信息安全周报-2019年第15周

发布时间 2019-04-15

本周安全态势综述



2019年4月08日至14日本周共收录安全漏洞84个,值得关注的是Juniper Networks Junos OS密码修改漏洞;Ubiquiti Networks EdgeSwitch任意命令实行漏洞; Apache Tomcat CVE-2019-0232任意代码实行漏洞;微软 Office Access Connectivity Engine CVE-2019-0825任意代码实行漏洞;Adobe Acrobat和Reader CVE-2019-7117类型混淆代码实行漏洞。


本周值得关注的网络安全事件是欧盟成员国举办网络安全演习,加强应对选举期间的网络威胁;研究人员利用3D打印的指纹模型成功解锁Galaxy S10 +;WPA3也不安全?Dragonblood漏洞可破解Wi-Fi密码;Apache Tomcat远程代码实行漏洞(CVE-2019-0232);TP-Link WR940N和WR941ND路由器零日漏洞,可导致设备被接管。


根据以上综述,本周安全威胁为中。



重要安全漏洞列表



1. Juniper Networks Junos OS密码修改漏洞


Juniper Networks Junos OS启用‘set system ports console insecure’存在安全漏洞,本地攻击者利用漏洞提交‘set system root-authentication plain-text-password’修改root密码。
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10924&actp=METADATA 

2. Ubiquiti Networks EdgeSwitch任意命令实行漏洞


Ubiquiti Networks EdgeSwitch存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,实行任意os命令。
https://community.ubnt.com/t5/EdgeMAX-Updates-Blog/EdgeMAX-EdgeSwitch-X-software-release-v1-1-1/ba-p/2731137 

3. Apache Tomcat CVE-2019-0232任意代码实行漏洞


Apache Tomcat enableCmdLineArguments处理存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可实行任意代码。
https://vigilance.fr/vulnerability/Apache-Tomcat-code-execution-via-Windows-enableCmdLineArguments-28999 

4. 微软 Office Access Connectivity Engine CVE-2019-0825任意代码实行漏洞


微软 Office处理特殊文件存在安全漏洞,允许远程攻击者利用漏洞提交特殊的文件请求,诱使用户解析,可实行任意代码。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0825 

5. Adobe Acrobat和Reader CVE-2019-7117类型混淆代码实行漏洞


Adobe Acrobat和Reader处理文件存在类型混淆漏洞,允许远程攻击者利用漏洞提交特殊的文件请求,可使应用程序崩溃或者实行任意代码。
https://helpx.adobe.com/security/products/acrobat/apsb19-17.html 


 重要安全事件综述



1、欧盟成员国举办网络安全演习,加强应对选举期间的网络威胁



为了迎接即将在2019年5月23日至26日举办的欧盟议会选举,欧盟网络安全局(ENISA)及欧盟成员国联合举办了一项名为EU ELEx19的演习,以加强应对选举期间的网络安全威胁。根据欧盟议会,这项演习的目标是找到预防、检测及缓解影响欧盟选举的网络安全事件的方法。这项演习可以使欧盟成员国测试其危机响应方案,并提高跨境协调响应的能力。

原文链接:
https://www.bleepingcomputer.com/news/security/eu-states-test-and-strengthen-readiness-for-election-cyber-threats/

2、研究人员利用3D打印的指纹模型成功解锁Galaxy S10 +



研究人员发现SAMSUNG的超声波指纹识别可通过3D打印的指纹模型来绕过。根据Imgur用户darkshark发布的文章,他用智能手机从酒杯的侧面拍下了他的指纹照片,然后使用3DS MaxApp创建3D指纹模型,并使用AnyCubic Photon LCD打印机打印出指纹模型,这块指纹模型即可解锁Galaxy S10 +。

原文链接:
https://mashable.com/article/samsung-fingerprint-scanner-fooled-3d-printing/#4pCm_5_D_PqO

3、WPA3也不安全?Dragonblood漏洞可破解Wi-Fi密码



在4月10日发表的一篇论文中,安全研究人员Mathy Vanhoef和Eyal Ronen发现WPA3-Personal协议存在新漏洞Dragonblood,这些漏洞可允许潜在攻击者破解Wi-Fi密码并窃取加密流量。在论文中研究人员详细先容了WPA3的两种设计缺陷:一种是降级攻击,一种是侧信道泄露。首先WPA3提供过渡模式以支撑旧设备,但攻击者可以滥用这些设置来迫使WPA3设备使用不安全的WPA2的4次握手,而且这种降级攻击只需要知道WPA3网络的SSID。其次研究人员先容了两种侧信道攻击-基于缓存(CVE-2019-9494)和基于时序(CVE-2019-9494),可用于获取Wi-Fi密码和窃取加密传输的敏感信息。研究人员将在GitHub上发布PoC测试工具。Wi-Fi联盟确认称正在与供应商合作修补现有的WPA3认证设备。

原文链接:
https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html

4、Apache Tomcat远程代码实行漏洞(CVE-2019-0232)



4月10日Apache官方发布通告称将在新版本中修复远程代码实行漏洞(CVE-2019-0232)。由于JRE在将参数传递到Windows环境时CGI Servlet中存在输入验证错误,导致远程攻击者可通过发送恶意请求以Tomcat的权限在系统上注入和实行任意OS命令。受影响的Tomcat版本包括9.0.13、9.0.14和9.0.16。Apache官方尚未发布修复补丁,但用户可通过禁用enableCmdLineArguments选项临时进行防护。

原文链接:
https://www.cybersecurity-help.cz/vdb/SB2019041101?affChecked=1

5、TP-Link WR940N和WR941ND路由器零日漏洞,可导致设备被接管


IBM Security研究团队发现TP-Link TL-WR940N和TL-WR941ND两款路由器存在缓冲区溢出漏洞,可导致恶意第三方远程控制该设备。该漏洞与设备的Web控制面板有关,虽然根据TP-Link的路由器相关文档,这两种型号都已停产,但它们仍可以从Target和Walmart等零售商处购买。TP-Link于3月12日发布了固件更新,建议用户尽快进行更新。

原文链接:
https://threatpost.com/tp-link-routers-vulnerable-to-zero-day-buffer-overflow-attack/143575/