信息安全周报-2019年第4周

发布时间 2019-01-28

本周安全态势综述


2019年1月21日至27日共收录安全漏洞46个,值得关注的是Schneider Electric IIoT Monitor硬编码秘钥信息泄露漏洞;Adobe Acrobat和Reader CVE-2018-19722缓冲区溢出漏洞;Advantech WebAccess/SCADA SQL注入漏洞;Cisco Small Business RV320和RV325 CVE-2019-1652命令注入漏洞;PLC Wireless Router GPN2.4P21-C-CN无线密码访问漏洞。

本周值得关注的网络安全事件是根据GDPR条例,法国数据监管机构对Google罚款5000万欧元;Linux包管理器apt/apt-get远程代码执行漏洞;美国多家赌博网站泄露1.08亿赌博信息,包括用户支付数据;针对Mac用户的大规模恶意广告活动,已感染约100万用户;PHP包管理器PEAR官网遭黑客入侵,安装文件被污染。

根据以上综述,本周安全威胁为中。

重要安全漏洞列表


1. Schneider Electric IIoT Monitor硬编码秘钥信息泄露漏洞
Schneider Electric IIoT Monitor使用了硬编码密钥,允许远程攻击者利用漏洞提交特殊的请求,可绕过验证未授权访问。
http://www.schneider-electric.com/sites/corporate/en/support/

2. Adobe Acrobat和Reader CVE-2018-19722缓冲区溢出漏洞
Adobe Acrobat和Reader处理内存对象存在越界读漏洞,允许远程攻击者利用漏洞提交特殊的文件请求,可进行拒绝服务攻击或执行任意代码。
https://helpx.adobe.com/security/products/acrobat/apsb18-30.html

3. Advantech WebAccess/SCADA SQL注入漏洞
Advantech WebAccess/SCADA存在SQL注入漏洞,允许远程攻击者可以利用漏洞提交特殊的SQL请求,操作数据库,可获取敏感信息或执行任意代码。
https://support.advantech.com/support/DownloadSRDetail_New.aspx?SR_ID=1-MS9MJV&Doc_Source=Download

4. Cisco Small Business RV320和RV325 CVE-2019-1652命令注入漏洞
Cisco Small Business RV320和RV325处理HTTP POST请求漏洞,允许远程攻击者利用漏洞提交特殊的请求,以应用程序上下文执行任意命令。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject

5. PLC Wireless Router GPN2.4P21-C-CN无线密码访问漏洞
PLC Wireless Router GPN2.4P21-C-CN cgi-bin/webproc?getpage=html/index.html subpage=wlsecurity URI存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,更改无线安全密码。
https://packetstormsecurity.com/files/151274/PLC-Wireless-Router-GPN2.4P21-C-CN-Incorrect-Access-Control.html

 重要安全事件综述


1、根据GDPR条例,法国数据监管机构对Google罚款5000万欧元



根据欧盟于2018年5月生效的GDPR条例,法国数据保护监管机构CNIL对Google发出了5000万欧元(约合5700万美元)的罚单。CNIL称这笔罚款的原因是Google公司“缺乏透明度、信息不对称以及在个性化广告方面没有获得用户的有效同意”。这是CNIL依据GDPR开出的首张罚单。Google回应称“我们非常致力于满足人们对数据透明度的期望和GDPR的要求,我们正在研究决定我们接下来的步骤”。

原文链接:
https://thehackernews.com/2019/01/google-privacy-gdpr-fine.html

2、Linux包管理器apt/apt-get远程代码执行漏洞


研究人员Max Justicz发现Linux包管理器apt/apt-get存在远程代码执行漏洞,该漏洞(CVE-2019-3462)允许攻击者进行中间人攻击并获取root权限执行任意代码。该漏洞的起因是apt默认使用HTTP通信,而其transport方法中处理HTTP重定向的代码没有正确检查某些参数,攻击者可通过中间人攻击使用伪造签名骗过该检查,进而在用户主机上安装任意程序。由于apt本身已经获取了root权限,该恶意程序可在root权限下执行。该漏洞影响范围极为广泛,所有使用老版本apt的主机都受到影响。apt开发人员已在版本1.4.9中修复了该漏洞。

原文链接:
https://thehackernews.com/2019/01/linux-apt-http-hacking.html

3、美国多家赌博网站泄露1.08亿赌博信息,包括用户支付数据


据ZDNet报道,安全研究人员Justin Paine发现一个网络赌博集团的ElasticSearch服务器未设密码,导致超过1.08亿赌博信息泄露。该服务器上泄露的用户信息包括客户的真实姓名、家庭住址、电话号码、电子邮件地址、出生日期、网站用户名、帐户余额、IP地址、浏览器和操作系统信息以及上次登录信息等。此外,Paine还发现1.08亿条赌博信息,其中包含客户的存款、取款以及支付信息。

原文链接:
https://www.zdnet.com/article/online-casino-group-leaks-information-on-108-million-bets-including-user-details/

4、针对Mac用户的大规模恶意广告活动,已感染约100万用户


Confiant和Malwarebytes的研究人员发现一个针对Mac用户的大规模恶意广告活动,该攻击活动自1月11日以来一直活跃,利用隐写术来分发Shlayer木马。研究人员共检测到了超过19万个恶意广告,预计约有100万用户受到影响。这些广告图片中隐藏了恶意的JavaScript代码,并伪装成Flash升级来诱使用户点击安装。研究人员根据其域名将攻击者称为VeryMal,但并未获得攻击者的更多相关信息。

原文链接:
https://threatpost.com/malware-in-ad-based-images-targets-mac-users/141115/

5、PHP包管理器PEAR官网遭黑客入侵,安装文件被污染


PHP包管理器PEAR(go-pear.phar)的官网(pear-php.net)遭黑客入侵,其安装文件被污染。根据PEAR发布的安全公告,包含恶意代码的安装文件至少在其官网上存在了半年的时间。PEAR团队表示正在进行调查,以确认攻击的程度和入侵是如何发生的。只有PEAR官网上的安装包受到影响,GitHub上面的安装文件未受损害。用户现在可以从Github上下载新的干净版本1.10.10。

原文链接:
https://thehackernews.com/2019/01/php-pear-hacked.html

声明:本资讯由启明星辰维他命安全小组翻译和整理