信息安全周報-2020年第03周
發布時間 2020-01-20
本周安全態勢綜述
2020年01月13日至19日共收錄安全漏洞53個,值得關注的是Microsoft Windows CryptoAPI驗證繞過漏洞; Apache XML-RPC XMLRPC client代碼執行漏洞;Oracle E-Business Suite Human Resources CVE-2020-2587未明代碼執行漏洞;Adobe Illustrator CC CVE-2020-3710內存錯誤引用代碼執行漏洞;Microsoft .NET Core CVE-2020-0602遠程代碼執行漏洞。
本周值得關注的網絡安全事件是以色列啟動民航網絡安全計劃,將改善航空網絡防御能力;微軟正式終止對Windows 7、Server 2008和2008 R2提供支持;美國LimeLeads公司4900萬條用戶記錄在暗網論壇出售;試用App卸載后直接扣費,全球近6億Android用戶中招;數百個醫學成像系統在網上暴露了數百萬患者的數據。
根據以上綜述,本周安全威脅為中。
重要安全漏洞列表
1. Microsoft Windows CryptoAPI驗證繞過漏洞
Microsoft Windows CryptoAPI處理ECC橢圓曲線加密存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以使用偽造的證書對惡意的可執行文件進行簽名,使文件看起來來自可信的來源,或者進行中間人攻擊并解密用戶連接到受影響軟件的機密信息。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
2. Apache XML-RPC XMLRPC client代碼執行漏洞
Apache XML-RPC XMLRPC client實現XMLRPC錯誤消息faultCause屬性處理存在安全漏洞,允許遠程攻擊者利用漏洞構建惡意XMLRPC服務請求,可使應用程序崩潰或者執行任意代碼。
https://access.redhat.com/security/cve/cve-2019-17570
3. Oracle E-Business Suite Human Resources CVE-2020-2587未明代碼執行漏洞
Oracle E-Business Suite Human Resources存在未明安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或執行任意代碼。
https://www.oracle.com/security-alerts/cpujan2020.html
4. Adobe Illustrator CC CVE-2020-3710內存錯誤引用代碼執行漏洞
Adobe Illustrator CC處理文件存在內存破壞漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執行任意代碼。
https://helpx.adobe.com/security/products/illustrator/apsb20-03.html
5. Microsoft .NET Core CVE-2020-0602遠程代碼執行漏洞
Microsoft .NET Core實現存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0602
重要安全事件綜述
1、以色列啟動民航網絡安全計劃,將改善航空網絡防御能力
據上周日以色列國家網絡管理局(INCD)報道,以色列政府批準了一項民航網絡安全計劃。作為該計劃的一部分,以色列將建立一個國家指導委員會來改善該國家的航空網絡防御能力。該委員會由INCD領導,并且由以色列交通部、民航局、機場管理局、安全局、國防部、國家安全委員會和以色列國防軍的代表組成。該計劃的內容包括:威脅映射和解決方案項目、在高科技和網絡行業以及學術界推動前沿技術研究和國防解決方案的研發、與波音進行合作、建立運輸控制中心、開發飛行員培訓課程等。
原文鏈接:
http://www.xinhuanet.com/english/2020-01/13/c_138699304.htm
2、微軟正式終止對Windows 7、Server 2008和2008 R2提供支持
微軟于1月14日正式終止對Windows 7、Server 2008和Server 2008 R2提供支持。在此之后這些操作系統仍可繼續工作,但將不再收到安全更新。對Windows Server 2008的終止支持意味著其額外的免費安全更新、非安全更新、免費的支持服務以及在線技術內容更新都已結束。微軟敦促用戶將其產品和服務遷移到Azure或是升級到最新版本Server 2016。無法在支持終止期限之前完成升級的人可以購買擴展安全更新,以保護服務器工作負載直至升級為止。
原文鏈接:
https://www.darkreading.com/risk/microsoft-to-officially-end-support-for-windows-7-server-2008/d/d-id/1336791
3、美國LimeLeads公司4900萬條用戶記錄在暗網論壇出售
據ZDNet報道,黑客Omnichorus正在暗網論壇上出售美國數據經紀商LimeLeads的4900萬條用戶記錄。安全研究員Bob Diachenko確認這些數據是由該公司的內部Elasticsearch服務器暴露在Internet上泄露的。根據Diachenko的說法,至少從2019年7月27日起LimeLeads的一臺服務器就可公開訪問,他于去年9月16日通知了該公司,該公司在第二天迅速對服務器進行了保護,但顯然Omnichorus已經竊取了這些數據,并且從去年10月以來一直在網上出售。根據Omnichorus發布的數據樣本,這些數據包含用戶的姓名、職務、電子郵件、雇主/公司名稱、公司地址、城市、州、郵政編碼、電話號碼、網站URL、公司總收入以及公司的預計員工人數等信息。
原文鏈接:
https://www.zdnet.com/article/49-million-user-records-from-us-data-broker-limeleads-put-up-for-sale-online/
4、試用App卸載后直接扣費,全球近6億Android用戶中招
Sophos安全研究人員發現了一組新的fleeceware APP,這些APP已經被超過6億Android用戶下載安裝。fleeceware是指谷歌Play商店中存在的一種新型金融欺詐行為,這些APP濫用Android應用的試用期功能向用戶收費。默認情況下Android用戶在注冊使用具有試用期的APP時必須手動取消試用,然而大多數用戶只是在不喜歡的時候卸載APP,絕大多數開發者將這種卸載行為視為取消試用,但一些開發者在用戶卸載后沒有取消試用并且繼續收費。Sophos最初發現的24個APP包括二維碼掃描器、計算器等,它們以這種方式向用戶收取每年100美元到240美元的訂閱費用。在近日發布的一份報告中,Sophos發現了另外25個此類APP,其總安裝量超過6億,完整的APP列表請參考以下鏈接。
原文鏈接:
https://www.zdnet.com/article/more-than-600-million-users-installed-android-fleeceware-apps-from-the-play-store/
5、數百個醫學成像系統在網上暴露了數百萬患者的數據
德國安全廠商Greenbone稱數百個可公開訪問的醫學成像系統在互聯網上暴露了全球數百萬患者的數據。該項研究重點分析在網上暴露的醫學圖片存檔和通信系統(PACS),在所有受分析的PACS服務器中,有將近1/4的系統將數據暴露在互聯網上。具體來說,在2019年7月至2019年9月之間分析的2300個系統中,有590個可從Internet訪問并且未設密碼,共有超過2450萬條患者數據暴露,在11月份的研究中,該公司透露有3500萬條患者記錄可公開訪問。在9月至11月之間,包含醫療圖像的暴露患者記錄數量已從440萬增加了一倍,達到900萬。
原文鏈接:
https://www.securityweek.com/unprotected-medical-systems-expose-data-millions-patients