信息安全周報-2019年第34周

發布時間 2019-09-02

>本周安全態勢綜述



2019年8月26日至9月01日共收錄安全漏洞49個,值得關注的是Cisco REST API Container驗證繞過漏洞;BloodHound components/Modals/HelpModal.jsx任意命令執行漏洞;Datalogic AV7000 Linear Barcode Scanner身份驗證繞過漏洞;Delta Controls enteliBUS Controllers緩沖區溢出漏洞;Linux kernel net/wireless/marvell/mwifiex緩沖區溢出漏洞。


本周值得關注的網絡安全事件是托管服務商Hostinger近1400萬用戶信息被拖庫;2019年上半年報告的漏洞中超過34%未修復;Android惡意應用CamScanner下載量超1億;2024年全球數據泄露成本預計將達5萬億美元;美國數百家牙科診所遭勒索軟件Sodinokibi攻擊。


根據以上綜述,本周安全威脅為中。



>重要安全漏洞列表



1. Cisco REST API Container驗證繞過漏洞


Cisco REST API Container REST API驗證實現存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可獲取用戶的令牌ID,繞過安全限制,未授權訪問。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass

2. BloodHound components/Modals/HelpModal.jsx任意命令執行漏洞


BloodHound components/Modals/HelpModal.jsx存在安全漏洞,允許遠程攻擊者可以利用漏洞通過創建帶JS代碼名稱的GPO,觸發search-autocomplete功能,可執行任意OS命令。
https://github.com/BloodHoundAD/BloodHound

3. Datalogic AV7000 Linear Barcode Scanner身份驗證繞過漏洞


Datalogic AV7000 Linear Barcode Scanner實現存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,繞過身份驗證執行任意代碼。
https://www.us-cert.gov/ics/advisories/icsa-19-239-02

4. Delta Controls enteliBUS Controllers緩沖區溢出漏洞


Delta Controls enteliBUS Controllers實現存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,觸發緩沖區溢出執行任意代碼。
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9569

5. Linux kernel net/wireless/marvell/mwifiex緩沖區溢出漏洞


Linux kernel net/wireless/marvell/mwifiex存在緩沖區溢出漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可使服務程序崩潰或執行任意代碼。
https://vigilance.fr/vulnerability/Linux-kernel-buffer-overflow-via-net-wireless-marvell-mwifiex-30180



>重要安全事件綜述



1、托管服務商Hostinger近1400萬用戶信息被拖庫


托管服務商Hostinger發布公告稱近1400萬用戶信息被拖庫。該事件于8月23日星期五被發現,該公司表示攻擊者獲取了內部服務器的訪問權限,然后找到了內部API的授權令牌,調用API竊取了用戶信息。泄露的用戶信息包括用戶名、IP地址、姓名、電話號碼、電子郵件地址和家庭地址等,還包括SHA1算法加密的哈希密碼。該公司表示沒有財務信息受到損害,但未透露受影響的具體人數。該公司還表示決定強制重置所有受影響帳戶的密碼。

原文鏈接:
https://www.zdnet.com/article/hostinger-resets-customer-passwords-after-security-incident/

2、2019年上半年報告的漏洞中超過34%未修復


根據Risk Based Security發布的《2019年年中漏洞回顧報告》,2019年上半年報告的所有漏洞中超過34%(3771個)的漏洞未修復。此外,在報告的總共11092個漏洞中,14.7%(1630個)的漏洞CVSS V2得分超過9.0,54.5%(6045個)的漏洞與Web有關,約53%(5878個)的漏洞可以遠程利用,66%的漏洞與SQL注入攻擊有關,約2.8%的漏洞與SCADA有關。

原文鏈接:
https://pages.riskbasedsecurity.com/2019-midyear-vulnerability-quickview-report

3、Android惡意應用CamScanner下載量超1億



卡巴斯基研究人員發現CamScanner的免費版存在一個隱藏的Trojan Dropper模塊,可允許遠程攻擊者在用戶不知情的情況下下載和安裝惡意程序。CamScanner是一款受歡迎的手機PDF創建APP,它在Google Play商店的下載量超過1億。惡意模塊實際上并不存在于CamScanner本身的代碼中,而是在第三方廣告庫中,因此可以推斷這是軟件開發者和不道德的廣告商合作的結果。該模塊可以通過多種方式利用受感染的設備,從顯示侵入性廣告到付費訂閱竊取話費等。應該注意的是,CamScanner的付費版本不包含第三方廣告庫。Google已經從官方Play商店中刪除了該APP。

原文鏈接:
https://thehackernews.com/2019/08/android-camscanner-malware.html

4、2024年全球數據泄露成本預計將達5萬億美元


根據瞻博網絡的最新預測,隨著監管罰款的實施以及企業更加依賴于數字系統,到2024年全球數據泄露的成本預計將增加到5萬億美元以上。這一數據來自于該公司發布的最新報告《網絡犯罪和安全的未來:2019-2024威脅分析、影響評估和緩解策略報告》。該公司聲稱,在報告期間內預計數據泄露成本將從2019年的3萬億美元每年增長11%。報告中還稱雖然大規模的數據泄露可能成為頭條新聞,但它們并不一定會直接影響成本,因為罰款和業務損失與數據泄露的規模并不緊密相關。


原文鏈接:
https://www.infosecurity-magazine.com/news/breach-costs-trillion/

5、美國數百家牙科診所遭勒索軟件Sodinokibi攻擊



8月26日美國數百家牙科診所遭勒索軟件Sodinokibi攻擊,患者信息被加密。這是攻擊者通過入侵軟件供應商并利用其產品在客戶系統上植入勒索軟件的另一個案例。在本起事件中,軟件供應商是The Digital Dental Record和PerCSoft,他們合作開發了醫療記錄保存和備份軟件DDS Safe。上周末黑客團伙入侵了該軟件背后的基礎設施,并利用它在數百個牙醫診所的計算機上部署了勒索軟件Sodinokibi。這兩家公司選擇支付贖金獲取解密器,但目前恢復進度緩慢,一些牙科診所聲稱解密器要么不起作用,要么沒有恢復所有數據。

原文鏈接:
https://www.zdnet.com/article/ransomware-hits-hundreds-of-dentist-offices-in-the-us/