信息宁静周报-2019年第9周

宣布时间 2019-03-04

本周宁静态势综述


2019年2月25日至3月03日共收录宁静漏洞42个 ,值得关注的是Apache Airflow Airflow元数据库任意代码执行漏洞;F5 BIG-IP验证SSL远程拒绝服务漏洞; Cisco RV110W/RV130W/RV215W Routers CVE-2019-1663远程命令执行漏洞;Linux kernel net/ipv4/netfilter/nf_nat_snmp_basic_main.c越界读写漏洞;OpenSSL宁静绕过信息泄露漏洞。

本周值得关注的网络宁静事件是近7万张巴基斯坦银行卡信息在暗网出售 ,售价近350万美元;三个4G/5G漏洞 ,可导致攻击者绕过其防护计谋;针对Instagram用户的快速致富骗局 ,诈骗金额累计高达300万英镑;Chrome 0day漏洞 ,攻击者可通过PDF收集用户信息;Coinomi钱包明文传输用户密码 ,导致约7万美元被窃。

凭据以上综述 ,本周宁静威胁为中。

重要宁静漏洞列表


1. Apache Airflow Airflow元数据库任意代码执行漏洞
Apache Airflow编辑Airflow元数据库中工具的状态存在宁静漏洞 ,允许远程攻击者利用漏洞提交特殊的请求 ,可以应用法式上下文执行任意代码。
https://lists.apache.org/thread.html/f656fddf9c49293b3ec450437c46709eb01a12d1645136b2f1b8573b@%3Cdev.airflow.apache.org%3E

2. F5 BIG-IP验证SSL远程拒绝服务漏洞
F5 BIG-IP验证SSL存在宁静漏洞 ,允许远程攻击者利用漏洞提交特殊的请求 ,可进行拒绝服务攻击。
https://support.f5.com/csp/article/K54167061

3. Cisco RV110W/RV130W/RV215W Routers CVE-2019-1663远程命令执行漏洞
Cisco?RV110W Wireless-N VPN Firewall、RV130W Wireless-N Multifunction VPN Router和RV215W Wireless-N VPN Router WEB接口存在宁静漏洞 ,允许远程攻击者利用漏洞提交特殊的请求 ,可执行任意代码。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex

4. Linux kernel net/ipv4/netfilter/nf_nat_snmp_basic_main.c越界读写漏洞
Linux kernel net/ipv4/netfilter/nf_nat_snmp_basic_main.c没有充实检查ASN.1长度 ,允许远程攻击者利用漏洞提交特殊的请求 ,可进行拒绝服务攻击或执行任意代码。
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c4c07b4d6fa1f11880eab8e076d3d060ef3f55fc

5. OpenSSL宁静绕过信息泄露漏洞
OpenSSL存在宁静漏洞 ,允许远程攻击者利用漏洞提交特殊的请求 ,可绕过宁静限制 ,获取敏感信息。
https://www.openssl.org/news/secadv/20190226.txt

 重要宁静事件综述


1、近7万张巴基斯坦银行卡信息在暗网出售 ,售价近350万美元

尊龙抖圈 - 为du而生

Group-IB研究人员发现69189张巴基斯坦银行卡的信息在暗网上出售。这批数据分为两个数据库 ,总售价约为350万美元。第一个数据库是1月底在Joker's Stash上宣布的 ,共包罗1535张银行卡信息 ,其中96%的银行卡都与Meezan Bank有关。第二个数据库是1月30日在Joker's Stash上宣布的 ,包罗67654张银行卡信息 ,同样有96%的银行卡与Meezan Bank有关。这些数据可能表明了该地域针对金融机构的攻击者的活动。

原文链接:
https://securityaffairs.co/wordpress/81579/cyber-crime/pakistani-banks-cards-darkweb.html

2、三个4G/5G漏洞 ,可导致攻击者绕过其防护计谋

尊龙抖圈 - 为du而生


在2019年NDSS研讨会上 ,一个研究团队披露了在4G和5G LTE协议蜂窝网络中发现的三个新宁静漏洞 ,攻击者可利用这些漏洞拦截用户通话和追踪用户位置。研究人员披露的第一种攻击要领是Torpedo攻击 ,它利用了寻呼协议中的漏洞 ,在短时间内发出和取消多个电话可以触发寻呼消息 ,而不会向目标设备发出来电警报。攻击者可以跟踪目标的位置 ,劫持寻呼信道和注入伪造的寻呼消息来提倡DoS攻击。此外 ,ToRPEDO攻击还为另外两种攻击-PIERCER和IMSI-Cracking攻击-提供了可能 ,使得攻击者可以获取用户的IMSI。

原文链接:
https://thehackernews.com/2019/02/location-tracking-imsi-catchers.html

3、针对Instagram用户的快速致富骗局 ,诈骗金额累计高达300万英镑

尊龙抖圈 - 为du而生


英国国家欺诈和网络犯罪统计中心Action Fraud体现 ,一个针对Instagram用户的“快速致富”骗局已经累计诈骗了高达300万英镑的金额。该诈骗活动主要针对20至30岁的年轻人 ,自2018年10月以来 ,已有356起相关事件的陈诉 ,受害者平均每人损失8900英镑。该诈骗活动向用户允许可在24小时内获得高额回报 ,但必须先投资600英镑 ,当受害者转账后 ,欺诈者会向他们发送一个屏幕截图 ,显示其账户已收入数千英镑。但当受害者要求提现时 ,欺诈者就会停止联系。

原文链接:
https://cyware.com/news/new-get-rich-quick-scheme-costs-instagram-users-over-3-million-61d5d384

4、Chrome 0day漏洞 ,攻击者可通过PDF收集用户信息

尊龙抖圈 - 为du而生


EdgeSpot研究人员视察到利用Chrome零日漏洞窃取用户信息的恶意PDF文件。当用户通过Chrome的PDF检察器打开该恶意文件时 ,攻击者可利用漏洞收集用户的信息 ,并发送至远程服务器。这些信息包罗系统的详细信息 ,例如IP地址、操作系统版本号、Chrome版本号、PDF文件路径等。值得注意的是 ,恶意PDF文件在Adobe Reader中不会执行任何恶意活动。Google确认了这一漏洞 ,并允许将在4月底进行修复。

原文链接:
https://cyware.com/news/google-chrome-zero-day-vulnerability-could-allow-attackers-to-collect-user-information-via-pdf-files-01b8df3d

5、Coinomi钱包明文传输用户密码 ,导致约7万美元被窃

尊龙抖圈 - 为du而生


加密货币钱包Coinomi在钱包设置过程中会将用户的明文密码通过HTTP发送至谷歌的拼写检查法式 ,导致用户的账户和资金易受中间人(MiTM)攻击。攻击者可以利用拦截到的密码登录用户的账户并清空其资金。一个用户Al Maawali体现 ,其账户中的资金因此损失了90% ,价值约7万美元。

原文链接:
https://cyware.com/news/cryptocurrency-wallet-coinomi-sends-users-passwords-to-googles-spellchecker-in-plain-text-3b3b794c

声明:本资讯由抖圈为赌而生维他命宁静小组翻译和整理