信息安全周报-2018年第27周

发布时间 2018-07-09

一、本周安全态势综述


        2018年07月02日至08日共收录安全漏洞54个,值得关注的是Schneider Electric U.motion Builder CVE-2018-7777远程代码实行漏洞;Medtronic MyCareLink Patient Monitor硬编码密码漏洞;GraphicsMagick coders/png.c文件的‘ReadMNGImage’函数缓冲区溢出漏洞;Mozilla Firefox/Firefox ESR多个内存破坏漏洞;Linux kernel fs/xfs/libxfs/xfs_inode_buf.c拒绝服务漏洞。

 

        本周值得关注的网络安全事件是美国国家安全局(NSA)上周宣布将删除数以亿计的电话和短信记录;脸书承认向61家企业提供对其用户数据的特殊访问权限;研究机构发布2018年夏季互联网安全报告,重点关注DDoS攻击;Gentoo Linux团队称攻击者通过密码猜测获得其GitHub账户的密码;研究人员发现利用PROPagate代码注入技术的恶意攻击活动。

 

        根据以上综述,本周安全威胁为中。

 

二、重要安全漏洞列表


1、Schneider Electric U.motion Builder CVE-2018-7777远程代码实行漏洞

        Schneider Electric U.motion Builder software存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,恶意客户端可上传并使smbd服务器实行共享库。

 

        用户可参考如下厂商提供的安全补丁以修复该漏洞:

https://www.schneider-electric.com/en/download/document/SEVD-2018-095-01/


2、Medtronic MyCareLink Patient Monitor硬编码密码漏洞

 

        Medtronic MyCareLink Patient Monitor存在硬编码密码漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,实行任意代码。

 

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://ics-cert.us-cert.gov/advisories/ICSMA-18-179-01
3、GraphicsMagick coders/png.c文件的‘ReadMNGImage’函数缓冲区溢出漏洞

 

        GraphicsMagick coders/png.c文件的‘ReadMNGImage’函数存在堆缓冲区溢出漏洞,允许远程攻击者利用漏洞构建恶意文件,诱使用户解析,可使应用程序崩溃。

 

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://sourceforge.net/p/graphicsmagick/bugs/535/


4、Mozilla Firefox/Firefox ESR多个内存破坏漏洞

 

        Mozilla Firefox/Firefox ESR存在内存破坏漏洞,允许远程攻击者利用漏洞构建恶意WEB页,诱使用户解析,可使应用程序崩溃或者实行任意代码。

 

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://www.mozilla.org/en-US/security/advisories/mfsa2018-15/


5、Linux kernel fs/xfs/libxfs/xfs_inode_buf.c拒绝服务漏洞

 

        Linux kernel fs/xfs/libxfs/xfs_inode_buf.c存在安全漏洞,允许本地攻击者可以利用漏洞提交特殊的请求,使系统崩溃。

 

        用户可参考如下厂商提供的安全补丁以修复该漏洞:https://bugzilla.kernel.org/show_bug.cgi?id=199915

 

三、重要安全事件综述


1、美国国家安全局(NSA)上周宣布将删除数以亿计的电话和短信记录

 

 

美国国家安全局(NSA)上周宣布,它正在大量删除数亿条可追溯到2015年的电话和短信记录。原子能机构表示,在美国国家安全局分析人员发现“从电信服务提供商处收到的一些数据存在技术违规行为”后,它将从其系统中删除数据。NSA承认它收到的元数据多于允许的元数据,NSA删除了近三年的元数据。

 

原文链接:https://www.bleepingcomputer.com/news/government/nsa-deletes-hundreds-of-millions-of-call-records-over-technical-irregularities/

 

2、脸书承认向61家企业提供对其用户数据的特殊访问权限

 


       

脸书已经承认,该企业已向数十家科技企业和应用开发商提供了对其用户数据的特殊访问权限,在今年3月发布的Cambridge Analytica丑闻期间,脸书表示,它已经在2015年5月停止了第三方访问其用户数据。然而在近期发布的一份长达747页的文件中承认,该企业在2015年之后继续与61家硬件和App制造商以及应用开发商共享数据。

 

原文链接:https://thehackernews.com/2018/07/脸书-data-privacy.html

 

3、研究机构发布2018年夏季互联网安全报告,重点关注DDoS攻击

 


       

本周二Akamai发布2018年夏季互联网安全报告,重点关注DDoS攻击的趋势。根据Akamai的研究,2018年夏季与2017年夏季相比总体DDoS攻击增长了16%,基础架构层(第3层和第4层)的攻击增长了16%,反射型DDoS攻击增长了4%,应用层的DDoS攻击增长了38%。针对GitHub的DDoS攻击事件峰值流量达1.35 Tbps,创造了新的记录。Mirai攻击仍在持续,新的变种不断出现。

 

        原文链接:https://threatpost.com/threatlist-top-ddos-trends-in-2018-so-far/133038/

 

4、Gentoo Linux团队称攻击者通过密码猜测获得其GitHub账户的密码

 


       

Gentoo Linux开发团队发布关于GitHub账户遭黑客入侵事件的调查报告。该团队称攻击者通过密码猜测获得其GitHub账户的密码及管理权限,调查发现的问题还包括未采用双因素认证、未保存GitHub Organization详细信息的备份以及systemd repo直接存储在GitHub上。幸运的是,Gentoo和Github对该事件的响应较及时,使得攻击只持续了约70分钟。

 

        原文链接:https://thehackernews.com/2018/07/github-hacking-gentoo-linux.html

 

5、研究人员发现利用PROPagate代码注入技术的恶意攻击活动

 


       

PROPagate代码注入技术最早于2017年11月由Hexacorn安全研究人员发现,该研究人员证明它可以在所有最新的Windows版本上运行,并且可能允许攻击者将恶意代码注入其他应用程序。专家称是由于SetWindowSubclass函数内部使用的合法GUI窗口属性(UxSubclassInfo和CC32SubclassInfo)在其他应用程序内部加载和实行恶意代码。最近,FireEye的专家发现了一个利用RIG Exploit Kit通过PROPagate代码注入技术恶意挖掘Monero的活动。

 

        原文链接:https://securityaffairs.co/wordpress/74068/malware/propagate-code-injection-malware.html