信息安全周報-2019年第33周

發布時間 2019-08-26

> 本周安全態勢綜述



2019年8月19日至25日共收錄安全漏洞46個,值得關注的是Forcepoint Next Generation Firewall密碼驗證繞過漏洞;Aspose Aspose.Cells LabelSst代碼執行漏洞;Cisco Small Business 220系列智能交換機遠程代碼執行漏洞;IBM DB2 High Performance Unload權限提升漏洞;Google Nest Cam IQ Indoor Weave PASE解析功能信息泄露漏洞。


本周值得關注的網絡安全事件是微軟確認Windows10 1903更新存在錯誤0x80073701;系統管理員工具Webmin存在0day漏洞可導致遠程代碼執行;美國德克薩斯州23個政府機構遭勒索軟件攻擊;谷歌、Mozilla及蘋果禁用哈薩克斯坦政府頒發的根證書;卡巴斯基發布2019年工業網絡安全狀況報告。


根據以上綜述,本周安全威脅為中。


> 重要安全漏洞列表



1. Forcepoint Next Generation Firewall密碼驗證繞過漏洞


Forcepoint Next Generation Firewall LDAP驗證方法存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可繞過密碼驗證,訪問受保護服務。
https://support.forcepoint.com/KBArticle?id=000017474

2. Aspose Aspose.Cells LabelSst代碼執行漏洞


Aspose Cells labelSst record parser存在越界讀漏洞,允許未驗證的遠程攻擊者利用漏洞提交特殊的XLS請求,誘使用戶解析,可以用戶上下文執行任意代碼。
https://www.talosintelligence.com/vulnerability_reports/TALOS-2019-0794

3. Cisco Small Business 220系列智能交換機遠程代碼執行漏洞


Cisco Small Business 220系列智能交換機讀取數據到內部緩沖區時存在緩沖區溢出攻擊,允許未驗證的遠程攻擊者利用漏洞提交特殊的請求,可以ROOT權限執行任意命令。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-rce

4. IBM DB2 High Performance Unload權限提升漏洞


IBM DB2 High Performance Unload處理PATH存在安全漏洞,允許本地攻擊者可以利用漏洞提交特殊的請求,可加載惡意共享庫,提升權限。
https://www-01.ibm.com/support/docview.wss?uid=ibm10964592

5. Google Nest Cam IQ Indoor Weave PASE解析功能信息泄露漏洞


Google Nest Cam IQ Indoor Weave PASE解析功能存在信息泄露漏洞,允許遠程攻擊者可以利用漏洞提交特殊的weave報文請求,可控制設備。
https://www.talosintelligence.com/vulnerability_reports/TALOS-2019-0798


> 重要安全事件綜述



1、微軟確認Windows10 1903更新存在錯誤0x80073701



Microsoft已確認他們正在修復用戶在安裝新的v1903更新時收到的0x80073701錯誤。在2019年8月補丁星期二更新發布后,用戶開始報告他們在嘗試安裝Windows 10版本1903累積更新時收到錯誤。雖然大多數用戶報告表明問題始于8月13日,但微軟表示,在發布2019年5月29日KB4497935  累積更新時,問題實際上已經出現。目前尚不清楚任何未來的修復程序是否也將解析用戶正在接收的其他錯誤代碼。

原文鏈接:https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-windows-10-1903-update-error-0x80073701-working-on-fix/

2、系統管理員工具Webmin存在0day漏洞可致遠程代碼執行



流行的系統管理員工具Webmin在重置密碼功能中發現了一個錯誤,該錯誤允許惡意第三方由于缺少輸入驗證而執行惡意代碼。,已知在端口10000上運行,并且影響最新版本1.920,Webmin尚未發布公開聲明或補丁,目前互聯網上公開的Webmin至少超過13萬個。

原文鏈接:https://blog.firosolutions.com/exploits/webmin/

3、美國德克薩斯州23個政府機構遭勒索軟件攻擊



上周五德克薩斯州多達23家實體機構-其中大多數是地方政府-遭到勒索軟件攻擊,德克薩斯州官員稱這是一個單一攻擊者發起的針對性攻擊的一部分。截至周六晚,德克薩斯州信息資源部(DIR)表示應急響應團隊正積極與所有23個實體合作,使其系統重新上線,并且德克薩斯州的系統和網絡不會受到影響。目前具體攻擊細節仍然不足,DIR也沒有評論哪些系統出現故障、系統如何被感染以及具體的贖金數額。


原文鏈接:https://threatpost.com/coordinated-ransomware-attack-hits-23-texas-government-agencies/147457/

4、谷歌、Mozilla及蘋果禁用哈薩克斯坦政府頒發的根證書



谷歌、Mozilla及蘋果禁用哈薩克斯坦政府于上個月頒發的根證書,該證書用于監控公民的上網流量。當時哈薩克斯坦政府要求該國ISP合作,強制在所有網絡用戶中安裝該根證書?,F在當Chrome、Firefox及Safari檢測到該根證書時,將阻止連接并顯示錯誤信息。哈薩克斯坦政府已經在8月初停止了這一計劃,一名官員表示整個計劃只是政府的一個測試。但仍有數百萬設備仍在使用該證書。

原文鏈接:https://thehackernews.com/2019/08/kazakhstan-root-certificate.html

5、卡巴斯基發布2019年工業網絡安全狀況報告



卡巴斯基對282家運行OT/ICS系統的企業進行調研,整理并發布了《2019年工業網絡安全狀況》報告。根據該報告,去年超過一半(52%)的工控安全事件是由人為失誤導致的。雖然絕大多數公司(81%)計劃進行網絡數字化運營以推動工業4.0,但分配了網絡安全預算的卻少得多(57%)。除此之外,這些公司的網絡安全技能仍然令人擔憂:受訪者的兩大擔憂集中在沒有足夠的網絡安全專家來管理工業網絡,以及OT/ICS操作員普遍缺乏安全意識。

原文鏈接:https://ics.kaspersky.com/the-state-of-industrial-cybersecurity-2019/