信息安全周报-2018年第23周

发布时间 2018-06-11

一、本周安全态势综述
        2018年06月04日至08日共收录安全漏洞57个,值得关注的是Android NVIDIA TLK TrustZone本地权限提升漏洞;Cisco Prime Collaboration Provisioning密码重置漏洞;Apple iOS WebKit CVE-2018-4204内存破坏代码执行漏洞;ISC BIND CVE-2018-5737远程拒绝服务漏洞;Adobe Acrobat和Reader释放后利用任意代码执行漏洞。

        本周值得关注的网络安全事件是研究人员发现僵尸网络VPNFilter卷土重来,主要针对乌克兰;数千个公司因Google Groups配置错误而泄露敏感数据;英国TSB银行发送给用户的邮件中泄露用户的敏感信息;研究人员发现超过11.5万个Drupal网站仍然易受Drupalgeddon2攻击;以色列DNA检测公司MyHeritage遭黑客攻击,超过9200万用户信息泄露。

        根据以上综述,本周安全威胁为中。


二、重要安全漏洞列表
1、Android NVIDIA TLK TrustZone本地权限提升漏洞

        Android NVIDIA TLK TrustZone存在安全漏洞,允许本地攻击者可以利用漏洞提交特殊的请求,提升权限。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://source.android.com/security/bulletin/2018-06-01
2、Cisco Prime Collaboration Provisioning密码重置漏洞

        Cisco Prime Collaboration Provisioning密码重置功能存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,重置管理员密码,提升权限。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-password-reset
3、Apple iOS WebKit CVE-2018-4204内存破坏代码执行漏洞

        Apple iOS WebKit存在内存破坏漏洞,允许远程攻击者可以利用漏洞提交特殊的WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://lists.apple.com/archives/security-announce/2018/Apr/msg00000.html
4、ISC BIND CVE-2018-5737远程拒绝服务漏洞

        ISC BIND rbtdb.c存在断言失败漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,使系统崩溃。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://kb.isc.org/article/AA-01606/0/CVE-2018-5737%3A-BIND-9.12s-serve-stale-implementation-can-cause-an-assertion-failure-in-rbtdb.c-or-other-undesirable-behavior-even-if-serve-stale-is-not-enabled.
5、Adobe Acrobat和Reader释放后利用任意代码执行漏洞

        Adobe Acrobat和Reader处理PDF文件存在释放后利用漏洞,允许远程攻击者可以利用漏洞提交特殊的文件,诱使用户解析,可以应用程序上下文执行任意代码。

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://helpx.adobe.com/security/products/acrobat/apsb18-09.html


三、重要安全事件综述
1、研究人员发现僵尸网络VPNFilter卷土重来,主要针对乌克兰


        来自JASK和GreyNoise Intelligence的安全研究人员发现僵尸网络VPNFilter正卷土重来。VPNFilter在上周被FBI摧毁,但研究人员发现该僵尸网络正试图感染新的路由器。这种感染活动只针对乌克兰,安全研究人员认为VPNFilter背后的组织是俄罗斯网络间谍组织APT28。

        原文链接:https://www.bleepingcomputer.com/news/security/the-vpnfilter-botnet-is-attempting-a-comeback/

2、数千个公司因Google Groups配置错误而泄露敏感数据


        Kenna Security的安全研究人员称数以千计的公司因Google Groups的错误配置导致敏感数据泄露,在9600个分析对象中,有31%的公司的敏感电子邮件信息泄露。受影响的对象包括财富500强公司、医院、大学、报纸和电视台,甚至还有美国政府机构。

        原文链接:https://securityaffairs.co/wordpress/73176/security/google-groups-data-leak.html

3、英国TSB银行发送给用户的邮件中泄露用户的敏感信息


        英国TSB银行在发送给用户的邮件中泄露了其他用户的敏感信息,这可能违反了GDPR。这些邮件原本是为了解释其最近的IT问题,但邮件中包含了其他用户的相关号码、姓名和地址。TSB发言人承认该错误泄露了用户的隐私,并称正与第三方供应商合作以了解问题发生的根本原因。

        原文链接:https://www.infosecurity-magazine.com/news/tsb-privacy-snafu-letters-sent/

4、研究人员发现超过11.5万个Drupal网站仍然易受Drupalgeddon2攻击


        安全研究员Troy Mursch扫描了约50万个运行在Drupal 7上的网站,共发现超过11.5万个网站仍然易受Drupalgeddon2攻击。其中比利时警署、科罗拉多州总检察长办公室和菲亚特子公司Magneti Marelli等数百个网站已经成为新的恶意挖矿活动的目标。Drupalgeddon2(CVE-2018-7600)是Drupal CMS在3月底曝出的高危远程代码执行漏洞,可导致未经身份验证的远程攻击者执行恶意代码和完全接管网站。

        原文链接:https://thehackernews.com/2018/06/drupalgeddon2-exploit.html

5、以色列DNA检测公司MyHeritage遭黑客攻击,超过9200万用户信息泄露


        以色列DNA检测公司MyHeritage称该公司于去年遭黑客入侵,约9230万用户的电子邮件地址和哈希密码泄露。受影响的用户是2017年10月27日之前注册MyHeritage网站的用户。该公司指出由于用户的信用卡、族谱和基因数据等信息存储在单独的系统中,这些数据没有泄露。此外,用户的密码使用加盐哈希进行保护,因而难以被破解,但该公司仍然建议用户修改密码。该公司还表示将为用户增加双因素身份验证。

        原文链接:https://thehackernews.com/2018/06/myheritage-data-breach.html