信息安全周報-2019年第51周
發布時間 2019-12-30>本周安全態勢綜述
2019年12月23日至29日共收錄安全漏洞43個,值得關注的是Palo Alto Networks PA-7080 ROOT權限獲取漏洞; Mozilla Network Security Services緩沖區溢出漏洞;Docker docker-credential-secretservice內存錯誤應用權限提升漏洞;TigerVNC ZlibInStream遠程代碼執行漏洞;D-Link DCS-960L HNAP SOAPAction棧溢出代碼執行漏洞。
本周值得關注的網絡安全事件是游戲開發商Zynga泄露近1.73億用戶賬戶信息;Citrix所有產品存在代碼執行漏洞(CVE-2019-19781);俄羅斯政府宣布成功進行互聯網斷開測試;P2P僵尸網絡Mozi主要針對網件、D-Link和華為路由器;阿聯酋被指控監視ToTok數百萬用戶,谷歌蘋果緊急下架。
根據以上綜述,本周安全威脅為中。
>重要安全漏洞列表
1. Palo Alto Networks PA-7080 ROOT權限獲取漏洞
Palo Alto Networks PA-7080沒有正確限制對Log Forwarding Card通信的限制,允許本地攻擊者利用漏洞提交特殊的請求,可獲取root權限。
https://nvd.nist.gov/vuln/detail/CVE-2019-17440
2. Mozilla Network Security Services緩沖區溢出漏洞
Mozilla Network Security Services cryptographic primitives長度處理存在緩沖區溢出漏洞,允許遠程攻擊者可以利用漏洞構建惡意WEB頁,誘使請求,可使應用程序崩潰或執行任意代碼。
https://access.redhat.com/security/cve/cve-2019-17006
3. Docker docker-credential-secretservice內存錯誤應用權限提升漏洞
Docker docker-credential-secretservice存在兩次釋放漏洞,允許本地攻擊者利用漏洞提交特殊的請求,可提升權限并執行代碼。
https://www.zerodayinitiative.com/advisories/ZDI-19-1030/
4. TigerVNC ZlibInStream遠程代碼執行漏洞
TigerVNC ZlibInStream存在內存破壞漏洞,允許遠程攻擊者利用漏洞提交特殊的服務請求,可使應用程序崩潰或者執行任意代碼。
https://github.com/CendioOssman/tigervnc/commit/d61a767d6842b530ffb532ddd5a3d233119aad40
5. D-Link DCS-960L HNAP SOAPAction棧溢出代碼執行漏洞
D-Link DCS-960L HNAP SOAPAction存在棧溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,可使應用程序崩潰或執行任意代碼。
https://www.zerodayinitiative.com/advisories/ZDI-19-1031/
>重要安全事件綜述
1、游戲開發商Zynga泄露近1.73億用戶賬戶信息
游戲開發商Zynga在9月份遭到黑客入侵,近1.73億個用戶名和密碼泄露。雖然Zynga于9月底承認了這一事件,但數據泄露通知網站HaveIBeenPwned現在收集到了有關受影響賬戶數量的官方數字。根據該網站的更新,共有1.729億個不同的電子郵件地址以及用戶名和密碼在此次攻擊中泄露,好消息是這些密碼以加鹽的SHA-1散列形式存儲,使其難以被破解。
原文鏈接:
https://www.infosecurity-magazine.com/news/zynga-breach-hit-173-million/
2、Citrix所有產品存在代碼執行漏洞(CVE-2019-19781)
安全專家Mikhail Klyuchnikov在Citrix Application Delivery Controller和Citrix Gateway產品中發現一個嚴重的代碼執行漏洞,該漏洞(CVE-2019-19781)使158個國家的超過8萬家公司面臨風險。由于利用該漏洞的攻擊者無需身份驗證即可訪問公司的內部網絡,因此該漏洞尤其危險。成功利用該漏洞可導致任意代碼執行。根據Citrix,該漏洞影響了所有受支持的產品版本和平臺,盡管Citrix尚未發布新固件來解決該問題,但該公司已發布了一套針對獨立系統和集群的緩解措施,并強烈建議受影響的客戶采用它們。
原文鏈接:
https://www.bleepingcomputer.com/news/security/critical-citrix-flaw-may-expose-thousands-of-firms-to-attacks/
3、俄羅斯政府宣布成功進行互聯網斷開測試
俄羅斯政府周一宣布成功進行互聯網斷開測試。該項測試從上周開始進行,持續了多天,涉及俄羅斯政府機構、本地互聯網服務提供商和俄羅斯本地互聯網公司。實驗的目的是測試該國家的互聯網基礎設施(在俄羅斯內部稱為RuNet)是否可以在不訪問全球DNS系統和外部互聯網的情況下運行?;ヂ摼W流量在俄羅斯內部進行了重新路由,有效地使俄羅斯的RuNet成為世界上最大的內聯網。政府沒有透露有關測試及其組件的任何技術細節,只是表明政府測試了幾種斷開連接的場景,包括模擬國外網絡攻擊的場景。政府在發布會上表示該實驗獲得了成功。
原文鏈接:
https://www.zdnet.com/article/russia-successfully-disconnected-from-the-internet/
4、P2P僵尸網絡Mozi主要針對網件、D-Link和華為路由器
研究人員發現新P2P僵尸網絡Mozi正在積極針對網件、D-Link和華為的路由器。該僵尸網絡與惡意軟件Gafgyt有關,因為它重用了后者的部分代碼。Mozi的主要目的是用于DDoS攻擊。研究人員發現該僵尸網絡使用一種定制的擴展分布式哈希表(DHT)協議來實現,該協議通常被torrent客戶端和其他P2P平臺用于存儲節點聯系信息。Mozi還使用ECDSA384和XOR算法來確保僵尸網絡組件和P2P網絡的完整性和安全性。Mozi主要通過telnet利用弱密碼訪問易受攻擊的設備,并在加載惡意軟件后搜索和感染其它易受攻擊的設備。
原文鏈接:
https://www.bleepingcomputer.com/news/security/new-mozi-p2p-botnet-takes-over-netgear-d-link-huawei-routers/
5、阿聯酋被指控監視ToTok數百萬用戶,谷歌蘋果緊急下架
根據《紐約時報》報道,阿聯酋政府使用流行的通訊應用ToTok作為監視工具,跟蹤用戶的對話和活動。該APP目前已被Apple和Google在線商店下架。ToTok的用戶包括阿聯酋和中東其他國家的數百萬民眾。該報告稱,美國情報官員和安全研究人員確定阿聯酋政府正在使用該APP進行監視活動。ToTok否認了與政府監控計劃有關,并表示該應用被下架是由于“技術問題”。
原文鏈接:
https://securityaffairs.co/wordpress/95586/intelligence/totok-app-surveillance.html