信息安全周報-2019年第39周

發布時間 2019-10-08

> 本周安全態勢綜述



2019年9月30日至10月06日收錄安全漏洞42個,值得關注的是Exim ‘string_vformat’函數緩沖區溢出漏洞; Linux kernel cfg80211_mgd_wext_giwessid緩沖區溢出漏洞;Liferay Portal JSON負載反序列化代碼執行漏洞;Cisco Security Manager Java反序列化任意代碼執行漏洞;WhatsApp DDGifSlurp內存錯誤引用漏洞。


本周值得關注的網絡安全事件是黑客竊取超過2.18億Words With Friends玩家數據;丹麥公司Demant遭到勒索軟件攻擊損失9500萬美元;eGobbler新惡意廣告活動劫持超過10億用戶會話;俄羅斯超過2000萬公民的稅收記錄及PII在網上泄露;研究人員披露Android系統中的新LPE 0day。


根據以上綜述,本周安全威脅為中。

> 重要安全漏洞列表


1. Exim ‘string_vformat’函數緩沖區溢出漏洞


Exim ‘string_vformat’函數存在緩沖區溢出漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可使應用程序崩潰或執行任意代碼。
https://lists.exim.org/lurker/message/20190927.032457.c1044d4c.en.html

2. Linux kernel cfg80211_mgd_wext_giwessid緩沖區溢出漏洞


Linux kernel net/wireless/wext-sme.c cfg80211_mgd_wext_giwessid處理超長SSID IE存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使系統崩潰或執行任意代碼。
https://marc.info/?l=linux-wireless&m=157018270915487&w=2

3. Liferay Portal JSON負載反序列化代碼執行漏洞


Liferay Portal處理JSON負載存在反序列化漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可執行任意代碼。
https://sec.vnpt.vn/2019/09/liferay-deserialization-json-deserialization-part-4/

4. Cisco Security Manager Java反序列化任意代碼執行漏洞


Cisco Security Manager Java反序列化函數存在安全漏洞,允許通過驗證的遠程攻擊者可以利用漏洞提交特殊的請求,可執行任意命令。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-sm-java-deserial

5. WhatsApp DDGifSlurp內存錯誤引用漏洞


WhatsApp decoding.c中的DDGifSlurp存在兩次釋放漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可執行任意代碼。
https://www.facebook.com/security/advisories/cve-2019-11932


> 重要安全事件綜述



1、黑客竊取超過2.18億Words With Friends玩家數據


黑客Gnosticplayers從移動社交游戲公司Zynga Inc開發的Words With Friends中竊取了超過2.18億條玩家記錄。Gnosticplayers曾在2月至4月期間出售了從45家公司竊取的近10億條用戶信息,這一次他瞄準了美國社交游戲開發商Zynga。根據Gnosticplayers分享的記錄,該數據集包含用戶的姓名、電子郵件地址、登錄ID、加鹽哈希密碼、密碼重置令牌、電話號碼、Facebook ID以及Zynga帳戶ID。受影響的用戶為2019年9月2日之前安裝并注冊該游戲的Android和iOS玩家。Zynga確認了這一事件,但表示沒有財務信息泄露。

原文鏈接:
https://securityaffairs.co/wordpress/91850/data-breach/zynga-game-data-breach.html

2、丹麥公司Demant遭到勒索軟件攻擊損失9500萬美元


作為全球最大的助聽器制造商之一,Demant預計本月初感染勒索軟件之后,將遭受高達9500萬美元的損失。當時在其網站上的簡短聲明中,該公司表示,在最初描述為“嚴重事件”之后,它將關閉其整個內部IT基礎網絡。其中包括該公司的ERP系統,在波蘭的生產和銷售設施,在墨西哥的生產和服務中心,在法國的耳蝸植入物生產基地,在丹麥的放大器生產基地以及整個亞太地區網絡。

原文鏈接:
https://www.zdnet.com/article/ransomware-incident-to-cost-danish-company-a-whopping-95-million/

3、eGobbler新惡意廣告活動劫持超過10億用戶會話



研究人員發現了由威脅組織eGobbler發起的新一波攻擊活動,其中受害者被重定向到帶有惡意的網站。安全專家認為,eGobbler是今年復活節多發性惡意攻擊的幕后黑手。這次,使用Webkit瀏覽器引擎漏洞劫持了超過10億個廣告展示。最新的活動還表明,針對以前曾以移動設備為攻擊目標的威脅參與者的步伐有所改變:在此期間,eGobbler對臺式機的偏愛支持了他們最新的WebKit利用。


原文鏈接:

https://threatpost.com/malvertising-attack-hijacks-1b-sessions-with-webkit-exploit/148795/

4、俄羅斯超過2000萬公民的稅收記錄及PII在網上泄露


研究人員說,超過2000萬份屬于俄羅斯公民的稅收記錄沒有受到保護,并通過一個可供公眾訪問的在線數據庫進行公開。該服務器包含了從2009年到2016年的高度敏感的信息。大部分記錄似乎與來自莫斯科及城市周邊地區的公民有關。數據庫包括姓名,地址,居住狀態,護照號碼,移動電話,稅號,雇主名稱和固定電話以及稅值。 


原文鏈接:

https://www.zdnet.com/article/plaintext-tax-records-of-20-million-russians-leaked-online/

5、研究人員披露Android系統中的新LPE 0day


研究人員Maddie Stone發現一個未修復的Android 0day已經被利用,該漏洞可以使本地特權攻擊者或應用程序升級其特權,以獲得對易受攻擊的設備的根訪問權限,并有可能完全控制該設備。該漏洞在去年4月之前發布的Android內核版本中,該補丁已包含在2017年12月發布的4.14 LTS Linux內核中,但僅包含在AOSP Android內核版本3.18、4.4和4.9中。Google將在未來幾天的10月《 Android安全公告》中發布此漏洞的補丁程序,并通知OEM。

原文鏈接:
https://thehackernews.com/2019/10/android-kernel-vulnerability.html