信息宁静周报-2018年第50周
宣布时间 2018-12-17
2018年12月10日16日共收录宁静漏洞82个,值得关注的是ThinkPHP 5.x远程命令执行漏洞;Adobe Acrobat/Reader多个整数溢出漏洞;Microsoft Outlook CVE-2018-8587远程代码执行漏洞;Microsoft Windows DNS堆溢出漏洞;Apache Commons FileUpload DiskFileItem远程代码执行漏洞。
本周值得关注的网络宁静事件是爱立信软件证书过期,导致11个国家通信网络瘫痪;新API漏洞导致5250万用户隐私袒露,Google+将被提前关闭;美国众议院宣布网络宁静战略陈诉,提出六项指导原则;神枪手行动,利用Rising Sun瞄准全球国防及要害基础设施;意大利石油和天然气公司Saipem遭到黑客网络攻击。
凭据以上综述,本周宁静威胁为中。
1. ThinkPHP 5.x远程命令执行漏洞
ThinkPHP对控制器名存在输入验证漏洞,允许远程攻击者利用漏洞提交特殊的请求,以WEB权限执行任意命令。
https://blog.thinkphp.cn/8690752. Adobe Acrobat/Reader多个整数溢出漏洞
Adobe Acrobat/Reader存在整数溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的文件,诱使用户解析,可使应用法式崩�;蛑葱腥我獯�。
https://helpx.adobe.com/security/products/acrobat/apsb18-41.html3. Microsoft Outlook CVE-2018-8587远程代码执行漏洞
Microsoft Outlook不正确处置内存工具漏洞,允许远程攻击者可以利用漏洞提交特殊的文件,诱使用户解析,可执行任意代码。
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-85874. Microsoft Windows DNS堆溢出漏洞
Microsoft DNS Server存在基于堆的溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,以应用法式上下文执行任意代码。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-86265. Apache Commons FileUpload DiskFileItem远程代码执行漏洞
Apache Commons FileUpload实现存在Java Object反序列化漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用法式上下文执行任意代码。
http://www.zerodayinitiative.com/advisories/ZDI-16-570/
1、爱立信软件证书过期,导致11个国家通信网络瘫痪

12月6日瑞典通信巨头爱立信的设备泛起软件故障,导致数以百万计的手机用户网络通信瘫痪,多个使用爱立信设备的国家受到影响,包罗英国移动运营商O2的用户、日本软银的用户等。爱立信在新闻稿中称设备故障是由特定版本的SGSN–MME软件导致的,具体来说,其基础原因是安装在客户设惫亓软件证书过期。
原文链接:
https://www.ericsson.com/en/press-releases/2018/12/update-on-software-issue-impacting-certain-customers
2、新API漏洞导致5250万用户隐私袒露,Google+将被提前关闭

Google确认Google+再遭宁静事件,另一个API漏洞导致第三方应用和开发者可在未经许可的情况下访问5250万用户的个人信息。这些信息包罗姓名、电子邮件地址、职业和年龄等。凭据Google的说法,该漏洞是在11月通过软件更新引入的,并在一周内被发现和解决,没有证据表明该漏洞被第三方利用。Google将在2019年4月关闭Google+服务,比原定的2019年8月提前了4个月。
原文链接:
https://thehackernews.com/2018/12/google-plus-hacking.html
3、美国众议院宣布网络宁静战略陈诉,提出六项指导原则

美国众议院能源和商业委员会宣布网络宁静战略陈诉,旨在确立预防和缓解网络宁静事件的战略。该陈诉认为当前美国的网络宁静举措并未跟上互联网的生长,传统的信息技术计谋在应对不停增长的网络宁静事件中收效甚微。陈诉梳理出六点网络宁静看法与六项网络宁静优先项,包罗建立普遍接受的协同披露法式、引入软件物料清单(software bill of materials,简称SBOM)、支持开源软件、完善CVE法式、实施技术生命周期支持战略以及强化公私合作模式。
原文链接:
https://energycommerce.house.gov/wp-content/uploads/2018/12/12.07.18-Cybersecurity-Strategy-Report.pdf
4、神枪手行动,利用Rising Sun瞄准全球国防及要害基础设施
McAfee研究人员发现新恶意活动“神枪手行动”,该活动针对全球的国防和要害基础设施,包罗核能、国防、能源和金融企业。自2018年10月25日以来,在短短两个月内神枪手行动已影响了全球87个企业。攻击者伪装成招聘活动,通过Dropbox分发包罗恶意宏的Word文档,并最终交付Rising Sun后门。该后门与APT组织Lazarus在2015年使用的恶意软件Duuzer具有相同的代码。尽管许多线索都指向了Lazarus,但研究人员认为这些过于明显的证据可能只是攻击者故意设置的false flag。
原文链接:
https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/operation-sharpshooter-targets-global-defense-critical-infrastructure/
5、意大利石油和天然气公司Saipem遭到黑客网络攻击

本周一意大利石油和天然气公司Saipem遭到网络攻击。Saipem公司的客户遍布在60多个国家内,此次攻击来源于印度,主要影响了该公司在中东地域的服务器,包罗沙特阿拉伯、阿联酋和科威特,其在意大利、法国和英国的主要运营中心没有受到影响。Saipem对路透社体现攻击来源于印度金奈,但攻击者的身份不明,由于系统都有备份,因此没有数据受到损失。
原文链接:
https://securityaffairs.co/wordpress/78859/hacking/saipem-cyber-attack.html
声明:本资讯由抖圈为赌而生维他命宁静小组翻译和整理