信息安全周报-2018年第40周

发布时间 2018-10-08

一、本周安全态势综述


2018年10月01日至07日共收录安全漏洞41个,值得关注的是Git '-'字符任意代码执行漏洞;Apache Ranger UnixAuthenticationService缓冲区溢出漏洞;Cisco Identity Services Engine WEB管理接口任意命令执行漏洞;D-Link DIR-823G管理员密码更改漏洞;strongSwan GMP插件缓冲区溢出漏洞。


本周值得关注的网络安全事件是Apollo公司遭黑客攻击,超过2亿条联系人记录泄露;Sonatype发布软件供应链安全的第四版年度报告;研究团队发现劫持超过10万个路由器的新僵尸网络GhostDNS;Gwinnett医疗中心遭网络攻击,部分患者数据疑泄露;德国能源公司RWE遭到DDoS攻击,网站暂时无法访问。


根据以上综述,本周安全威胁为中。




二、重要安全漏洞列表


1. Git '-'字符任意代码执行漏洞


Git处理'-'字符存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可执行任意代码。


https://github.com/git/git/commit/1a7fd1fb2998002da6e9ff2ee46e1bdd25ee8404


2. Apache Ranger UnixAuthenticationService缓冲区溢出漏洞


Apache Ranger UnixAuthenticationService处理用户输入存在缓冲区溢出漏洞,允许远程攻击者利用漏洞提交特殊请求,诱使用户解析,可使应用程序崩溃或执行任意代码。


https://cwiki.apache.org/confluence/display/RANGER/Vulnerabilities+found+in+Ranger


3. Cisco Identity Services Engine WEB管理接口任意命令执行漏洞


Cisco Identity Services Engine WEB管理接口存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,以高权限执行任意代码。


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-ise-mult-vulns


4. D-Link DIR-823G管理员密码更改漏洞


D-Link DIR-823G允许无需验证进行/HNAP1 SetPasswdSettings命令,允许远程攻击者利用漏洞提交特殊的请求,更改管理员密码。


https://xz.aliyun.com/t/2834#toc-5


5. strongSwan GMP插件缓冲区溢出漏洞


strongSwan GMP插件处理畸形证书存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,进行拒绝服务攻击或执行任意代码。


https://www.strongswan.org/blog/2018/10/01/strongswan-vulnerability-(cve-2018-17540).html




三、重要安全事件综述


1、Apollo公司遭黑客攻击,超过2亿条联系人记录泄露



Apollo从公共渠道收集了大量信息,包括姓名,电子邮件地址和公司联系信息,它还通过抓取Twitter和LinkedIn来收集数据。该公司上周已向其客户通报了该安全事件,该事件发生在2018年7月23日。好消息是,泄露的数据不包括社会安全号码,财务数据或电子邮件地址和密码,Troy Hunt已将其记录纳入其数据泄露跟踪服务HaveIBeenPwned。

原文链接:
https://securityaffairs.co/wordpress/76878/data-breach/apollo-data-breach.html


2、Sonatype发布软件供应链安全的第四版年度报告



Sonatype发布了第四份年度软件供应链状态报告,该报告揭示了全球企业广泛使用易受攻击的软件组件。虽然开源仍然是创新的关键驱动因素,黑客正在利用这一增长趋势,甚至开始将漏洞直接注入开源项目。调查结果显示,弱势群体的使用增加了120%,使得缺乏适当治理的组织对攻击持开放态度。

原文链接:
https://www.helpnetsecurity.com/2018/09/27/known-vulnerable-open-source-components/


3、研究团队发现劫持超过10万个路由器的新僵尸网络GhostDNS



研究团队发现一个被称为GhostDNS的攻击活动,该活动劫持了超过100,000个家庭路由器,并修改了他们的DNS设置,并窃取用户的登录凭据,与臭名昭着的DNSChanger恶意软件有许多相似之处,它通过更改受感染设备上的DNS服务设置来工作,劫持用户的路由器并窃取敏感数据。

原文链接:
https://thehackernews.com/2018/10/ghostdns-botnet-router-hacking.html


4、Gwinnett医疗中心遭网络攻击,部分患者数据疑泄露



Gwinnett医疗中心(GMC)位于佐治亚州格威内特县,是一家非营利性医疗保健机构。该组织拥有553张病床,雇用了超过5,300名员工。Gwinnett医疗中心(GMC)正在调查该IT事件,涉及至少有数百份患者记录已在网上泄露。联邦调查局(FBI)已提出协助; 然而目前尚不清楚该机构是否存在安全漏洞。


原文链接:
https://www.zdnet.com/article/gwinnett-medical-center-investigates-possible-data-breach/


5、德国能源公司RWE遭到DDoS攻击,网站暂时无法访问



德国能源公司RWE计划扩大煤炭开采业务,部分抗议者一直在汉巴赫森林露营,与此同时,RWE的网站遭到DDoS攻击,除了在森林中露营外,抗议者还在YouTube上传播相关信息。Anonymous Deutsch上周发布了一个短视频,警告RWE,立即停止开发Hambach森林,否则将遭到网络攻击。


原文链接:
https://www.infosecurity-magazine.com/news/ddos-attack-on-german-energy/


声明:本资讯由启明星辰维他命安全小组翻译和整理