信息安全周報-2019年第42周
發布時間 2019-10-28>本周安全態勢綜述
2019年10月21日至27日共收錄安全漏洞43個,值得關注的是Rittal Chiller SK 3232-Series未授權訪問漏洞; Xiaomi Mi WiFi R3G命令注入漏洞;Google Chrome Blink CVE-2019-13700緩沖區溢出漏洞;PHP fpm_main.c env_path_info下溢遠程代碼執行漏洞;Fortinet FortiMail web console不正確訪問控制漏洞。
本周值得關注的網絡安全事件是研究人員披露存在4年的Linux Wi-Fi緩沖區溢出漏洞;Avast遭黑客入侵,攻擊者試圖向CCleaner注入惡意代碼;趨勢科技ATTK工具包存在任意代碼執行漏洞;CyberX發布全球物聯網/ICS風險報告(2020版);Avast、AVG和Avira殺毒軟件存在DLL劫持漏洞。
>重要安全漏洞列表
Rittal Chiller SK 3232-Series WEB接口存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,未授權更改配置,打開或關閉制冷設備。
https://www.us-cert.gov/ics/advisories/icsa-19-297-01
2. Xiaomi Mi WiFi R3G命令注入漏洞
Xiaomi Mi WiFi R3G備份文件上傳處理存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可執行任意OS命令。
https://github.com/UltramanGaia/Xiaomi_Mi_WiFi_R3G_Vulnerability_POC/blob/master/remote_command_execution_vulnerability.py
3. Google Chrome Blink CVE-2019-13700緩沖區溢出漏洞
Google Chrome Blink存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的WEB請求,誘使用戶解析,可使應用程序崩潰或者執行任意代碼。
https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop_22.html
4. PHP fpm_main.c env_path_info下溢遠程代碼執行漏洞
在使用Nginx + php-fpm服務器時,fastcgi_split_path_info處理%0a時遇到換行符 \n 導致PATH_INFO為空。而php-fpm在處理 PATH_INFO為空的情況下,存在邏輯缺陷,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或執行任意代碼。
https://lab.wallarm.com/php-remote-code-execution-0-day-discovered-in-real-world-ctf-exercise/
5. Fortinet FortiMail web console不正確訪問控制漏洞
Fortinet FortiMail web console存在不正確訪問控制漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,提升權限。
https://fortiguard.com/psirt/FG-IR-19-237
>重要安全事件綜述
Github首席安全工程師Nico Waisman發現Linux rtlwifi驅動程序中存在一個具有4年歷史的嚴重漏洞(CVE-2019-17666),攻擊者可利用該漏洞入侵易受攻擊的系統。rtlwifi驅動程序用于允許Realtek Wi-Fi模塊與Linux系統進行通信,攻擊者可能利用長度不正確的數據包觸發緩沖區溢出,使得Linux崩潰或是遠程執行代碼。據稱該漏洞影響了Linux版本5.3.6,該問題自從2015年以來就一直存在。Linux內核團隊已經開發了一個正在修訂的修復補丁,但該補丁尚未包含在Linux內核中。
原文鏈接:
https://threatpost.com/critical-linux-wi-fi-bug-system-compromise/149325/
2、Avast遭黑客入侵,攻擊者試圖向CCleaner注入惡意代碼
原文鏈接:
https://www.bleepingcomputer.com/news/security/hackers-breach-avast-antivirus-network-through-insecure-vpn-profile/
3、趨勢科技ATTK工具包存在任意代碼執行漏洞
研究人員發現趨勢科技防威脅工具包(ATTK)存在一個任意代碼執行漏洞(CVE-2019-9491),攻擊者可利用此漏洞在目標Windows系統上運行惡意軟件。根據趨勢科技發布的安全公告,如果惡意軟件作者湊巧將惡意軟件命名為cmd.exe或regedit.exe,那么ATTK將會加載并運行該exe文件。由于ATTK是由經過驗證的發行方簽名的,因此可繞過任何MOTW安全警告,攻擊者甚至可以將ATTK作為一種持久性機制。趨勢科技現已將所有ATTK 更新至1.62.0.1223版本,但尚未公布技術細節。
原文鏈接:
https://securityaffairs.co/wordpress/92818/hacking/trend-micro-anti-threat-toolkit-flaw.html4、CyberX發布全球物聯網/ICS風險報告(2020版)
根據CyberX的《全球物聯網/ICS風險報告》2020版,許多工業企業中仍然存在過時的操作系統,這帶來了嚴重的風險。該報告是基于全球1800多個工業企業環境中從2018年10月至2019年10月之間收集的數據。調查對象中有62%的設備運行的是過時且不受支持的Windows版本(例如Windows XP和2000),如果把即將在2020年1月停止支持的Windows 7計算在內,則這一數字上升至71%。CyberX還發現,在64%的情況下企業在網絡傳輸中未對密碼進行加密,這使得攻擊者更容易截獲密碼。
原文鏈接:
https://www.securityweek.com/outdated-oss-still-present-many-industrial-organizations-report5、Avast、AVG和Avira殺毒軟件存在DLL劫持漏洞
SafeBreach Labs安全研究人員發現Avast、AVG和Avira殺毒軟件存在DLL劫持漏洞,可允許攻擊者加載惡意DLL文件以繞過檢測和提權。該漏洞(CVE-2019-17093)影響了版本19.8以下的所有Avast和AVG殺毒軟件,漏洞原因是AVGSvc.exe試圖在啟動時加載DLL,但它在錯誤的文件夾中搜索文件(例如C:\Program Files\System32\),使得攻擊者可以將同名DLL放入該文件夾中從而導致該DLL被以SYSTEM特權加載。研究人員在Avira Antivirus 2019中發現了類似的問題(CVE-2019-17449)。
原文鏈接:
https://www.securityweek.com/avast-avira-products-vulnerable-dll-hijacking