信息安全周报-2018年第33周

发布时间 2018-08-20

一、本周安全态势综述


 2018年08月13日至19日共收录安全漏洞79个,值得关注的是Cisco Digital Network Architecture Center CVE-2018-0427命令注入漏洞;Microsoft Exchange CVE-2018-8302内存破坏代码执行漏洞;Microsoft Excel CVE-2018-8375远程代码执行漏洞;Microsoft ChakraCore多个远程代码执行漏洞;WordPress CVE-2018-14028任意文件上传漏洞。



本周值得关注的网络安全事件是研究团队发现针对巴西银行的DNS劫持攻击活动;研究人员称GoDaddy因AWS配置错误导致部分数据泄露;研究团队发布2018年Q2垃圾邮件和钓鱼攻击趋势的分析报告;印度银行Cosmos Bank遭黑客入侵,三天内损失超过1350万美元;研究人员发现主要窃取Office 365凭据的PhishPoint攻击活动。

 根据以上综述,本周安全威胁为中。



二、重要安全漏洞列表


1、Cisco Digital Network Architecture Center CVE-2018-0427命令注入漏洞


Cisco Digital Network Architecture Center CronJob scheduler API接口存在命令注入漏洞,允许远程攻击者利用漏洞提交特殊的请求,提升权限以ROOT权限执行任意代码。


用户可参考如下厂商提供的安全补丁以修复该漏洞:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180815-dna-injection


2、Microsoft Exchange CVE-2018-8302内存破坏代码执行漏洞



 Microsoft Exchange Server处理邮件存在内存破坏漏洞,允许远程攻击者利用漏洞提交特殊的请求,诱使用户解析,可使应用程序崩溃或执行任意代码。


用户可参考如下厂商提供的安全补丁以修复该漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8302


3、Microsoft Excel CVE-2018-8375远程代码执行漏洞


Microsoft Excel处理恶意xls文件存在内存破坏漏洞,允许远程攻击者利用漏洞提交特殊的文件请求,诱使用户解析,以应用程序上下文执行任意代码。


用户可参考如下厂商提供的安全补丁以修复该漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8379


4、Microsoft ChakraCore多个远程代码执行漏洞


Microsoft ChakraCore没有正确的处理内存中的对象,允许远程攻击者利用漏洞提交特殊的WEB页,诱使用户解析,可以应用程序上下文执行任意代码。


用户可参考如下厂商提供的安全补丁以修复该漏洞:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8384


5、WordPress CVE-2018-14028任意文件上传漏洞


WordPress没有检测通过admin区域上传的插件是否为ZIP文件,允许远程攻击者利用漏洞提交特殊的请求,上传任意PHP文件并执行。


用户可参考如下厂商提供的安全补丁以修复该漏洞:https://core.trac.wordpress.org/ticket/44710


 


三、重要安全事件综述


1、研究团队发现针对巴西银行的DNS劫持攻击活动



Radware研究团队发现攻击者正在针对巴西的DLink DSL路由器,通过DNS劫持攻击将银行用户重定向至钓鱼网站并窃取其银行账户的登录凭据。攻击者修改了这些路由器设备中的DNS设置,将其指向恶意的DNS服务器(69.162.89.185和198.50.222.136),这些设备在访问Banco de Brasil(www.bb.com.br)和Itau Unibanco(www.itau.com.br)时将被重定向至恶意的ip地址。研究人员强调称,这种劫持不需要任何的用户交互。


原文链接:https://security.radware.com/ddos-threats-attacks/threat-advisories-attack-reports/dns-hijacking-brazil-banks/


2、研究人员称GoDaddy因AWS配置错误导致部分数据泄露



UpGuard研究团队发现GoDaddy因AWS配置错误导致部分数据泄露,泄露涉及的文件似乎是GoDaddy在AWS云上运行的基础设施。泄露的文件包括约3.1万个系统的基本配置信息,如主机名、操作系统、工作负载、AWS区域、内存和CPU规格等,甚至还包括AWS在不同情况下给予的折扣信息等。实际上,这些数据直接泄露了一个规模非常大的AWS云基础设施部署环境。


原文链接:https://securityaffairs.co/wordpress/75271/data-breach/godaddy-aws-data-leak.html


3、研究团队发布2018年Q2垃圾邮件和钓鱼攻击趋势的分析报告


卡巴斯基实验室发布2018年第二季度的垃圾邮件和钓鱼攻击趋势的分析报告。本季度垃圾邮件平均占全球邮件总量的49.66%,与上一季度相比下降了2.16个百分点。反钓鱼系统帮助用户阻止了超过1.07亿次对钓鱼网站的连接,比2018年第一季度增长了1700万。本季度的垃圾邮件主题主要与GDPR、世界杯和加密货币有关,犯罪分子还通过社交网络、消息应用和营销短信来分发钓鱼网站的链接。


原文链接:https://securelist.com/spam-and-phishing-in-q2-2018/87368/


4、印度银行Cosmos Bank遭黑客入侵,三天内损失超过1350万美元



上周末印度银行Cosmos Bank遭到黑客的入侵,攻击者在三天内窃取了超过9.4亿卢比(约1350万美元)的资金。据当地媒体报道,前两次盗窃发生在8月11日星期六,攻击者通过28个国家的14849笔ATM交易窃取了约1140万美元。随后在8月13日星期一,攻击者再次通过SWIFT系统窃取了约200万美元。目前的证据表明攻击来自加拿大,该银行表示此次攻击的技术细节仍在进一步调查之中。


原文链接:https://www.bleepingcomputer.com/news/security/hackers-steal-135-million-across-three-days-from-indian-bank/


5、研究人员发现主要窃取Office 365凭据的PhishPoint攻击活动



云安全公司Avanan的研究人员发现主要用于窃取Office 365用户凭据的PhishPoint攻击活动。PhishPoint是一种新的利用SharePoint的网络钓鱼攻击,其在过去两周内大约影响了10%的Office 365用户。攻击者在钓鱼邮件中包含一个SharePoint文档的链接,而该SharePoint文档上的访问文档按钮实际上是将用户重定向至钓鱼网页的超链接。这种攻击可以绕过Office 365的高级威胁防护(ATP)机制。


原文链接:https://thehackernews.com/2018/08/microsoft-office365-phishing.html