信息安全周报-2018年第50周
发布时间 2018-12-17
2018年12月10日16日共收录安全漏洞82个,值得关注的是ThinkPHP 5.x远程命令执行漏洞;Adobe Acrobat/Reader多个整数溢出漏洞;Microsoft Outlook CVE-2018-8587远程代码执行漏洞;Microsoft Windows DNS堆溢出漏洞;Apache Commons FileUpload DiskFileItem远程代码执行漏洞。
本周值得关注的网络安全事件是爱立信软件证书过期,导致11个国家通信网络瘫痪;新API漏洞导致5250万用户隐私暴露,Google+将被提前关闭;美国众议院发布网络安全战略报告,提出六项指导原则;神枪手行动,利用Rising Sun瞄准全球国防及关键基础设施;意大利石油和天然气公司Saipem遭到黑客网络攻击。
根据以上综述,本周安全威胁为中。
1. ThinkPHP 5.x远程命令执行漏洞
ThinkPHP对控制器名存在输入验证漏洞,允许远程攻击者利用漏洞提交特殊的请求,以WEB权限执行任意命令。
https://blog.thinkphp.cn/8690752. Adobe Acrobat/Reader多个整数溢出漏洞
Adobe Acrobat/Reader存在整数溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的文件,诱使用户解析,可使应用程序崩溃或执行任意代码。
https://helpx.adobe.com/security/products/acrobat/apsb18-41.html3. Microsoft Outlook CVE-2018-8587远程代码执行漏洞
Microsoft Outlook不正确处理内存对象漏洞,允许远程攻击者可以利用漏洞提交特殊的文件,诱使用户解析,可执行任意代码。
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-85874. Microsoft Windows DNS堆溢出漏洞
Microsoft DNS Server存在基于堆的溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,以应用程序上下文执行任意代码。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-86265. Apache Commons FileUpload DiskFileItem远程代码执行漏洞
Apache Commons FileUpload实现存在Java Object反序列化漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。
http://www.zerodayinitiative.com/advisories/ZDI-16-570/
1、爱立信软件证书过期,导致11个国家通信网络瘫痪

12月6日瑞典通信巨头爱立信的设备出现软件故障,导致数以百万计的手机用户网络通信瘫痪,多个使用爱立信设备的国家受到影响,包括英国移动运营商O2的用户、日本软银的用户等。爱立信在新闻稿中称设备故障是由特定版本的SGSN–MME软件导致的,具体来说,其根本原因是安装在客户设备上的软件证书过期。
原文链接:
https://www.ericsson.com/en/press-releases/2018/12/update-on-software-issue-impacting-certain-customers
2、新API漏洞导致5250万用户隐私暴露,Google+将被提前关闭

Google确认Google+再遭安全事件,另一个API漏洞导致第三方应用和开发者可在未经许可的情况下访问5250万用户的个人信息。这些信息包括姓名、电子邮件地址、职业和年龄等。根据Google的说法,该漏洞是在11月通过软件更新引入的,并在一周内被发现和解决,没有证据表明该漏洞被第三方利用。Google将在2019年4月关闭Google+服务,比原定的2019年8月提前了4个月。
原文链接:
https://thehackernews.com/2018/12/google-plus-hacking.html
3、美国众议院发布网络安全战略报告,提出六项指导原则

美国众议院能源和商业委员会发布网络安全战略报告,旨在确立预防和缓解网络安全事件的战略。该报告认为当前美国的网络安全举措并未跟上互联网的发展,传统的信息技术策略在应对不断增长的网络安全事件中收效甚微。报告梳理出六点网络安全概念与六项网络安全优先项,包括建立普遍接受的协同披露程序、引入软件物料清单(software bill of materials,简称SBOM)、支持开源软件、完善CVE程序、实施技术生命周期支持战略以及强化公私合作模式。
原文链接:
https://energycommerce.house.gov/wp-content/uploads/2018/12/12.07.18-Cybersecurity-Strategy-Report.pdf
4、神枪手行动,利用Rising Sun瞄准全球国防及关键基础设施
McAfee研究人员发现新恶意活动“神枪手行动”,该活动针对全球的国防和关键基础设施,包括核能、国防、能源和金融企业。自2018年10月25日以来,在短短两个月内神枪手行动已影响了全球87个企业。攻击者伪装成招聘活动,通过Dropbox分发包含恶意宏的Word文档,并最终交付Rising Sun后门。该后门与APT组织Lazarus在2015年使用的恶意软件Duuzer具有相同的代码。尽管许多线索都指向了Lazarus,但研究人员认为这些过于明显的证据可能只是攻击者故意设置的false flag。
原文链接:
https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/operation-sharpshooter-targets-global-defense-critical-infrastructure/
5、意大利石油和天然气公司Saipem遭到黑客网络攻击

本周一意大利石油和天然气公司Saipem遭到网络攻击。Saipem公司的客户遍布在60多个国家内,此次攻击来源于印度,主要影响了该公司在中东地区的服务器,包括沙特阿拉伯、阿联酋和科威特,其在意大利、法国和英国的主要运营中心没有受到影响。Saipem对路透社表示攻击来源于印度金奈,但攻击者的身份不明,由于系统都有备份,因此没有数据受到损失。
原文链接:
https://securityaffairs.co/wordpress/78859/hacking/saipem-cyber-attack.html
声明:本资讯由启明星辰维他命安全小组翻译和整理