信息安全周報-2019年第50周
發布時間 2019-12-23>本周安全態勢綜述
2019年12月16日至22日共收錄安全漏洞47個,值得關注的是Apache Log4j反序列化代碼執行漏洞; Citrix Application Delivery Controller任意代碼執行漏洞;TRENDnet TEW-651BR緩沖區溢出代碼執行漏洞;Google Chrome media picker內存錯誤引用漏洞;Joomla! configuration SQL注入漏洞。
本周值得關注的網絡安全事件是卡巴斯基發布2019年網絡威脅的統計數據報告;美國眾議院通過《保障能源基礎設施法案》;LightInTheBox泄露1.3TB Web服務器日志;Mac威脅檢測數量在2019年呈上升趨勢;Gangnam Industrial Style瞄準數百家工業公司。
根據以上綜述,本周安全威脅為中。
>重要安全漏洞列表
1. Apache Log4j反序列化代碼執行漏洞
Apache Log4j存在Socket Server反序列化漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。
https://vigilance.fr/vulnerability/Apache-Log4j-1-2-code-execution-via-Socket-Server-Deserialization-31193
2. Citrix Application Delivery Controller任意代碼執行漏洞
Citrix Application Delivery Controller存在未明安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可執行任意代碼。
https://www.auscert.org.au/bulletins/ESB-2019.4708/
3. TRENDnet TEW-651BR緩沖區溢出代碼執行漏洞
TRENDnet TEW-651BR 'ccp_act'參數處理存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的'get_set.ccp' POST請求,可使應用程序崩潰或執行任意代碼。
https://github.com/pr0v3rbs/CVE/tree/master/CVE-2019-11400
4. Google Chrome media picker內存錯誤引用漏洞
Google Chrome media picker存在釋放后使用漏洞,允許遠程攻擊者可以利用漏洞提交特殊的WEB請求,誘使用戶解析,可使應用程序崩潰或執行任意代碼。
https://chromereleases.googleblog.com/2019/12/stable-channel-update-for-desktop_17.html
5. Joomla! configuration SQL注入漏洞
Joomla! configuration參數處理存在輸入驗證漏洞,允許遠程攻擊者可以利用漏洞提交特殊的SQL請求,操作數據庫,可獲取敏感信息或執行任意代碼。
https://www.auscert.org.au/bulletins/ESB-2019.4713/
>重要安全事件綜述
1、卡巴斯基發布2019年網絡威脅的統計數據報告
卡巴斯基發布2019年網絡威脅統計數據報告,該報告是基于2018年11月到2019年10月期間從全球203個國家和地區的KSN用戶收集的惡意活動數據。在報告期間,有19.8%的用戶計算機至少遭受一次惡意軟件類別的網絡攻擊??ò退够踩鉀Q方案阻止了來自全球在線資源的9.7億次攻擊。Web反病毒組件識別出2.7億個不同的惡意URL。網絡防病毒軟件檢測到2461萬個不同的惡意樣本。75.5萬個用戶計算機遭到勒索軟件攻擊。226萬用戶計算機遭到惡意挖礦攻擊??ò退够踩鉀Q方案在76.6萬臺設備上阻止了針對在線銀行賬戶的惡意軟件攻擊。
原文鏈接:
https://securelist.com/kaspersky-security-bulletin-2019-statistics/95475/
2、美國眾議院通過《保障能源基礎設施法案》
隨著2020年《國防授權法》(NDAA)的通過,美國眾議院也通過了《保障能源基礎設施法案》。該法案將在美國能源部國家實驗室內建立一個為期兩年的試點計劃,其目標是發現能源部門實體機構中的安全漏洞和隔離關鍵的電網系統。評估的技術和標準包括模擬和非數字控制系統、專用控制系統和物理控制方案。該法案還要求建立一個工作組,其任務是分析國家實驗室提出的解決方案,并制定一項保護能源網的國家戰略。
原文鏈接:
https://www.securityweek.com/bill-protect-us-energy-grid-cyberattacks-passes-ndaa
3、LightInTheBox泄露1.3TB Web服務器日志
vpnMentor研究人員發現在線零售商LightInTheBox的Elasticsearch數據庫可公開訪問,其中包含1.3TB Web服務器日志。LightInTheBox專注于小配件、服裝和配飾的銷售,其大部分客戶位于北美和歐洲。研究人員在11月下旬發現了該數據庫,數據庫中的記錄總計超過15億條,還包括其子網站MiniInTheBox.com的數據。日志包含8月9日至10月11日之間的網站活動,包括電子郵件地址、IP地址、居住國家/地區以及每個訪客訪問的頁面等信息。
原文鏈接:
https://securityaffairs.co/wordpress/95231/data-breach/lightinthebox-data-leak.html
4、Mac威脅檢測數量在2019年呈上升趨勢
根據Malwarebytes的最新報告,Mac威脅檢測數量在2019年呈上升趨勢。盡管傳統觀點認為Mac受到的感染要比Windows PC少得多,但2019年Malwarebytes的遙測數據表明Mac威脅檢測數量出現了驚人的上升趨勢。在所有平臺(Windows PC、Mac和Android)上的威脅檢測排行榜(Top25)中,有6個是Mac威脅,總體而言,Mac威脅占總檢測量的16%以上??紤]到Malwarebytes的Mac用戶群大約是Windows用戶群的1/12,這一數字更加明顯。在2019年單個計算機上的威脅檢測數量中,Windows PC為平均4.2次,而Mac用戶為平均9.8次,是Windows用戶的兩倍。
原文鏈接:
https://blog.malwarebytes.com/mac/2019/12/mac-threat-detections-on-the-rise-in-2019/
5、Gangnam Industrial Style瞄準數百家工業公司
CyberX威脅研究小組Section 52披露主要針對工業、工程和制造企業的APT攻擊活動,該攻擊團伙被稱為Gangnam Industrial Style,目前已有至少200家公司成為受害者。盡管大多數受害者位于韓國,但包括日本、印度尼西亞、土耳其、德國、厄瓜多爾和英國在內的許多國家的公司都受到影響。攻擊者主要通過釣魚郵件發起攻擊,這些郵件的主題/附件與工業有關,包括白皮書、電廠示意圖以及對設計設施(如天然氣處理和生產裝置)的報價請求等。攻擊者使用的惡意軟件主要為Separ的變種,Separ可竊取Firefox、Chrome和Safari存儲的密碼以及從Gmail、Yahoo、Windows Live和Hotmail中竊取郵件賬戶的憑據。
原文鏈接:
https://www.zdnet.com/article/south-korean-industrial-giants-slammed-in-new-info-stealing-hacker-campaign/