信息安全周報-2019年第32周
發布時間 2019-08-19> 本周安全態勢綜述
2019年8月12日至18日共收錄安全漏洞55個,值得關注的是Microsoft Windows Remote Desktop Services CVE-2019-1181內存破壞代碼執行漏洞;Microsoft Bluetooth Driver BR/EDR密鑰協商漏洞;Adobe Photoshop CC多個堆溢出漏洞;SAS Web Infrastructure Platform反序列化遠程代碼執行漏洞;Apache httpd mod_http2內存錯誤應用拒絕服務漏洞。
本周值得關注的網絡安全事件是微軟多個供應商的40多個驅動程序存在提權漏洞;Sweet Chat意外泄露近1000萬用戶的照片及聊天內容;微軟修復RDP服務中的新蠕蟲級漏洞;HTTP/2曝出8個新漏洞,可用于發起DoS攻擊;卡巴斯基殺軟中的漏洞可允許跨站點跟蹤用戶。
> 重要安全漏洞列表
1. Microsoft Windows Remote Desktop Services CVE-2019-1181內存破壞代碼執行漏洞
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1181
2. Microsoft Bluetooth Driver BR/EDR密鑰協商漏洞
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-9506
3. Adobe Photoshop CC多個堆溢出漏洞
https://helpx.adobe.com/security/products/photoshop/apsb19-44.html
4. SAS Web Infrastructure Platform反序列化遠程代碼執行漏洞
http://support.sas.com/kb/63/391.html
5. Apache httpd mod_http2內存錯誤應用拒絕服務漏洞
http://httpd.apache.org/security/vulnerabilities_24.html
> 重要安全事件綜述
原文鏈接:https://www.bleepingcomputer.com/news/security/over-40-windows-hardware-drivers-vulnerable-to-privilege-escalation/
2、Sweet Chat意外泄露近1000萬用戶的照片及聊天內容
安全研究員Darryl Burke發現聊天應用Sweet Chat的一個不安全的服務器暴露了超過1000萬用戶的敏感信息,這些信息包括實時聊天內容以及私人照片等。Burke表示任何擁有MQTT攻擊工具的人都可以在線查看這些信息。研究人員于7月21日通知了該公司,但該公司直至8月12日才對該服務器進行了臨時修復。
原文鏈接:https://blog.burke-consulting.net/sweet-chat/
3、微軟修復RDP服務中的新蠕蟲級漏洞
微軟在8月份的Windows安全更新中修復了94個漏洞,其中包括4個新的RDP遠程代碼執行漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226)。其中CVE-2019-1181和CVE-2019-1182與5月份曝出的BlueKeep漏洞(CVE-2019-0708)類似,可實現蠕蟲化攻擊,受影響的系統版本包括win 7 SP1、win 8.1、win 10以及windows server 2008 R2 SP1、2012、2012 R2、2016及2019等。XP、windows server 2003及2008不受影響。目前尚未發現這些漏洞在野外被利用,但微軟強烈建議用戶盡快更新修復補丁。
原文鏈接:https://www.bleepingcomputer.com/news/security/microsoft-fixes-critical-windows-10-wormable-remote-desktop-flaws/
4、HTTP/2曝出8個新漏洞,可用于發起DoS攻擊
研究人員披露HTTP/2協議實現中的8個新漏洞,攻擊者可利用這些漏洞向未修補的服務器發起拒絕服務攻擊。這些漏洞(CVE-2019-9511~CVE-2019-9518)是由Netflix研究員Jonathan Looney以及Google研究員Piotr Sikora發現的,可用于觸發服務器的資源耗盡,但不能用于入侵服務器。根據CERT發布的公告,受影響的廠商包括NGINX、Apache、H2O、Nghttp2、Microsoft(IIS)、Cloudflare、Akamai、Apple(SwiftNIO)、Amazon、Facebook(Proxygen)、Node.js以及Envoy proxy,大多數廠商都已經發布了修復補丁。
原文鏈接:https://thehackernews.com/2019/08/http2-dos-vulnerability.html
5、卡巴斯基殺軟中的漏洞可允許跨站點跟蹤用戶
原文鏈接:https://thehackernews.com/2019/08/kaspersky-antivirus-online-tracking.html