信息安全周报-2019年第50周

发布时间 2019-12-23

>本周安全态势综述


2019年12月16日至22日共收录安全漏洞47个,值得关注的是Apache Log4j反序列化代码执行漏洞; Citrix Application Delivery Controller任意代码执行漏洞;TRENDnet TEW-651BR缓冲区溢出代码执行漏洞;Google Chrome media picker内存错误引用漏洞;Joomla! configuration SQL注入漏洞。


本周值得关注的网络安全事件是卡巴斯基发布2019年网络威胁的统计数据报告;美国众议院通过《保障能源基础设施法案》;LightInTheBox泄露1.3TB Web服务器日志;Mac威胁检测数量在2019年呈上升趋势;Gangnam Industrial Style瞄准数百家工业公司。


根据以上综述,本周安全威胁为



>重要安全漏洞列表


1. Apache Log4j反序列化代码执行漏洞


Apache Log4j存在Socket Server反序列化漏洞,允许远程攻击者利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。

https://vigilance.fr/vulnerability/Apache-Log4j-1-2-code-execution-via-Socket-Server-Deserialization-31193


2. Citrix Application Delivery Controller任意代码执行漏洞


Citrix Application Delivery Controller存在未明安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可执行任意代码。

https://www.auscert.org.au/bulletins/ESB-2019.4708/


3. TRENDnet TEW-651BR缓冲区溢出代码执行漏洞


TRENDnet TEW-651BR 'ccp_act'参数处理存在缓冲区溢出漏洞,允许远程攻击者利用漏洞提交特殊的'get_set.ccp' POST请求,可使应用程序崩溃或执行任意代码。

https://github.com/pr0v3rbs/CVE/tree/master/CVE-2019-11400


4. Google Chrome media picker内存错误引用漏洞


Google Chrome media picker存在释放后使用漏洞,允许远程攻击者可以利用漏洞提交特殊的WEB请求,诱使用户解析,可使应用程序崩溃或执行任意代码。

https://chromereleases.googleblog.com/2019/12/stable-channel-update-for-desktop_17.html


5. Joomla! configuration SQL注入漏洞


Joomla! configuration参数处理存在输入验证漏洞,允许远程攻击者可以利用漏洞提交特殊的SQL请求,操作数据库,可获取敏感信息或执行任意代码。

https://www.auscert.org.au/bulletins/ESB-2019.4713/


>重要安全事件综述


1、卡巴斯基发布2019年网络威胁的统计数据报告



卡巴斯基发布2019年网络威胁统计数据报告,该报告是基于2018年11月到2019年10月期间从全球203个国家和地区的KSN用户收集的恶意活动数据。在报告期间,有19.8%的用户计算机至少遭受一次恶意软件类别的网络攻击。卡巴斯基安全解决方案阻止了来自全球在线资源的9.7亿次攻击。Web反病毒组件识别出2.7亿个不同的恶意URL。网络防病毒软件检测到2461万个不同的恶意样本。75.5万个用户计算机遭到勒索软件攻击。226万用户计算机遭到恶意挖矿攻击。卡巴斯基安全解决方案在76.6万台设备上阻止了针对在线银行账户的恶意软件攻击。


原文链接:

https://securelist.com/kaspersky-security-bulletin-2019-statistics/95475/


2、美国众议院通过《保障能源基础设施法案》



随着2020年《国防授权法》(NDAA)的通过,美国众议院也通过了《保障能源基础设施法案》。该法案将在美国能源部国家实验室内建立一个为期两年的试点计划,其目标是发现能源部门实体机构中的安全漏洞和隔离关键的电网系统。评估的技术和标准包括模拟和非数字控制系统、专用控制系统和物理控制方案。该法案还要求建立一个工作组,其任务是分析国家实验室提出的解决方案,并制定一项保护能源网的国家战略。


原文链接:

https://www.securityweek.com/bill-protect-us-energy-grid-cyberattacks-passes-ndaa


3、LightInTheBox泄露1.3TB Web服务器日志



vpnMentor研究人员发现在线零售商LightInTheBox的Elasticsearch数据库可公开访问,其中包含1.3TB Web服务器日志。LightInTheBox专注于小配件、服装和配饰的销售,其大部分客户位于北美和欧洲。研究人员在11月下旬发现了该数据库,数据库中的记录总计超过15亿条,还包括其子网站MiniInTheBox.com的数据。日志包含8月9日至10月11日之间的网站活动,包括电子邮件地址、IP地址、居住国家/地区以及每个访客访问的页面等信息。


原文链接:

https://securityaffairs.co/wordpress/95231/data-breach/lightinthebox-data-leak.html


4、Mac威胁检测数量在2019年呈上升趋势



根据Malwarebytes的最新报告,Mac威胁检测数量在2019年呈上升趋势。尽管传统观点认为Mac受到的感染要比Windows PC少得多,但2019年Malwarebytes的遥测数据表明Mac威胁检测数量出现了惊人的上升趋势。在所有平台(Windows PC、Mac和Android)上的威胁检测排行榜(Top25)中,有6个是Mac威胁,总体而言,Mac威胁占总检测量的16%以上。考虑到Malwarebytes的Mac用户群大约是Windows用户群的1/12,这一数字更加明显。在2019年单个计算机上的威胁检测数量中,Windows PC为平均4.2次,而Mac用户为平均9.8次,是Windows用户的两倍。


原文链接:

https://blog.malwarebytes.com/mac/2019/12/mac-threat-detections-on-the-rise-in-2019/


5、Gangnam Industrial Style瞄准数百家工业公司



CyberX威胁研究小组Section 52披露主要针对工业、工程和制造企业的APT攻击活动,该攻击团伙被称为Gangnam Industrial Style,目前已有至少200家公司成为受害者。尽管大多数受害者位于韩国,但包括日本、印度尼西亚、土耳其、德国、厄瓜多尔和英国在内的许多国家的公司都受到影响。攻击者主要通过钓鱼邮件发起攻击,这些邮件的主题/附件与工业有关,包括白皮书、电厂示意图以及对设计设施(如天然气处理和生产装置)的报价请求等。攻击者使用的恶意软件主要为Separ的变种,Separ可窃取Firefox、Chrome和Safari存储的密码以及从Gmail、Yahoo、Windows Live和Hotmail中窃取邮件账户的凭据。


原文链接:

https://www.zdnet.com/article/south-korean-industrial-giants-slammed-in-new-info-stealing-hacker-campaign/