信息安全周報-2019年第47周
發布時間 2019-12-03>本周安全態勢綜述
2019年11月25日至12月01日共收錄安全漏洞48個,值得關注的是F5 SSL Orchestrator SSL編排拒絕服務漏洞; Dell EMC Storage Monitoring and Reporting反序列化代碼執行漏洞;TP-Link TL-WR841N http_parser_main緩沖區溢出漏洞;Symantec Critical System Protection安全繞過未授權訪問漏洞;Linux kernel Marvell WiFi chip driver lbs_ibss_join_existing緩沖區溢出漏洞。
本周值得關注的網絡安全事件是TrickBot新變種可竊取OpenSSH和OpenVPN密鑰;Fortinet安全產品硬編碼加密密鑰漏洞(CVE-2018-9195);兩個Android SDK非法收集Facebook及Twitter用戶數據;惠普警告部分SSD將在通電32768小時后發生故障;西班牙安全廠商Prosegur遭到勒索軟件Ryuk攻擊。
根據以上綜述,本周安全威脅為中。
>重要安全漏洞列表
1. F5 SSL Orchestrator SSL編排拒絕服務漏洞
F5 SSL Orchestrator SSL編排處理存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可進行拒絕服務攻擊,使TMM崩潰。
https://support.f5.com/csp/article/K21135478
2. Dell EMC Storage Monitoring and Reporting反序列化代碼執行漏洞
Dell EMC Storage Monitoring and Reporting Java RMI服務存在反序列化漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或執行任意代碼。
https://www.zerodayinitiative.com/advisories/ZDI-19-996/
3. TP-Link TL-WR841N http_parser_main緩沖區溢出漏洞
TP-Link TL-WR841N http_parser_main處理Host request存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或執行任意代碼。
https://www.zerodayinitiative.com/advisories/ZDI-19-992/
4. Symantec Critical System Protection安全繞過未授權訪問漏洞
Symantec Critical System Protection實現存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可繞過安全限制未授權訪問。
https://support.symantec.com/us/en/article.SYMSA1498.html
5. Linux kernel Marvell WiFi chip driver lbs_ibss_join_existing緩沖區溢出漏洞
Linux kernel Marvell WiFi chip driver中的drivers/net/wireless/marvell/libertas/cfg.c lbs_ibss_join_existing存在緩沖區溢出漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可使應用程序崩潰或執行任意代碼。
https://access.redhat.com/security/cve/cve-2019-14896
>重要安全事件綜述
1、TrickBot新變種可竊取OpenSSH和OpenVPN密鑰
Palo Alto Networks的Unit 42研究團隊發現TrickBot的新變種更新了密碼竊取模塊,可用于竊取OpenSSH私鑰以及OpenVPN密碼和配置文件。該模塊并不是新增加的,早在2018年11月研究人員就發現了可從多個瀏覽器和應用程序中竊取密碼的模塊。該模塊在2月份進行了升級,可以竊取VNC、PuTTY及RDP服務中的身份驗證憑據?,F在11月份研究人員發現該模塊正在通過HTTP POST請求將OpenSSH私鑰以及OpenVPN密碼和配置文件發送到C2服務器。這表明自2016年10月被發現以來,TrickBot一直在更新其功能和模塊。
原文鏈接:
https://www.bleepingcomputer.com/news/security/trickbot-trojan-getting-ready-to-steal-openssh-and-openvpn-keys/
2、Fortinet安全產品硬編碼加密密鑰漏洞(CVE-2018-9195)
SEC Consult安全研究員StefanViehb?ck在Fortinet的FortiOS中發現硬編碼的加密密鑰(CVE-2018-9195),受影響的產品包括FortiGate防火墻以及Mac和Windows版本的FortiClient終端保護軟件。這三種產品使用弱加密(XOR)并且是硬編碼的加密密鑰與各種FortiGate云服務進行通信。該密鑰用于加密FortiGuard Web過濾功能、FortiGuard反垃圾郵件功能和FortiGuard AntiVirus功能的用戶流量。攻擊者可利用此漏洞嗅探用戶的流量,跟蹤他們的瀏覽記錄或電子郵件數據。研究人員于2018年5月發現并報告了這些問題,但Fortinet花了10到18個月的時間才刪除了硬編碼的密鑰。建議用戶更新至FortiOS 6.0.7或6.2.0、FortiClient Windows 6.2.0及FortiClient Mac 6.2.2。
原文鏈接:
https://www.zdnet.com/article/some-fortinet-products-shipped-with-hardcoded-encryption-keys/
3、兩個Android SDK非法收集Facebook及Twitter用戶數據
研究人員發現兩個第三方SDK(OneAudience和Mobiburn)可秘密收集Twitter和Facebook用戶數據,Twitter和Facebook正在進行調查。這兩個SDK都是數據貨幣化服務,通過向開發人員付費以將其SDK集成到應用中,然后收集用戶的行為數據用于廣告營銷。通常此類套件不會訪問用戶登錄Facebook或Twitter后生成的個人信息、賬戶密碼等數據。Twitter在一篇博客中確認OneAudience SDK可未經授權從Twitter帳戶中收集用戶的個人信息。Twitter沒有透露受影響的用戶數量,但表示只有Android用戶受到影響。Facebook表示也受到該問題影響,包括OneAudience SDK和MobiBurn SDK。兩家SDK開發者回應稱他們僅提供工具,但不以任何方式參與數據收集,將責任歸咎于濫用其SDK的app開發人員。
原文鏈接:
https://thehackernews.com/2019/11/sdk-twitter-facebook-android.html
4、惠普警告部分SSD將在通電32768小時后發生故障
HPE警告多款SSD將在通電時間累計達32768小時后發生故障,導致硬盤上的數據丟失且無法恢復。異常時間可轉換為3年270天8小時,遠小于產品的正常使用壽命,甚至部分型號的保修期也可擴展至5年。受影響的產品型號多達20種,多款產品主要面向企業服務器,包括HPE ProLiant、Synergy、Apollo、JBOD D3xxx、D6xxx、D8xxx、MSA、StoreVirtual 4335和StoreVirtual 3200等。該公司在11月22日發布了8款產品的修復程序,并計劃在12月的第二周發布剩余產品的固件更新。
原文鏈接:
https://www.bleepingcomputer.com/news/hardware/hp-warns-that-some-ssd-drives-will-fail-at-32-768-hours-of-use/
5、西班牙安全廠商Prosegur遭到勒索軟件Ryuk攻擊
西班牙安全廠商Prosegur在一份聲明中宣布遭勒索軟件攻擊,整個公司的網絡都已關閉。盡管沒有得到官方確認,但BleepingComputer了解到該攻擊影響了Prosegur在歐洲的所有地點。在Twitter上的更新中,Prosegur確認導致其服務中斷的惡意軟件是Ryuk,并將事件標記為“一般性攻擊”。該公司表示已采取最大程度的安全措施阻止該惡意軟件在其內部及客戶端網絡中傳播。作為預防措施,該公司將繼續限制通信,直到確認其系統已干凈,并正在努力以最快的速度恢復受影響的服務。
原文鏈接:
https://www.bleepingcomputer.com/news/security/ryuk-ransomware-forces-prosegur-security-firm-to-shut-down-network/