信息安全周报-2018年第17周

发布时间 2018-05-02

一、本周安全态势综述
        2018年04月23日至29日共收录安全漏洞43个,值得关注的是Foxit Reader Text Annotations释放后使用远程代码执行漏洞;Drupal远程代码执行漏洞;Apache Tika标题命令注入漏洞;Advantech WebAccess HMI Designer堆缓冲区溢出漏洞;D-Link DIR-615 / Traceroute任意代码执行漏洞。

        本周值得关注的网络安全事件是美SunTrust银行前雇员窃取约150万客户的个人信息;研究团队发现IoT僵尸网络Muhstik开始大规模利用漏洞Drupalgeddon 2;黑客利用Drupalgeddon2漏洞攻击乌克兰能源部官网;研究团队发现旨在窃取全球多个行业数据的恶意活动Operation GhostSecret;微软发布更多关于Intel CPU Spectre漏洞的微代码更新。

        根据以上综述,本周安全威胁为中。


二、重要安全漏洞列表
1、Foxit Reader Text Annotations释放后使用远程代码执行漏洞

        Foxit Reader Text Annotations存在释放后使用漏洞,允许远程攻击者利用漏洞提交特殊的文件,诱使用户解析,可使应用程序崩溃或执行任意代码。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://www.foxitsoftware.com/support/security-bulletins.php
2、Drupal远程代码执行漏洞

        Drupal多个子系统存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,以应用程序上下文执行任意代码。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://www.drupal.org/sa-core-2018-002
3、Apache Tika标题命令注入漏洞

        Apache Tika处理构造的标题存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可在tika-server上执行任意命令。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://lists.apache.org/thread.html/b3ed4432380af767effd4c6f27665cc7b2686acccbefeb9f55851dca@%3Cdev.tika.apache.org%3E
4、Advantech WebAccess HMI Designer堆缓冲区溢出漏洞

        Advantech WebAccess HMI Designer处理PM3文件存在堆缓冲区溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的文件请求,可使应用程序崩溃或执行任意代码。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:http://webaccess.advantech.com/product.php
5、D-Link DIR-615 / Traceroute任意代码执行漏洞

        D-Link DIR-615 / Traceroute存在输入验证安全漏洞,允许远程攻击者利用漏洞提交特殊的HOST字段数据,执行任意代码。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://github.com/imsebao/404team/blob/master/dlink/dlink_dir615_rce.md


三、重要安全事件综述
1、美SunTrust银行前雇员窃取约150万客户的个人信息


        美国SunTrust银行的CEO William Rogers在媒体发布会上表示,该银行发现一名前雇员窃取了约150万客户的个人信息并将这些信息共享给第三方犯罪团伙。泄露的信息包括客户的姓名、地址、电话号码和账户余额。SunTrust称客户的密码、社保号码、账号、ID或驾照号码并未泄露。

        原文链接:https://www.bleepingcomputer.com/news/security/suntrust-bank-says-former-employee-stole-details-on-15-million-customers/

2、研究团队发现IoT僵尸网络Muhstik开始大规模利用漏洞Drupalgeddon 2


        安全研究团队发现IoT僵尸网络Muhstik已经转移到利用Drupalgeddon 2漏洞(CVE-2018-7600)发起大规模攻击。感染目标主机后,攻击者将使用定制的恶意软件Tsunami发起DDoS攻击、安装门罗币挖矿软件XMRig或Dash币挖矿软件CGMiner。

        原文链接:https://www.bleepingcomputer.com/news/security/big-iot-botnet-starts-large-scale-exploitation-of-drupalgeddon-2-vulnerability/

3、黑客利用Drupalgeddon2漏洞攻击乌克兰能源部官网


        乌克兰能源部官网遭到勒索软件攻击,乌克兰网络警察女发言人Yulia Kvitko称这一事件是“孤立”的,目前导致该部门网站已被锁定。攻击者似乎利用Drupalgeddon2,这是一个影响大多数Drupal网站的的远程代码执行漏洞。

        原a链接:https://threatpost.com/ransomware-attack-hits-ukrainian-energy-ministry-exploiting-drupalgeddon2/131373/

4、研究团队发现旨在窃取全球多个行业数据的恶意活动Operation GhostSecret


        McAfee研究团队发布关于恶意活动Operation GhostSecret的分析报告。GhostSecret旨在窃取全球多个行业的数据,包括关键基础设施、娱乐、金融、医疗保健以及电信。GhostSecret使用的植入物、工具和恶意软件变种与国家资助的犯罪团伙Hidden Cobra存在关联。

        原文链接:https://securingtomorrow.mcafee.com/mcafee-labs/analyzing-operation-ghostsecret-attack-seeks-to-steal-data-worldwide

5、微软发布更多关于Intel CPU Spectre漏洞的微代码更新


        微软发布更多关于Spectre漏洞的CPU微代码更新,将该漏洞的修复进一步扩展到Intel CPU的Broadwell和Haswell平台。此次更新包括KB4091666和KB4078407两个补丁包,均可从Microsoft Update Catalog门户网站手动下载。

        原文链接:https://threatpost.com/microsoft-issues-more-spectre-updates-for-intel-cpus/131468/