信息安全周报-2018年第19周

发布时间 2018-05-14

一、本周安全态势综述
        2018年05月07日至13日收录安全漏洞58个,值得关注的是Microsoft Edge脚本引擎CVE-2018-8128远程内存破坏漏洞;Microsoft Exchange Server Outlook Web Access远程代码执行漏洞;Adobe Flash Player类型混淆远程代码执行漏洞;Microsoft Office CVE-2018-8158远程代码执行漏洞;Lantech IDS CVE-2018-8865任意代码执行漏洞。

        本周值得关注的网络安全事件是欧洲中央银行发布TIBER-EU框架,旨在帮助测试金融行业的网络防御能力;Android P将对应用监控设备网络活动的行为进行限制;研究人员发现python模块ssh-decorate被植入后门,可收集用户SSH凭据;黑客袭击哥本哈根市的公共自行车系统,约1860辆自行车受到影响;研究人员发现macOS中的加密通讯APP Signal的已删消息可被恢复。

        根据以上综述,本周安全威胁为中。


二、重要安全漏洞列表
1、Microsoft Edge脚本引擎CVE-2018-8128远程内存破坏漏洞

        Microsoft Edge处理内存对象存在内存破坏漏洞,允许远程攻击者利用漏洞特殊的WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8128
2、Microsoft Exchange Server Outlook Web Access远程代码执行漏洞

        Microsoft Exchange Server Outlook Web Access (OWA)处理WEB请求存在安全漏洞,允许远程攻击者利用漏洞特殊的请求,可提升权限。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8152
3、Adobe Flash Player类型混淆远程代码执行漏洞

        Adobe Flash Player处理恶意文件存在类型混淆漏洞,允许远程攻击者利用漏洞特殊的SWF文件,诱使用户解析,可使应用程序崩溃或执行任意代码。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://helpx.adobe.com/security/products/flash-player/apsb18-16.html
4、Microsoft Office CVE-2018-8158远程代码执行漏洞

        Microsoft Office处理内存对象存在内存破坏漏洞,允许远程攻击者利用漏洞构建特殊的文件,诱使用户解析,可使应用程序崩溃或执行任意代码。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8158
5、Lantech IDS CVE-2018-8865任意代码执行漏洞

        Lantech IDS存在栈缓冲区溢出漏洞,允许远程攻击者利用漏洞特殊的请求,可使应用程序崩溃或执行任意代码。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:http://www.lantechcom.tw/global/eng/IDS-2102A.html


三、重要安全事件综述
1、欧洲中央银行发布TIBER-EU框架,旨在帮助测试金融行业的网络防御能力


        欧洲中央银行(ECB)发布基于威胁情报的TIBER-EU框架,该框架是首个范围为欧洲的针对金融市场的受控和定制网络攻击的测试框架。这一举措是对过去几年内针对金融行业的多起网络攻击的回应。该框架包括一个模拟真正黑客的策略、技术和程序的红方团队,来参与金融行业中的公司系统的漏洞评估和渗透测试。

        原文链接:https://securityaffairs.co/wordpress/72176/hacking/european-central-bank-framework-cyber.html

2、Android P将对应用监控设备网络活动的行为进行限制


        根据Android开源项目(AOSP)中的最新代码更改,XDA开发人员发现在下一代Android系统Android P中,任何应用都将不能检测设备上的其它应用是否在连接互联网。XDA开发人员指出,Android引入的这一新变化似乎很小,但对用户隐私的影响将是巨大的。

        原文链接:https://thehackernews.com/2018/05/android-p-network-activity.html

3、研究人员发现python模块ssh-decorate被植入后门,可收集用户SSH凭据


        Python模块SSH Decorator(ssh-decorate)是由以色列开发人员Uri Goren开发的一个用于处理ssh连接的库。研究人员发现ssh-decorate的多个版本中包含收集用户ssh凭据的代码,最后一个安全的版本为0.27,之后的0.28到0.31都包含恶意代码。Goren称后门是被黑客植入的,目前Goren已在github和PyPI上删除了该库。

        原文链接:https://www.bleepingcomputer.com/news/security/backdoored-python-library-caught-stealing-ssh-credentials/

4、黑客袭击哥本哈根市的公共自行车系统,约1860辆自行车受到影响


        哥本哈根市的城市公用自行车系统Bycyklen遭黑客入侵,整个数据库被删除,导致所有的约1860俩公用自行车无法解锁。攻击发生在5月4日夜晚。Bycyklen称解决该问题需要对所有的自行车进行手动更新,其员工在上周六已恢复了200辆自行车。

        原文链接:https://www.bleepingcomputer.com/news/security/hacker-shuts-down-copenhagen-s-public-city-bikes-system/

5、研究人员发现macOS中的加密通讯APP Signal的已删消息可被恢复


        安全研究人员Alec Muffett发现macOS中端到端加密通讯APP Signal的已删除消息可被恢复,这使得用户的敏感信息可能泄露。其原因是macOS会在通知中心的数据库中备份消息内容(通常为完整消息的前1-1.5行),用于向用户显示消息通知。即使在Signal中删除了该消息,这些被截取的信息仍可以通过该数据库进行访问。

        原文链接:https://thehackernews.com/2018/05/signal-secure-messaging.html