信息安全周报-2018年第37周

发布时间 2018-09-21
 一、本周安全态势综述

2018年09月10日至16日共收录安全漏洞67个,值得关注的是微软 Word PDF远程代码实行漏洞;微软 Jet Database Engine CVE-2018-8393缓冲区溢出漏洞;多款I-O DATA产品任意命令实行漏洞;Cisco SD-WAN Solution CVE-2018-0432错误报告功能权限提升漏洞;Micronet INplc SDK CVE-2018-0671权限提升漏洞。

本周值得关注的网络安全事件是Veeam因MongoDB配置错误导致4.45亿条用户记录泄露;研究人员发现劫持超过3700个MikroTik路由器的恶意挖矿活动;研究人员称可公开访问的.Git目录导致超过39万个网站易受攻击;Nexusguard发布2018年Q2威胁报告,DDoS攻击同比增长超过500%;赛门铁克发布季度移动威胁报告,2017年移动恶意App的新变种数量增长54%。

根据以上综述,本周安全威胁为中。

二、重要安全漏洞列表


1. 微软 Word PDF远程代码实行漏洞


微软 Word处理PDF文件存在安全漏洞,允许远程攻击者利用漏洞提交特殊的文件请求,诱使用户解析,可实行任意代码。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8430

2. 微软 Jet Database Engine CVE-2018-8393缓冲区溢出漏洞


微软 JET Database Engine存在缓冲区溢出漏洞,允许远程攻击者利用漏洞提交特殊的Excel文件请求,诱使用户请求,可实行任意代码。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8393

3. 多款I-O DATA产品任意命令实行漏洞


I-O DATA TS-WRLP、TS-WRLA和TS-WRLP/E使用硬编码凭证漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,实行任意OS命令。
http://jvn.jp/en/jp/JVN83701666/index.html

4. Cisco SD-WAN Solution CVE-2018-0432错误报告功能权限提升漏洞


Cisco SD-WAN Solution错误报告功能存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,以ROOT权限实行任意命令。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180905-sd-wan-escalation

5. Micronet INplc SDK CVE-2018-0671权限提升漏洞
Micronet INplc SDK存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可提升权限,实行任意代码。
http://www.mnc.co.jp/INplc/info_20180907_E.htm

三、重要安全事件综述


1、Veeam因MongoDB配置错误导致4.45亿条用户记录泄露



9月5日安全研究人员Bob Diachenko发现数据管理企业Veeam的MongoDB服务器可公开访问,一个超过200GB的数据库可能泄露。该数据库包含约4.45亿条用户记录,包括用户的姓名、电子邮件地址、居住国家/地区等个人信息以及客户类型和企业规模、IP地址、相关URL、用户代理等营销相关信息。Veeam已对该数据库采取了保护措施。

原文链接:
https://www.bleepingcomputer.com/news/security/data-management-firm-exposes-445-million-records/

2、研究人员发现劫持超过3700个MikroTik路由器的恶意挖矿活动



安全研究人员Troy Mursch发现一个利用漏洞(CVE-2018-14847)劫持MikroTik路由器进行挖矿的攻击活动。虽然该路由器的厂商已在4月份发布了相关修复补丁,但仍有部分用户没有进行升级。根据Mursch报告的挖矿脚本,在Shodan上可搜索到3734个MikroTik设备。大多数受感染的设备都集中在南美洲,主要是巴西(2612)和阿根廷(480)。该挖矿脚本将MikroTik路由器的CPU使用率增加到80%并持续进行挖矿。


原文链接:
https://www.bleepingcomputer.com/news/security/over-3-700-mikrotik-routers-abused-in-cryptojacking-campaigns/

3、研究人员称可公开访问的.Git目录导致超过39万个网站易受攻击



Lynt Services的研究人员VladimírSmitka发现可公开访问的.git目录导致超过39万个网站易受攻击。许多Web开发人员使用开源工具Git来构建页面,但他们往往将.git文件夹遗留在网站的公共可访问部分,甚至包括一些重要的信息,例如网站结构的信息、数据库密码、API密钥、开发IDE设置等。


原文链接:
https://threatpost.com/open-git-directories-leave-390k-websites-vulnerable/137299/

4、Nexusguard发布2018年Q2威胁报告,DDoS攻击同比增长超过500%



根据Nexusguard的2018年第二季度威胁报告,DDoS攻击平均增长超过26Gbps,规模增加了超过500%。与2017年同期相比,DDoS攻击的最大规模翻了四倍,达359Gbps。研究人员称数据的激增源于物联网僵尸网络Satori的增长。最大的0day风险来自于不同的家用路由器,攻击者可能利用这些设备针对关键服务和网络发起大规模DDoS攻击。Syn洪泛攻击占据了主导地位。


原文链接:
https://www.infosecurity-magazine.com/news/ddos-attacks-increase-in-size-by/

5、赛门铁克发布季度移动威胁报告,2017年移动恶意App的新变种数量增长54%



赛门铁克的季度移动威胁报告总结了2017年的移动威胁数据,主要发现包括移动恶意App的变种和数量都有所增加,2017年移动恶意App变种的数量增加了54%;部分移动设备继续使用过时的操作系统,只有3%的Android设备更新至最新的操作系统版本,41%的Android设备至少缺少两个月的安全补丁,iOS设备相对较好,80%的iOS设备安装了最新的更新;危险的Wi-Fi网络比以往任何时候都更加广泛。


原文链接:
https://www.symantec.com/connect/es/blogs/las-amenazas-moviles



声明:本资讯由澳门浦京娱乐场维他命安全小组翻译和整理