信息安全周报-2019年第15周
发布时间 2019-04-15本周安全态势综述
2019年4月08日至14日本周共收录安全漏洞84个,值得关注的是Juniper Networks Junos OS密码修改漏洞;Ubiquiti Networks EdgeSwitch任意命令执行漏洞; Apache Tomcat CVE-2019-0232任意代码执行漏洞;Microsoft Office Access Connectivity Engine CVE-2019-0825任意代码执行漏洞;Adobe Acrobat和Reader CVE-2019-7117类型混淆代码执行漏洞。
本周值得关注的网络安全事件是欧盟成员国举办网络安全演习,加强应对选举期间的网络威胁;研究人员利用3D打印的指纹模型成功解锁Galaxy S10 +;WPA3也不安全?Dragonblood漏洞可破解Wi-Fi密码;Apache Tomcat远程代码执行漏洞(CVE-2019-0232);TP-Link WR940N和WR941ND路由器零日漏洞,可导致设备被接管。
重要安全漏洞列表
1. Juniper Networks Junos OS密码修改漏洞
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10924&actp=METADATA
2. Ubiquiti Networks EdgeSwitch任意命令执行漏洞
https://community.ubnt.com/t5/EdgeMAX-Updates-Blog/EdgeMAX-EdgeSwitch-X-software-release-v1-1-1/ba-p/2731137
3. Apache Tomcat CVE-2019-0232任意代码执行漏洞
https://vigilance.fr/vulnerability/Apache-Tomcat-code-execution-via-Windows-enableCmdLineArguments-28999
4. Microsoft Office Access Connectivity Engine CVE-2019-0825任意代码执行漏洞
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0825
5. Adobe Acrobat和Reader CVE-2019-7117类型混淆代码执行漏洞
https://helpx.adobe.com/security/products/acrobat/apsb19-17.html
重要安全事件综述
原文链接:
https://www.bleepingcomputer.com/news/security/eu-states-test-and-strengthen-readiness-for-election-cyber-threats/
2、研究人员利用3D打印的指纹模型成功解锁Galaxy S10 +
研究人员发现三星的超声波指纹识别可通过3D打印的指纹模型来绕过。根据Imgur用户darkshark发布的文章,他用智能手机从酒杯的侧面拍下了他的指纹照片,然后使用3DS Max软件创建3D指纹模型,并使用AnyCubic Photon LCD打印机打印出指纹模型,这块指纹模型即可解锁Galaxy S10 +。
原文链接:
https://mashable.com/article/samsung-fingerprint-scanner-fooled-3d-printing/#4pCm_5_D_PqO
3、WPA3也不安全?Dragonblood漏洞可破解Wi-Fi密码
在4月10日发表的一篇论文中,安全研究人员Mathy Vanhoef和Eyal Ronen发现WPA3-Personal协议存在新漏洞Dragonblood,这些漏洞可允许潜在攻击者破解Wi-Fi密码并窃取加密流量。在论文中研究人员详细介绍了WPA3的两种设计缺陷:一种是降级攻击,一种是侧信道泄露。首先WPA3提供过渡模式以支持旧设备,但攻击者可以滥用这些设置来迫使WPA3设备使用不安全的WPA2的4次握手,而且这种降级攻击只需要知道WPA3网络的SSID。其次研究人员介绍了两种侧信道攻击-基于缓存(CVE-2019-9494)和基于时序(CVE-2019-9494),可用于获取Wi-Fi密码和窃取加密传输的敏感信息。研究人员将在GitHub上发布PoC测试工具。Wi-Fi联盟确认称正在与供应商合作修补现有的WPA3认证设备。
原文链接:
https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html
4、Apache Tomcat远程代码执行漏洞(CVE-2019-0232)
4月10日Apache官方发布通告称将在新版本中修复远程代码执行漏洞(CVE-2019-0232)。由于JRE在将参数传递到Windows环境时CGI Servlet中存在输入验证错误,导致远程攻击者可通过发送恶意请求以Tomcat的权限在系统上注入和执行任意OS命令。受影响的Tomcat版本包括9.0.13、9.0.14和9.0.16。Apache官方尚未发布修复补丁,但用户可通过禁用enableCmdLineArguments选项临时进行防护。
原文链接:
https://www.cybersecurity-help.cz/vdb/SB2019041101?affChecked=1
5、TP-Link WR940N和WR941ND路由器零日漏洞,可导致设备被接管
原文链接:
https://threatpost.com/tp-link-routers-vulnerable-to-zero-day-buffer-overflow-attack/143575/