信息安全周报-2018年第42周

发布时间 2018-10-22

一、本周安全态势综述


2018年10月15日至21日共收录安全漏洞57个,值得关注的是Libssh CVE-2018-10933服务器身份验证绕过漏洞;Pivotal Spring Security OAuth权限提升漏洞;Dell EMC Secure Remote Services权限提升漏洞;Opto 22 PAC Control CVE-2018-14807缓冲区溢出漏洞;HPE Intelligent Management Center PLAT代码执行漏洞。

本周值得关注的网络安全事件是美国防部(五角大楼)约3万名员工的旅行记录泄露;乌克兰政府机构再遭APT组织BlackEnergy袭击;超过3500万美国选民的记录在黑客论坛上出售;北卡罗来纳州水务系统遭勒索软件攻击,FBI已介入调查;研究团队发现针对乌克兰和波兰能源公司的新APT组织GreyEnergy。

根据以上综述,本周安全威胁为中。

二、重要安全漏洞列表


1. Libssh CVE-2018-10933服务器身份验证绕过漏洞


Libssh通过向服务器提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务器正常启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息时存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,无需验证未授权访问。


https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/

2. Pivotal Spring Security OAuth权限提升漏洞


Pivotal Spring Security OAuth存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,提升权限。

https://pivotal.io/security/cve-2018-15758

3. Dell EMC Secure Remote Services权限提升漏洞


Dell EMC Secure Remote Services包含多个具有全局可读权限的配置文件,允许远程攻击者利用漏洞提交特殊的请求,提升权限。


https://www.dellemc.com/

4. Opto 22 PAC Control CVE-2018-14807缓冲区溢出漏洞

Opto 22 PAC Control存在缓冲区溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可使应用程序或执行任意代码。


https://www.opto22.com/support/resources-tools/knowledgebase/kb87547

5. HPE Intelligent Management Center PLAT代码执行漏洞


HPE Intelligent Management Center PLAT存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可执行任意代码。


https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbhf03901en_us

三、重要安全事件综述


1、美国防部(五角大楼)约3万名员工的旅行记录泄露


美国国防部(五角大楼)的部分军方和文职人员的个人信息和信用卡数据泄露,约3万人受到影响。这一数据泄露事件可能发生在几个月前,但直到最近才被发现。该事件涉及到一家为国防部提供服务的第三方供应商,目前该供应商的身份仍然不明确。这一事件仍然在进一步的调查之中,但没有任何机密信息遭到泄露。

原文链接:
https://securityaffairs.co/wordpress/77097/data-breach/pentagon-travel-records-data-breach.html

2、乌克兰政府机构再遭APT组织BlackEnergy袭击


乌克兰安全局(SBU)表示最近俄罗斯APT组织BlackEnergy再次针对乌克兰政府机构的信息系统和电信系统发起攻击。SBU专家指出,攻击者使用了新的恶意软件,其功能包括远程管理操作系统以及文件复制、监控用户行为和拦截密码等。根据SBU和一个安全厂商的调查,攻击中涉及到的恶意软件是Industroyer后门的新变体。此外,SBU还发现了属于该APT组织的独有工具。


原文链接:
https://www.ukrinform.net/rubric-crime/2557323-russian-hackers-mount-cyberattack-on-ukraines-state-bodies.html

3、超过3500万美国选民的记录在黑客论坛上出售


本周一Anomali Labs和Intel 471的研究人员在暗网论坛上发现一个包含大量选民数据的数据库正在出售。该数据库包含来自19个州的多达3500万条选民记录。这些记录包括姓名、电话号码、住址、投票历史和其它投票数据等。研究人员对该数据库的样本进行了审查,确认这些数据有效并且该数据库具有高度的可信度。鉴于美国2018年的中期选举即将到来,这些泄露的数据可能被攻击者用来破坏选举或进行身份盗窃等恶意活动。


原文链接:
https://threatpost.com/up-to-35-million-2018-voter-records-for-sale-on-hacking-forum/138295/

4、北卡罗来纳州水务系统遭勒索软件攻击,FBI已介入调查


本周一ONWASA(昂斯洛供水和污水管理局)发布消息称,北卡罗来纳州水务系统的内部计算机系统(包括服务器和个人电脑)遭到勒索软件Emotet攻击。ONWASA没有披露具体的赎金金额。该攻击发生在10月4日,情况随后已得到控制。虽然没有客户信息在此次攻击中受到影响,但许多数据库需要重建。目前FBI、国土安全部和北卡罗来纳州政府已介入调查。


原文链接:
https://www.securityweek.com/feds-investigate-after-hackers-attack-water-utility

5、研究团队发现针对乌克兰和波兰能源公司的新APT组织GreyEnergy


ESET研究团队发现一个新的APT组织GreyEnergy,该APT组织被认为是BlackEnergy的继承者。在过去三年内,GreyEnergy主要针对乌克兰和波兰的能源公司等高价值目标。GreyEnergy的恶意软件框架与BlackEnergy具有很多相似之处。研究人员并没有观察到专门针对ICS的恶意软件模块,但GreyEnergy的攻击策略一直是针对关键基础设施中的SCADA工作站和服务器等。


原文链接:
https://www.welivesecurity.com/2018/10/17/greyenergy-updated-arsenal-dangerous-threat-actors/


声明:本资讯由启明星辰维他命安全小组翻译和整理