信息安全周报-2018年第41周

发布时间 2018-10-15

一、本周安全态势综述


2018年10月08日至14日共收录安全漏洞58个,值得关注的是Microsoft Windows Win32k CVE-2018-8497权限提升漏洞;Microsoft Azure IoT SDK远程执行代码漏洞;D-Link Central WiFi Manager CVE-2018-17442任意代码执行漏洞;Auto-Maskin DCU-210E/RP-210E未授权访问漏洞;Foxit Reader/PhantomPDF JavaScript引擎多个释放后利用代码执行漏洞。


本周值得关注的网络安全事件是North American Risk Services公司遭黑客入侵,部分客户的信息泄露;涉嫌隐瞒50万用户数据泄露,谷歌将关闭社交网络Google+;金雅拓的报告表明2018上半年全球共发生945起数据泄露事件;卡巴斯基发布关于Windows 0day(CVE-2018-8453)的更多技术细节;研究团队发现NotPetya和Industroyer与犯罪团伙TeleBots存在关联。


根据以上综述,本周安全威胁为中。




二、重要安全漏洞列表


1. Microsoft Windows Win32k CVE-2018-8497权限提升漏洞
Microsoft Windows Win32k内核处理存在安全漏洞,允许本地攻击者利用漏洞提交特殊的请求,提升权限。
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8497


2. Microsoft Azure IoT SDK远程执行代码漏洞
Microsoft Azure IoT SDK使用MQTT协议存在内存破坏漏洞,允许远程攻击者利用漏洞提交特殊的文件请求,可以应用程序上下文执行任意代码。
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8531


3. D-Link Central WiFi Manager CVE-2018-17442任意代码执行漏洞
D-Link Central WiFi Manager处理文件上传存在安全漏洞,允许远程攻击者利用漏洞提交特殊的RAR文件,并以应用程序上下文执行任意代码。
https://securityadvisories.dlink.com/announcement/publication.aspx?name=SAP10092


4. Auto-Maskin DCU-210E/RP-210E未授权访问漏洞
Auto-Maskin DCU-210E和RP-210E使用root/amroot硬编码,允许远程攻击者利用漏洞提交特殊的请求,未授权访问,并修改固件中的任意二进制文件或配置文件。
https://www.kb.cert.org/vuls/id/176301


5. Foxit Reader/PhantomPDF JavaScript引擎多个释放后利用代码执行漏洞
Foxit Reader/PhantomPDF JavaScript引擎处理PDF文件存在释放后利用漏洞,允许远程攻击者利用漏洞提交特殊的PDF文件,诱使用户解析,可使应用程序崩溃或执行任意代码。
https://www.foxitsoftware.com/support/security-bulletins.php




三、重要安全事件综述


1、North American Risk Services公司遭黑客入侵,部分客户的信息泄露



北美风险服务公司(NARS)在2月7日至3月27日期间遭到黑客入侵,未经授权的攻击者访问了公司的部分电子邮件,约610名客户的个人信息泄露。泄露的信息包括姓名、社保号码、驾照ID、银行账户信息、医疗信息、健康保险信息、纳税人识别号以及用户名/密码等。受影响的客户都位于加州,该公司正在向这些客户发送相关通知。


原文链接:
https://news.softpedia.com/news/hundreds-of-california-residents-affected-by-north-american-risk-services-breach-523086.shtml


2、涉嫌隐瞒50万用户数据泄露,谷歌将关闭社交网络Google+


根据谷歌的报告,Google+的People API中存在一个安全漏洞,可允许第三方开发者访问超过50万用户的数据,包括用户名、电子邮件地址、职业、出生日期、个人资料照片以及性别等信息。谷歌在2018年3月发现并修复了该漏洞,但该公司选择不向公众披露此事件。除了承认此数据泄露事件之外,谷歌还宣布将关闭Google+。


原文链接:
https://thehackernews.com/2018/10/google-plus-shutdown.html


3、金雅拓的报告表明2018上半年全球共发生945起数据泄露事件



根据金雅拓的最新研究,2018上半年全球共发生945起数据泄露事件,共有45亿条数据记录遭到泄露。与2017年同期相比,丢失、被窃以及泄露的数据增长了133%。尽管数据泄露事件的数量略有下降,但事件的严重程度有所增加。其中6起社交媒体数据泄露事件导致了超过56%的数据泄露。数据泄露的最常见原因是外部因素(占56%)。


原文链接:
https://www.helpnetsecurity.com/2018/10/09/data-breaches-2018/


4、卡巴斯基发布关于Windows 0day(CVE-2018-8453)的更多技术细节



卡巴斯基实验室于2018年8月17日向微软报告了Windows 0day(CVE-2018-8453),该漏洞已在微软的10月安全更新中得到修复。该漏洞主要被APT组织FruityArmor所使用,用来攻击中东地区的目标。其攻击活动是高度针对性的,受害者的数量不超过12个。研究团队逆向了捕获到的漏洞利用样本,并将其重写为完整的PoC。


原文链接:
https://securelist.com/cve-2018-8453-used-in-targeted-attacks/88151/


5、研究团队发现NotPetya和Industroyer与犯罪团伙TeleBots存在关联



ESET研究团队发现恶意软件NotPetya和后门Industroyer与犯罪团伙TeleBots存在关联。这两个恶意软件都被用于攻击乌克兰的目标。研究团队通过分析TeleBots使用的新后门Win32/Exaramel确认了这些联系,在这之前研究团队只能猜测它们的关联。新的证据表明,Exaramel和Industroyer之间具有很强的代码相似性和行为,这意味着它们来自于同一开发者。


原文链接:
https://www.bleepingcomputer.com/news/security/new-backdoor-ties-notpetya-and-industroyer-to-telebots-group/


声明:本资讯由启明星辰维他命安全小组翻译和整理