信息安全周报-2019年第33周

发布时间 2019-08-26

> 本周安全态势综述



2019年8月19日至25日共收录安全漏洞46个,值得关注的是Forcepoint Next Generation Firewall密码验证绕过漏洞;Aspose Aspose.Cells LabelSst代码执行漏洞;Cisco Small Business 220系列智能交换机远程代码执行漏洞;IBM DB2 High Performance Unload权限提升漏洞;Google Nest Cam IQ Indoor Weave PASE解析功能信息泄露漏洞。


本周值得关注的网络安全事件是微软确认Windows10 1903更新存在错误0x80073701;系统管理员工具Webmin存在0day漏洞可导致远程代码执行;美国德克萨斯州23个政府机构遭勒索软件攻击;谷歌、Mozilla及苹果禁用哈萨克斯坦政府颁发的根证书;卡巴斯基发布2019年工业网络安全状况报告。


根据以上综述,本周安全威胁为中。


> 重要安全漏洞列表



1. Forcepoint Next Generation Firewall密码验证绕过漏洞


Forcepoint Next Generation Firewall LDAP验证方法存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可绕过密码验证,访问受保护服务。
https://support.forcepoint.com/KBArticle?id=000017474

2. Aspose Aspose.Cells LabelSst代码执行漏洞


Aspose Cells labelSst record parser存在越界读漏洞,允许未验证的远程攻击者利用漏洞提交特殊的XLS请求,诱使用户解析,可以用户上下文执行任意代码。
https://www.talosintelligence.com/vulnerability_reports/TALOS-2019-0794

3. Cisco Small Business 220系列智能交换机远程代码执行漏洞


Cisco Small Business 220系列智能交换机读取数据到内部缓冲区时存在缓冲区溢出攻击,允许未验证的远程攻击者利用漏洞提交特殊的请求,可以ROOT权限执行任意命令。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-rce

4. IBM DB2 High Performance Unload权限提升漏洞


IBM DB2 High Performance Unload处理PATH存在安全漏洞,允许本地攻击者可以利用漏洞提交特殊的请求,可加载恶意共享库,提升权限。
https://www-01.ibm.com/support/docview.wss?uid=ibm10964592

5. Google Nest Cam IQ Indoor Weave PASE解析功能信息泄露漏洞


Google Nest Cam IQ Indoor Weave PASE解析功能存在信息泄露漏洞,允许远程攻击者可以利用漏洞提交特殊的weave报文请求,可控制设备。
https://www.talosintelligence.com/vulnerability_reports/TALOS-2019-0798


> 重要安全事件综述



1、微软确认Windows10 1903更新存在错误0x80073701



Microsoft已确认他们正在修复用户在安装新的v1903更新时收到的0x80073701错误。在2019年8月补丁星期二更新发布后,用户开始报告他们在尝试安装Windows 10版本1903累积更新时收到错误。虽然大多数用户报告表明问题始于8月13日,但微软表示,在发布2019年5月29日KB4497935  累积更新时,问题实际上已经出现。目前尚不清楚任何未来的修复程序是否也将解析用户正在接收的其他错误代码。

原文链接:https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-windows-10-1903-update-error-0x80073701-working-on-fix/

2、系统管理员工具Webmin存在0day漏洞可致远程代码执行



流行的系统管理员工具Webmin在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。,已知在端口10000上运行,并且影响最新版本1.920,Webmin尚未发布公开声明或补丁,目前互联网上公开的Webmin至少超过13万个。

原文链接:https://blog.firosolutions.com/exploits/webmin/

3、美国德克萨斯州23个政府机构遭勒索软件攻击



上周五德克萨斯州多达23家实体机构-其中大多数是地方政府-遭到勒索软件攻击,德克萨斯州官员称这是一个单一攻击者发起的针对性攻击的一部分。截至周六晚,德克萨斯州信息资源部(DIR)表示应急响应团队正积极与所有23个实体合作,使其系统重新上线,并且德克萨斯州的系统和网络不会受到影响。目前具体攻击细节仍然不足,DIR也没有评论哪些系统出现故障、系统如何被感染以及具体的赎金数额。


原文链接:https://threatpost.com/coordinated-ransomware-attack-hits-23-texas-government-agencies/147457/

4、谷歌、Mozilla及苹果禁用哈萨克斯坦政府颁发的根证书



谷歌、Mozilla及苹果禁用哈萨克斯坦政府于上个月颁发的根证书,该证书用于监控公民的上网流量。当时哈萨克斯坦政府要求该国ISP合作,强制在所有网络用户中安装该根证书。现在当Chrome、Firefox及Safari检测到该根证书时,将阻止连接并显示错误信息。哈萨克斯坦政府已经在8月初停止了这一计划,一名官员表示整个计划只是政府的一个测试。但仍有数百万设备仍在使用该证书。

原文链接:https://thehackernews.com/2019/08/kazakhstan-root-certificate.html

5、卡巴斯基发布2019年工业网络安全状况报告



卡巴斯基对282家运行OT/ICS系统的企业进行调研,整理并发布了《2019年工业网络安全状况》报告。根据该报告,去年超过一半(52%)的工控安全事件是由人为失误导致的。虽然绝大多数公司(81%)计划进行网络数字化运营以推动工业4.0,但分配了网络安全预算的却少得多(57%)。除此之外,这些公司的网络安全技能仍然令人担忧:受访者的两大担忧集中在没有足够的网络安全专家来管理工业网络,以及OT/ICS操作员普遍缺乏安全意识。

原文链接:https://ics.kaspersky.com/the-state-of-industrial-cybersecurity-2019/