信息安全周报-2019年第6周

发布时间 2019-03-04

本周安全态势综述


2019年2月04日至10日共收录安全漏洞39个,值得关注的是WIBU-SYSTEMS WibuKey.sys  0x8200E804 IOCTL内核信息泄露漏洞;NGINX Unit堆溢出拒绝服务漏洞; WibuKey Network server management WkbProgramLow堆溢出漏洞;Cisco Aironet Active Sensor默认账户静态密码漏洞;Forcepoint User ID (FUID) server任意文件上传漏洞。

本周值得关注的网络安全事件是Google Play中存在29款恶意相机应用,总下载量超过400万次;美国能源公司Duke Energy因违反CIP标准被罚款1000万美元;MacOS Keychain新0day,可导致用户密码泄露;澳大利亚联邦议会的计算机网络遭黑客攻击;Android间谍软件框架Triout卷土重来,下载量超过5000万次。

根据以上综述,本周安全威胁为中。

重要安全漏洞列表


1. WIBU-SYSTEMS WibuKey.sys  0x8200E804 IOCTL内核信息泄露漏洞
WIBU-SYSTEMS WibuKey.sys  0x8200E804 IOCTL处理存在安全漏洞,允许本地攻击者利用漏洞提交特殊的请求,获取内核内存信息泄露。
https://talosintelligence.com/vulnerability_reports/TALOS-2018-0657

2. NGINX Unit堆溢出拒绝服务漏洞
Nginx Unit存在堆溢出漏洞,允许远程攻击者利用漏洞提交特殊的请求,进行拒绝服务攻击。
http://mailman.nginx.org/pipermail/unit/2019-February/000113.html

3. WibuKey Network server management WkbProgramLow堆溢出漏洞
WibuKey Network server management WkbProgramLow函数存在堆溢出漏洞,允许远程攻击者利用漏洞提交特殊的TCP报文,可使应用程序崩溃或执行任意代码。
https://talosintelligence.com/vulnerability_reports/TALOS-2018-0659

4. Cisco Aironet Active Sensor默认账户静态密码漏洞
Cisco Aironet Active Sensor默认配置存在默认密码漏洞,允许远程攻击者利用漏洞提交特殊的请求,未授权访问。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190206-aas-creds

5. Forcepoint User ID (FUID) server任意文件上传漏洞
Forcepoint User ID (FUID) server TCP 5001端口存在安全漏洞,允许远程攻击者利用漏洞提交特殊的文件上传请求,执行任意代码。
https://support.forcepoint.com/KBArticle?id=000016550

 重要安全事件综述


1、Google Play中存在29款恶意相机应用,总下载量超过400万次


Google Play商店中提供的应用并不意味着它是合法应用。尽管谷歌做出了如此多的努力,但一些虚假和恶意的应用程序确实潜入了数百万不知情的用户。网络安全公司趋势科技发现至少29个照片应用程序已成功进入谷歌Play商店,并且在谷歌从其应用程序商店中删除之前已经下载了超过400万次。有问题的移动应用程序伪装成照片编辑和美容应用程序,声称使用您的手机相机拍摄更好的照片或美化您拍摄的照片,但发现其中存在恶意代码。

原文链接:
https://thehackernews.com/2019/02/beauty-camera-android-apps.html

2、美国能源公司Duke Energy因违反CIP标准被罚款1000万美元


NERC上周宣布了罚款。该机构发布了一份公告,但没有透露目标公司的名称,但E&E新闻和华尔街日报报道说,它是位于北卡罗来纳州的杜克能源公司,是美国最大的电力公司之一。NERC的CIP可靠性标准描述了北美大容量电力系统(BPS)运营商的物理和网络安全要求。该组织已与违规能源公司达成和解协议。除了该公司已同意支付的1000万美元罚款外,该和解还包括减少持续违规行为并促进未来的合规性。NERC发现的127起违规事件中绝大多数被归类为“中等”或“中等”,但有13起被称为“严重”。该机构的评估称,违规行为“共同构成了对安全性和可靠性的严重威胁”。

原文链接:
https://www.securityweek.com/us-energy-firm-fined-10-million-security-failures

3、MacOS Keychain新0day,可导致用户密码泄露


该漏洞可能允许在MacOS系统上运行的恶意应用程序访问存储在Keychain密码管理系统中的密码。发现该漏洞的安全研究人员拒绝与苹果公司分享有关该漏洞的更多详细信息,一位德国安全研究人员发布了一段视频,描述了影响Apple MacOS的0day漏洞。此漏洞会影响所有的MacOS版本,最新的10.14.3 Mojave,并表示Apple缺少针对MacOS的bug赏金计划。

原文链接:
https://cyware.com/news/a-new-macos-zero-day-vulnerability-found-in-keychain-password-management-system-3565521d

4、澳大利亚联邦议会的计算机网络遭黑客攻击


澳大利亚议会周五透露,其计算机网络已遭到未知的“安全事件”的影响,并表示正在进行调查。“在议会计算网络发生安全事件后,已经采取了一系列措施来保护网络及其用户,”议会当局在一份声明中说。官员拒绝就网络安全漏洞的性质发表评论,但表示没有初步证据表明数据已被访问。“我们没有证据表明这是试图影响议会进程的结果,或是破坏或影响选举或政治进程,”一份声明说。“我们当前的重点是保护网络并保护数据和用户。”所有议会密码都被重置。

原文链接:
https://www.securityweek.com/australian-parliament-computer-network-breached

5、Android间谍软件框架Triout卷土重来,下载量超过5000万次


2018年8月,Bitdefender研究人员偶然发现了一个名为Triout的Android恶意软件框架,该框架包含了大量的监控功能。捆绑了从官方Google Play市场中删除的合法应用程序,间谍软件框架可以隐藏在设备上,并记录电话,记录传入的文本消息,录制视频,拍照,甚至收集GPS坐标。所有这些信息都被发送到攻击者的命令和控制服务器。之前版本的间谍软件框架捆绑在一个显示成人内容的应用程序中,但Bitdefender研究人员发现了一个新的被感染的应用程序,用于传播此类程序。

原文链接:
https://labs.bitdefender.com/2019/02/triout-android-spyware-framework-makes-a-comeback-abusing-app-with-50-million-downloads/

声明:本资讯由启明星辰维他命安全小组翻译和整理