信息安全周报-2018年第51周
发布时间 2018-12-24
2018年12月17日23日共收录安全漏洞49个,值得关注的是WordPress two-factor-authentication插件跨站请求伪造漏洞;ABB GATE-E1和GATE-E2验证绕过漏洞;Advantech WebAccess/SCADA CVE-2018-18999缓冲区溢出漏洞;DedeCMS uploads/include/dialog/select_images_post.php任意代码执行漏洞;TRENDnet TEW-632BRP和TEW-673GRU apply.cgi缓冲区溢出漏洞。
重要安全漏洞列表
1. WordPress two-factor-authentication插件跨站请求伪造漏洞
WordPress two-factor-authentication插件存在跨站请求伪造漏洞,允许远程攻击者可以利用漏洞构建恶意URI,诱使请求,可以目标用户上下文执行恶意操作。
https://wordpress.org/plugins/two-factor-authentication/#developers2. ABB GATE-E1和GATE-E2验证绕过漏洞
ABB GATE-E1和GATE-E2在管理telnet或web接口中存在验证配置漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可重置设备、读取或修改注册表、修改IP地址等。
https://ics-cert.us-cert.gov/advisories/ICSA-18-352-013. Advantech WebAccess/SCADA CVE-2018-18999缓冲区溢出漏洞
Advantech WebAccess/SCADA存在缓冲区溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可使应用程序崩溃或执行任意代码。
https://ics-cert.us-cert.gov/advisories/ICSA-18-352-024. DedeCMS uploads/include/dialog/select_images_post.php任意代码执行漏洞
DedeCMS uploads/include/dialog/select_images_post.php存在输入验证 漏洞,允许远程攻击者利用漏洞提交特殊的双重扩展及修改的.php子字符串请求,可上传任意文件并执行。
http://www.iwantacve.cn/index.php/archives/88/5. TRENDnet TEW-632BRP和TEW-673GRU apply.cgi缓冲区溢出漏洞
TRENDnet TEW-632BRP和TEW-673GRU apply.cgi存在缓冲区溢出漏洞,允许远程攻击者利用漏洞提交特殊的请求,可使应用程序崩溃或执行任意代码。
http://packetstormsecurity.com/files/150693/TRENDnet-Command-Injection-Buffer-Overflow-Cross-Site-Scripting.html重要安全事件综述
1、美DoD称其弹道导弹防御系统未通过网络安全审计

根据美国国防部监察长的一份报告,美国的弹道导弹防御系统(BMDS)未能通过网络安全审计。该报告指出BMDS设施未能实施应有的安全控制措施,包括多因素身份认证、漏洞评估和缓解、服务器机架安全、可移动媒体上的机密数据保护和技术信息加密传输等。此外,一些物理安全措施也没有到位,例如摄像头和传感器并没有安装在需要安装的位置。监察长办公室正在要求首席信息官、指挥官等在2019年1月8日前回应该份报告。
原文链接:
https://media.defense.gov/2018/Dec/14/2002072642/-1/-1/1/DODIG-2019-034.PDF
2、欧洲议会和理事会发布《欧盟电子通信规范(EECC)》

欧洲议会和理事会发布《欧盟电子通信规范(EECC)》,该规范是对2009年发布的现有电子通信立法框架的重新修订。欧盟成员国将有两年的时间将该规范的相关条款转换为本国的法律、法规和行政规定,这一最后期限是2020年12月。该规范的整体目标是“使欧盟在2025年站在互联网连接的最前沿-创建一个千兆社会”。该规范还包含对安全的规定条款:电子通信网络服务商需要采取相应的技术和机制,以最大限度地减少安全事件。
原文链接:
https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32018L1972
3、Elasticsearch Kibana控制台文件包含漏洞,PoC代码已发布

Kibana是Elasticsearch的数据可视化工具,其Console插件存在本地文件包含(LFI)漏洞,研究人员发布了该漏洞的PoC代码。该漏洞(CVE-2018-17246)影响了6.4.3和5.6.13之前的Kibana版本,成功利用该漏洞可能导致远程代码执行。Elastic已在最新版本的Kibana中修复了该漏洞,如果用户暂时无法更新,也可以在配置文件中禁用该Console插件来规避这一问题。
原文链接:
https://www.bleepingcomputer.com/news/security/file-inclusion-bug-in-kibana-console-for-elasticsearch-gets-exploit-code/
4、NASA披露数据泄露事件,部分员工的PII信息被盗

NASA被黑,根据该机构的说法,NASA在10月23日发现了这一数据泄露事件,其一个存储个人身份信息(PII)的服务器遭到黑客入侵,2006年7月至2018年10月期间加入NASA的员工的PII信息泄露,包括离职或调职的员工。NASA目前拥有约17300名员工。该机构表示没有太空任务受到影响。
原文链接:
https://thehackernews.com/2018/12/nasa-hack-data-breach.html
5、SandboxEscaper第三次在Twitter上披露未修复的Windows 0day

研究人员SandboxEscaper第三次在Twitter上披露未修复的Windows 0day,并且发布了相关PoC。这个新的漏洞存在于Windows的MsiAdvertiseProduct功能中,根据该研究人员的说法,由于没有正确验证,攻击者可利用该功能强迫安装服务以SYSTEM权限复制任意文件并读取其内容,从而导致任意文件读取漏洞。SandboxEscaper还在Github上发布了该漏洞的PoC,但该Github账户目前已被删除。SandboxEscaper曾在2018年8月份和10月份分别在Twitter上披露了两个Windows 0day。
原文链接:
https://thehackernews.com/2018/12/windows-zero-day-exploit.html
声明:本资讯由启明星辰维他命安全小组翻译和整理