信息安全周报-2018年第52周

发布时间 2019-01-02
本周安全态势综述


2018年12月24日30日共收录安全漏洞57个,值得关注的是Adobe Acrobat和Reader TIFF图像解析缓冲区溢出漏洞;IBM Notes和Domino NSD服务权限提升漏洞;Discuz! DiscuzX CVE-2018-20422安全限制绕过漏洞;TOSHIBA Home Gateway HEM-GW26A/HEM-GW16A OS命令注入漏洞;Foxit Quick PDF Library LoadFromFile、LoadFromString和LoadFromStream函数缓冲区溢出漏洞。


本周值得关注的网络安全事件是圣地亚哥学区遭黑客入侵,超过50万学生及员工的信息泄露;维基解密披露美国大使馆购物清单,文件数量超过1.6万份;IBM X-Force发布2019年网络犯罪威胁前景的预测报告;Exchange Server横向渗透和提权,EXP已公布;网信办开展APP乱象专项整治行动,下架3469款APP。

根据以上综述,本周安全威胁为中。


重要安全漏洞列表


1. Adobe Acrobat和Reader TIFF图像解析缓冲区溢出漏洞

Adobe Acrobat和Reader处理TIFF图像存在缓冲区溢出漏洞,允许远程攻击者利用漏洞提交特殊的文件,诱使用户解析,可使应用程序崩溃或执行任意代码。

https://helpx.adobe.com/security/products/acrobat/apsb18-34.html



2. IBM Notes和Domino NSD服务权限提升漏洞

IBM Notes和Domino NSD服务处理IPC存在安全漏洞,允许远程攻击者利用漏洞提交特殊的命令行,提升权限。

https://www.ibm.com/support/docview.wss?uid=ibm10743405


3. Discuz! DiscuzX CVE-2018-20422安全限制绕过漏洞

Discuz! DiscuzX启用WeChat时存在安全漏洞,允许远程攻击者利用漏洞向plugin.php ac=wxregister发送空#wechat#common_member_wechatmp的请求,可绕过安全限制,未授权访问。

https://gitee.com/ComsenzDiscuz/DiscuzX/issues/IPRUI


4. TOSHIBA Home Gateway HEM-GW26A/HEM-GW16A OS命令注入漏洞

TOSHIBA Home Gateway HEM-GW26A和TOSHIBA Home Gateway HEM-GW16A存在输入验证漏洞,允许远程攻击者利用漏洞提交特殊的请求,以应用程序上下文执行任意OS命令。

http://www.tlt.co.jp/tlt/information/seihin/notice/defect/20181219/20181219.htm


5. Foxit Quick PDF Library LoadFromFile、LoadFromString和LoadFromStream函数缓冲区溢出漏洞

Foxit Quick PDF Library LoadFromFile、LoadFromString和LoadFromStream函数存在缓冲区溢出漏洞,允许远程攻击者利用漏洞构建恶意文件,诱使用户解析,可使应用程序崩溃或执行任意代码。

https://www.foxitsoftware.com/support/security-bulletins.php


 重要安全事件综述


1、圣地亚哥学区遭黑客入侵,超过50万学生及员工的信息泄露



圣地亚哥学区(SDUSD)遭到网络钓鱼攻击,攻击者通过收集到的工作人员凭据访问了该学区的网络服务,超过50万学生、父母以及工作人员的信息泄露。SDUSD称该未授权访问持续了将近一年的时间(2018年1月到11月),受影响的数据最早可追溯至2008至2009学年,包括学生和员工的姓名、出生日期、家庭住址、电话号码、社保号码/学生ID、学生的注册信息、学生家长及员工的紧急联系人信息、员工的工资以及福利信息等。


原文链接:

https://www.bleepingcomputer.com/news/security/info-on-over-500-000-students-and-staff-exposed-in-san-diego-school-district-hack/


2、维基解密披露美国大使馆购物清单,文件数量超过1.6万份



12月21日维基解密披露1.6万份文件,这些文件是美国大使馆的购物清单。根据这些文件,美国驻多国大使馆都曾购买间谍设备。例如2018年8月,美国驻萨尔瓦多使馆发布一份采购需求,其中包含94件间谍设备,包括能安装在汽车里的夜视摄像头以及伪装在钢笔、打火机、衬衫纽扣、眼镜等日常用品中的摄像头。美国驻乌克兰使馆则采购了录音机和隐蔽无线电设备等。

原文链接:
https://shoppinglist.wikileaks.org/


3、IBM X-Force发布2019年网络犯罪威胁前景的预测报告



IBM X-Force发布关于2019年网络犯罪威胁格局的预测报告,报告称2019年企业将减少使用社保号码作为身份验证标识;GDPR将对威胁情报、网络安全带来更广泛的影响;攻击者将更多地利用面向公众的自助服务系统收集有价值的用户数据;网络安全保险服务商将更多地与安全供应商进行合作;犯罪分子将更多地针对旅游、酒店业的数据;一些股票卖空可能与网络攻击有关,2019年将会披露一些事件或活动;恶意挖矿攻击将更多地利用PowerShell以无文件的形式进行。

原文链接:
https://securityintelligence.com/ibm-x-force-security-predictions-for-the-2019-cybercrime-threat-landscape/


4、Exchange Server横向渗透和提权,EXP已公布



ZDI披露Exchange Server中的一个安全漏洞(CVE-2018-8581)的技术细节。该漏洞允许任何经过身份验证的用户冒充Exchange Server上的其它用户,可用于钓鱼活动、数据泄露等攻击活动中。该漏洞是一个服务器端请求伪造(SSRF)漏洞,研究人员演示了如何利用该漏洞修改受害者邮箱的入站规则,并将所有的入站电子邮件都转发给攻击者,其exp脚本可以从github上下载。微软在11月份的修复补丁中通过删除一个注册表项来缓解该漏洞。


原文链接:
https://www.zerodayinitiative.com/blog/2018/12/19/an-insincere-form-of-flattery-impersonating-users-on-microsoft-exchange


5、网信办开展APP乱象专项整治行动,下架3469款APP



近期,国家网信办会同有关部门针对网民反映强烈的违法违规、低俗不良移动应用程序(APP)乱象,集中开展清理整治专项行动,依法关停下架“成人约聊”“两性私密圈”“澳门金沙”“夜色的寂寞”“全民射水果”等3469款涉黄涉赌、恶意扣费、窃取隐私、诱骗诈骗、违规游戏、不良学习类APP。据统计,目前在国内应用商店上架的APP已经超过480万款,涵盖了人民生活的各个方面。近日,国家网信办集体约谈28家应用商店、社交平台和云服务企业,对其履行主体责任不力、客观上为违法违规APP提供接入通道、扩散渠道提出警告,要求立即对各自平台进行全面排查,认真开展自查自纠,积极主动参与违法违规APP乱象专项整治行动,清理应用商店,屏蔽恶意链接,清查接入服务。


原文链接:
http://www.cac.gov.cn/2018-12/28/c_1123919199.htm


声明:本资讯由启明星辰维他命安全小组翻译和整理