信息安全周報-2019年第34周
發布時間 2019-09-02>本周安全態勢綜述
2019年8月26日至9月01日共收錄安全漏洞49個,值得關注的是Cisco REST API Container驗證繞過漏洞;BloodHound components/Modals/HelpModal.jsx任意命令執行漏洞;Datalogic AV7000 Linear Barcode Scanner身份驗證繞過漏洞;Delta Controls enteliBUS Controllers緩沖區溢出漏洞;Linux kernel net/wireless/marvell/mwifiex緩沖區溢出漏洞。
本周值得關注的網絡安全事件是托管服務商Hostinger近1400萬用戶信息被拖庫;2019年上半年報告的漏洞中超過34%未修復;Android惡意應用CamScanner下載量超1億;2024年全球數據泄露成本預計將達5萬億美元;美國數百家牙科診所遭勒索軟件Sodinokibi攻擊。
>重要安全漏洞列表
1. Cisco REST API Container驗證繞過漏洞
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass
2. BloodHound components/Modals/HelpModal.jsx任意命令執行漏洞
https://github.com/BloodHoundAD/BloodHound
3. Datalogic AV7000 Linear Barcode Scanner身份驗證繞過漏洞
https://www.us-cert.gov/ics/advisories/icsa-19-239-02
4. Delta Controls enteliBUS Controllers緩沖區溢出漏洞
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9569
5. Linux kernel net/wireless/marvell/mwifiex緩沖區溢出漏洞
https://vigilance.fr/vulnerability/Linux-kernel-buffer-overflow-via-net-wireless-marvell-mwifiex-30180
>重要安全事件綜述
原文鏈接:
https://www.zdnet.com/article/hostinger-resets-customer-passwords-after-security-incident/
2、2019年上半年報告的漏洞中超過34%未修復
原文鏈接:
https://pages.riskbasedsecurity.com/2019-midyear-vulnerability-quickview-report
3、Android惡意應用CamScanner下載量超1億
卡巴斯基研究人員發現CamScanner的免費版存在一個隱藏的Trojan Dropper模塊,可允許遠程攻擊者在用戶不知情的情況下下載和安裝惡意程序。CamScanner是一款受歡迎的手機PDF創建APP,它在Google Play商店的下載量超過1億。惡意模塊實際上并不存在于CamScanner本身的代碼中,而是在第三方廣告庫中,因此可以推斷這是軟件開發者和不道德的廣告商合作的結果。該模塊可以通過多種方式利用受感染的設備,從顯示侵入性廣告到付費訂閱竊取話費等。應該注意的是,CamScanner的付費版本不包含第三方廣告庫。Google已經從官方Play商店中刪除了該APP。
原文鏈接:
https://thehackernews.com/2019/08/android-camscanner-malware.html
4、2024年全球數據泄露成本預計將達5萬億美元
根據瞻博網絡的最新預測,隨著監管罰款的實施以及企業更加依賴于數字系統,到2024年全球數據泄露的成本預計將增加到5萬億美元以上。這一數據來自于該公司發布的最新報告《網絡犯罪和安全的未來:2019-2024威脅分析、影響評估和緩解策略報告》。該公司聲稱,在報告期間內預計數據泄露成本將從2019年的3萬億美元每年增長11%。報告中還稱雖然大規模的數據泄露可能成為頭條新聞,但它們并不一定會直接影響成本,因為罰款和業務損失與數據泄露的規模并不緊密相關。
https://www.infosecurity-magazine.com/news/breach-costs-trillion/
5、美國數百家牙科診所遭勒索軟件Sodinokibi攻擊
8月26日美國數百家牙科診所遭勒索軟件Sodinokibi攻擊,患者信息被加密。這是攻擊者通過入侵軟件供應商并利用其產品在客戶系統上植入勒索軟件的另一個案例。在本起事件中,軟件供應商是The Digital Dental Record和PerCSoft,他們合作開發了醫療記錄保存和備份軟件DDS Safe。上周末黑客團伙入侵了該軟件背后的基礎設施,并利用它在數百個牙醫診所的計算機上部署了勒索軟件Sodinokibi。這兩家公司選擇支付贖金獲取解密器,但目前恢復進度緩慢,一些牙科診所聲稱解密器要么不起作用,要么沒有恢復所有數據。
原文鏈接:
https://www.zdnet.com/article/ransomware-hits-hundreds-of-dentist-offices-in-the-us/