信息安全周報-2020年第10周
發布時間 2020-03-10> 本周安全態勢綜述
2020年03月02日至08日共收錄安全漏洞52個,值得關注的是FasterXML jackson-databind CVE-2020-9548代碼執行漏洞; Rubetek SmartHome波段設計漏洞;Envoy不正確訪問控制漏洞;Qualcomm MDM9206 WLAN緩沖區溢出漏洞;Google Chrome media安全繞過漏洞。
本周值得關注的網絡安全事件是Tesla和SpaceX的零件制造商Visser確認遭黑客攻擊且數據泄露;Let's Encrypt撤回超過300萬個TLS證書;CrowdStrike發布《2020年全球威脅報告》;英國數據監管機構對國泰航空處以50萬英鎊罰款;澳大利亞ACSC發布CMS系統安全指南。
根據以上綜述,本周安全威脅為中。
>重要安全漏洞列表
1. FasterXML jackson-databind CVE-2020-9548代碼執行漏洞
FasterXML jackson-databind ibatis-sqlmap以及anteros-core組件存在黑名單繞過漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可執行任意代碼。
https://github.com/FasterXML/jackson-databind/issues/2631
2. Rubetek SmartHome波段設計漏洞
Rubetek SmartHome使用了未加密的433 MHz波段進行通信,允許遠程攻擊者可以利用漏洞提交特殊的請求,可獲取敏感信息或進行拒絕服務攻擊。
https://pastebin.com/CckKKJcM
3. Envoy不正確訪問控制漏洞
Envoy使用SDS存在不正確訪問控制漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可未授權訪問受限資源。
https://github.com/envoyproxy/envoy/security/advisories/GHSA-3x9m-pgmg-xpx8
4. Qualcomm MDM9206 WLAN緩沖區溢出漏洞
Qualcomm MDM9206 WLAN存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可進行拒絕服務攻擊或可執行任意代碼。
https://www.qualcomm.com/company/product-security/bulletins/march-2020-bulletin
5. Google Chrome media安全繞過漏洞
Google Chrome media處理安全策略存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的WEB請求,誘使用戶解析,可繞過安全限制,未授權訪問。
https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-desktop.html
> 重要安全事件綜述
1、Tesla和SpaceX的零件制造商Visser確認遭黑客攻擊且數據泄露
Tesla和SpaceX的零件制造商Visser確認遭遇數據泄露事件,該公司是一家專門為太空和國防承包商設計精密零件的制造商。在一份簡短的聲明中,該公司確認其近期成為“網絡安全犯罪事件(包括訪問和盜竊數據)的目標”。該公司發言人表示將“繼續對該攻擊進行全面調查,并且業務運行正?!?。TechCrunch研究人員稱這次攻擊很有可能是由DoppelPaymer勒索軟件引起的。
原文鏈接:
https://techcrunch.com/2020/03/01/visser-breach/
2、4Let's Encrypt撤回超過300萬個TLS證書
由于在后端代碼中發現了一個bug,Let's Encrypt項目計劃從世界標準時間2020年3月4日00:00開始撤銷超過300萬個TLS證書。具體來說,該bug影響了Boulder,Let's Encrypt項目使用該服務器軟件在發行TLS證書之前驗證用戶及其域。該bug影響了Boulder內部CAA(證書頒發機構授權)規范的實施,“當一個證書請求包含N個需要進行CAA重新檢查的域名時,Boulder將選擇一個域名并檢查N次。這實際上意味著如果一個用戶在時間X驗證了一個域名,并且該域名在時間X的CAA記錄允許Let's Encrypt發行,則該用戶可以在X+30天的時間里發行包含該域名的證書,即使之后有人在該域名上安裝了禁止Let's Encrypt發行的CAA記錄”。在這300萬個撤銷的證書中,有100萬個是同一域/子域的重復項,因此受影響證書的實際數量約為200萬個。在3月4日00:00之后所有受影響的證書都將觸發瀏覽器和其他應用程序中的錯誤,域名所有者將必須請求新的TLS證書并替換舊的TLS證書。
原文鏈接:
https://www.zdnet.com/article/lets-encrypt-to-revoke-3-million-certificates-on-march-4-due-to-bug/
3、CrowdStrike發布《2020年全球威脅報告》
CrowdStrike的《2020年全球威脅報告》對過去一年中頂級網絡威脅趨勢進行了深入分析,該報告的要點包括:大型攻擊活動(BGH)不斷升級,贖金要求飆升至數百萬,并且造成極大的破壞;網絡犯罪分子正在使敏感數據武器化,以增加對勒索軟件受害者的壓力;eCrime生態系統不斷發展,變得成熟和專業化程度不斷提高;在BGH之外,針對全球金融機構的eCrime活動有所增加;朝向無惡意軟件策略的趨勢正在加速;國家資助的有針對性的入侵活動繼續針對知識產權/競爭情報,促進社區內部的分裂,并觀察到了與先進eCrime攻擊者的合作。
原文鏈接:
https://www.crowdstrike.com/resources/reports/2020-crowdstrike-global-threat-report/
4、英國數據監管機構對國泰航空處以50萬英鎊罰款
英國信息專員辦公室因2018年940萬乘客數據泄露事件對國泰航空公司處以50萬英鎊的罰款。該攻擊疑似發生在2018年3月份,并于5月份得到確認,當時國泰航空的數據庫遭到了暴力破解攻擊。ICO調查稱國泰的系統受到了數據收集類惡意軟件的影響,并發現國泰在安全性方面的一些不足,包括不受密碼保護的備份文件、未打補丁的Web服務器、已過時的操作系統和缺乏防病毒保護等。
原文鏈接:
https://www.theregister.co.uk/2020/03/04/ico_fines_cathay_pacific_500000/
5、澳大利亞ACSC發布CMS系統安全指南
澳大利亞網絡安全中心(ACSC)發布一份用于保護CMS系統的網絡安全指南,該指南概述了如何在web服務器上識別和最小化潛在風險的策略,其目標受眾是負責使用CMS開發和保護網站或Web應用程序的人。攻擊者可以使用自動化工具掃描Internet上的安全漏洞。一旦CMS被入侵,攻擊者可以利用其權限來:獲得Web應用程序的驗證區域和特權區域的訪問權限;上傳惡意軟件來獲得遠程訪問,例如上傳Web Shell或RAT;在合法網頁上注入惡意內容。攻擊者還可以將受感染的Web服務器用作“水坑”攻擊的一部分,或用作C&C的基礎設施。ACSC建議采取的緩解措施包括:使用CMS托管服務;良好的補丁管理;漏洞評估;賬戶管理;加強CMS安裝的安全性控制措施;監控CMS安裝上對托管內容的未授權更改等。
原文鏈接:
https://www.cyber.gov.au/publications/securing-content-management-systems