TALOS-2019-0829


5. Android Qualcomm HLOS組件權限提升漏洞


Android Qualcomm HLOS組件存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可提升權限。
https://source.android.com/security/bulletin/2019-08-01.html


> 重要安全事件綜述



1、高通芯片存在QualPwn漏洞,波及驍龍855等多款SoC


高通多款SoC受到兩個漏洞的影響,這兩個漏洞被稱為QualPwn,分別是影響高通WLAN組件及Android內核的緩沖區溢出漏洞(CVE-2019-10538)以及高通WLAN及Modem固件中的緩沖區溢出漏洞(CVE-2019-10540)。根據高通發布的安全公告,后者影響的產品包括SD 820、SD 835、SD 845、SD 850、SD 855等20多款芯片。高通和Android團隊已經發布了相關修復補丁。

原文鏈接:https://www.zdnet.com/article/qualpwn-vulnerabilities-in-qualcomm-chips-let-hackers-compromise-android-devices/

2、卡巴斯基發布2019年第二季度DDoS攻擊趨勢報告



根據卡巴斯基的2019年Q2 DDoS攻擊報告,本季度的DDoS攻擊數量比上一季度少得多。這種平靜可能是由于夏季網絡犯罪活動的傳統性減少所致,與2018年Q2相比,攻擊總數實際上增長了18個百分點,這意味著自2019年初以來觀察到的DDoS增長趨勢仍然存在。本季度中國還是DDoS攻擊數量最多的地區(63.80%),其次是美國(17.57%)。本季度持續時間最長的攻擊達509個小時,創下了新的歷史記錄。

原文鏈接:https://securelist.com/ddos-report-q2-2019/91934/

3、研究人員披露波音787內部網絡中的多個安全漏洞



IOActive研究人員Ruben Santamarta在Black Hat大會上披露了波音787夢幻客機中的多個安全漏洞。這些漏洞與飛機的成員信息服務/維護系統(CIS/MS)有關,攻擊者可利用這些漏洞向飛機的關鍵安全系統(例如引擎、制動系統、傳感器)發送惡意命令。此外,攻擊者還可通過入侵飛機的衛星設備及無線通信渠道向維護工程師提供錯誤的系統信息。波音聲稱這些問題不會構成網絡威脅,因為其防護措施可以阻止此類攻擊。

原文鏈接:https://www.wired.com/story/boeing-787-code-leak-security-flaws/?verso=true

4、研究團隊發布2019年工控威脅報告,九大犯罪團伙專注于ICS


工控安全廠商Dragos發布2019年工控威脅報告,報告中分析了專門針對ICS網絡的9個犯罪團伙。其中5個犯罪團伙主要針對石油和天然氣公司,包括HEXANE、MAGNALLIUM、CHRYSENE、XENOTIME和DYMALLOY,其余4個犯罪團伙主要針對能源部門,包括ELECTRUM、RASPITE、ALLANITE和COVELLITE。該報告指出由于可造成高度震蕩的政治和經濟影響,石油和天然氣部門仍然面臨破壞性網絡攻擊的風險。

原文鏈接:https://dragos.com/wp-content/uploads/Dragos-Oil-and-Gas-Threat-Perspective-2019.pdf

5、Google和NASA因Jira服務器配置錯誤導致敏感數據泄露



Jira是一個流行的項目管理解決方案,安全研究員Avinash Jain發現當在Jira Cloud中創建新的filter和dashboard時,其默認可見性是“所有”,這很容易被理解為“企業內部所有人”但實際上它指的是“互聯網上的所有人”。這種配置錯誤使得許多組織的敏感項目信息曝光,包括Google、Yahoo、NASA、Lenovo、1Password、Zendesk以及政府機構等。

原文鏈接:https://www.bleepingcomputer.com/news/security/misconfigured-jira-servers-leak-info-on-users-and-projects/