信息宁静周报-2019年第6周

宣布时间 2019-03-04

本周宁静态势综述


2019年2月04日至10日共收录宁静漏洞39个,值得关注的是WIBU-SYSTEMS WibuKey.sys  0x8200E804 IOCTL内核信息泄露漏洞;NGINX Unit堆溢出拒绝服务漏洞; WibuKey Network server management WkbProgramLow堆溢出漏洞;Cisco Aironet Active Sensor默认账户静态密码漏洞;Forcepoint User ID (FUID) server任意文件上传漏洞。

本周值得关注的网络宁静事件是Google Play中存在29款恶意相机应用,总下载量凌驾400万次;美国能源公司Duke Energy因违反CIP尺度被� ?�1000万美元;MacOS Keychain新0day,可导致用户密码泄露;澳大利亚联邦议会的计算机网络遭黑客攻击;Android间谍软件框架Triout卷土重来,下载量凌驾5000万次。

凭据以上综述,本周宁静威胁为中。

重要宁静漏洞列表


1. WIBU-SYSTEMS WibuKey.sys  0x8200E804 IOCTL内核信息泄露漏洞
WIBU-SYSTEMS WibuKey.sys  0x8200E804 IOCTL处置存在宁静漏洞,允许当地攻击者利用漏洞提交特殊的请求,获取内核内存信息泄露。
https://talosintelligence.com/vulnerability_reports/TALOS-2018-0657

2. NGINX Unit堆溢出拒绝服务漏洞
Nginx Unit存在堆溢出漏洞,允许远程攻击者利用漏洞提交特殊的请求,进行拒绝服务攻击。
http://mailman.nginx.org/pipermail/unit/2019-February/000113.html

3. WibuKey Network server management WkbProgramLow堆溢出漏洞
WibuKey Network server management WkbProgramLow函数存在堆溢出漏洞,允许远程攻击者利用漏洞提交特殊的TCP报文,可使应用法式崩�;蛑葱腥我獯�。
https://talosintelligence.com/vulnerability_reports/TALOS-2018-0659

4. Cisco Aironet Active Sensor默认账户静态密码漏洞
Cisco Aironet Active Sensor默认配置存在默认密码漏洞,允许远程攻击者利用漏洞提交特殊的请求,未授权访问。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190206-aas-creds

5. Forcepoint User ID (FUID) server任意文件上传漏洞
Forcepoint User ID (FUID) server TCP 5001端口存在宁静漏洞,允许远程攻击者利用漏洞提交特殊的文件上传请求,执行任意代码。
https://support.forcepoint.com/KBArticle?id=000016550

 重要宁静事件综述


1、Google Play中存在29款恶意相机应用,总下载量凌驾400万次

尊龙抖圈 - 为du而生

Google Play商店中提供的应用并不意味着它是合法应用。尽管谷歌做出了如此多的努力,但一些虚假和恶意的应用法式确实潜入了数百万不知情的用户。网络宁静公司趋势科技发现至少29个照片应用法式已乐成进入谷歌Play商店,而且在谷歌从其应用法式商店中删除之前已经下载了凌驾400万次。有问题的移动应用法式伪装成照片编辑和美容应用法式,声称使用您的手机相机拍摄更好的照片或美化您拍摄的照片,但发现其中存在恶意代码。

原文链接:
https://thehackernews.com/2019/02/beauty-camera-android-apps.html

2、美国能源公司Duke Energy因违反CIP尺度被� ?�1000万美元

尊龙抖圈 - 为du而生


NERC上周宣布了� ?�。该机构宣布了一份通告,但没有透露目标公司的名称,但E&E新闻和华尔街日报报道说,它是位于北卡罗来纳州的杜克能源公司,是美国最大的电力公司之一。NERC的CIP可靠性尺度描述了北美大容量电力系统(BPS)运营商的物理和网络宁静要求。该组织已与违规能源公司告竣和解协议。除了该公司已同意支付的1000万美元� ?钔�,该和解还包罗减少连续违规行为并促进未来的合规性。NERC发现的127起违规事件中绝大多数被归类为“中等”或“中等”,但有13起被称为“严重”。该机构的评估称,违规行为“配合组成了对宁静性和可靠性的严重威胁”。

原文链接:
https://www.securityweek.com/us-energy-firm-fined-10-million-security-failures

3、MacOS Keychain新0day,可导致用户密码泄露

尊龙抖圈 - 为du而生


该漏洞可能允许在MacOS系统上运行的恶意应用法式访问存储在Keychain密码管理系统中的密码。发现该漏洞的宁静研究人员拒绝与苹果公司分享有关该漏洞的更多详细信息,一位德国宁静研究人员宣布了一段视频,描述了影响Apple MacOS的0day漏洞。此漏洞会影响所有的MacOS版本,最新的10.14.3 Mojave,并体现Apple缺少针对MacOS的bug赏金计划。

原文链接:
https://cyware.com/news/a-new-macos-zero-day-vulnerability-found-in-keychain-password-management-system-3565521d

4、澳大利亚联邦议会的计算机网络遭黑客攻击

尊龙抖圈 - 为du而生


澳大利亚议会周五透露,其计算机网络已遭到未知的“宁静事件”的影响,并体现正在进行视察。“在议会计算网络发生宁静事件后,已经接纳了一系列措施来�;ね缂捌溆没�,”议会政府在一份声明中说。官员拒绝就网络宁静漏洞的性质发表评论,但体现没有开端证据表明数据已被访问。“我们没有证据表明这是试图影响议会进程的结果,或是破坏或影响选举或政治进程,”一份声明说。“我们当前的重点是�;ね绮⒈;な莺陀没�。”所有议会密码都被重置。

原文链接:
https://www.securityweek.com/australian-parliament-computer-network-breached

5、Android间谍软件框架Triout卷土重来,下载量凌驾5000万次

尊龙抖圈 - 为du而生


2018年8月,Bitdefender研究人员偶然发现了一个名为Triout的Android恶意软件框架,该框架包罗了大量的监控功效。捆绑了从官方Google Play市场中删除的合法应用法式,间谍软件框架可以隐藏在设备上,并记录电话,记录传入的文本消息,录制视频,拍照,甚至收集GPS坐标。所有这些信息都被发送到攻击者的命令和控制服务器。之前版本的间谍软件框架捆绑在一个显示成人内容的应用法式中,但Bitdefender研究人员发现了一个新的被熏染的应用法式,用于流传此类法式。

原文链接:
https://labs.bitdefender.com/2019/02/triout-android-spyware-framework-makes-a-comeback-abusing-app-with-50-million-downloads/

声明:本资讯由抖圈为赌而生维他命宁静小组翻译和整理