信息宁静周报-2020年第10周

宣布时间 2020-03-10

> 本周宁静态势综述


2020年03月02日至08日共收录宁静漏洞52个 ,值得关注的是FasterXML jackson-databind CVE-2020-9548代码执行漏洞; Rubetek SmartHome波段设计漏洞 ;Envoy不正确访问控制漏洞 ;Qualcomm MDM9206 WLAN缓冲区溢出漏洞 ;Google Chrome media宁静绕过漏洞。


本周值得关注的网络宁静事件是Tesla和SpaceX的零件制造商Visser确认遭黑客攻击且数据泄露 ;Let's Encrypt撤回凌驾300万个TLS证书 ;CrowdStrike宣布《2020年全球威胁陈诉》 ;英国数据监管机构对国泰航空处以50万英镑�?� ;澳大利亚ACSC宣布CMS系统宁静指南。


凭据以上综述 ,本周宁静威胁为中。


>重要宁静漏洞列表


1. FasterXML jackson-databind CVE-2020-9548代码执行漏洞


FasterXML jackson-databind ibatis-sqlmap以及anteros-core组件存在黑名单绕过漏洞 ,允许远程攻击者利用漏洞提交特殊的请求 ,可执行任意代码。

https://github.com/FasterXML/jackson-databind/issues/2631


2. Rubetek SmartHome波段设计漏洞


Rubetek SmartHome使用了未加密的433 MHz波段进行通信 ,允许远程攻击者可以利用漏洞提交特殊的请求 ,可获取敏感信息或进行拒绝服务攻击。

https://pastebin.com/CckKKJcM


3. Envoy不正确访问控制漏洞


Envoy使用SDS存在不正确访问控制漏洞 ,允许远程攻击者利用漏洞提交特殊的请求 ,可未授权访问受限资源。

https://github.com/envoyproxy/envoy/security/advisories/GHSA-3x9m-pgmg-xpx8


4. Qualcomm MDM9206 WLAN缓冲区溢出漏洞


Qualcomm MDM9206 WLAN存在缓冲区溢出漏洞 ,允许远程攻击者利用漏洞提交特殊的请求 ,可进行拒绝服务攻击或可执行任意代码。

https://www.qualcomm.com/company/product-security/bulletins/march-2020-bulletin


5. Google Chrome media宁静绕过漏洞


Google Chrome media处置宁静计谋存在宁静漏洞 ,允许远程攻击者利用漏洞提交特殊的WEB请求 ,诱使用户解析 ,可绕过宁静限制 ,未授权访问。

https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-desktop.html


> 重要宁静事件综述


1、Tesla和SpaceX的零件制造商Visser确认遭黑客攻击且数据泄露


尊龙抖圈 - 为du而生


Tesla和SpaceX的零件制造商Visser确认遭遇数据泄露事件 ,该公司是一家专门为太空和国防承包商设计精密零件的制造商。在一份简短的声明中 ,该公司确认其近期成为“网络宁静犯罪事件(包罗访问和偷窃数据)的目标”。该公司发言人体现将“继续对该攻击进行全面视察 ,而且业务运行正常”。TechCrunch研究人员称这次攻击很有可能是由DoppelPaymer勒索软件引起的。


原文链接:

https://techcrunch.com/2020/03/01/visser-breach/


2、4Let's Encrypt撤回凌驾300万个TLS证书


尊龙抖圈 - 为du而生


由于在后端代码中发现了一个bug ,Let's Encrypt项目计划从世界尺度时间2020年3月4日00:00开始取消凌驾300万个TLS证书。具体来说 ,该bug影响了Boulder ,Let's Encrypt项目使用该服务器软件在刊行TLS证书之前验证用户及其域。该bug影响了Boulder内部CAA(证书发表机构授权)规范的实施 ,“当一个证书请求包罗N个需要进行CAA重新检查的域名时 ,Boulder将选择一个域名并检查N次。这实际上意味着如果一个用户在时间X验证了一个域名 ,而且该域名在时间X的CAA记录允许Let's Encrypt刊行 ,则该用户可以在X+30天的时间里刊行包罗该域名的证书 ,即使之后有人在该域名上安装了禁止Let's Encrypt刊行的CAA记录”。在这300万个取消的证书中 ,有100万个是同一域/子域的重复项 ,因此受影响证书的实际数量约为200万个。在3月4日00:00之后所有受影响的证书都将触发浏览器和其他应用法式中的错误 ,域名所有者将必须请求新的TLS证书并替换旧的TLS证书。


原文链接:

https://www.zdnet.com/article/lets-encrypt-to-revoke-3-million-certificates-on-march-4-due-to-bug/


3、CrowdStrike宣布《2020年全球威胁陈诉》


尊龙抖圈 - 为du而生


CrowdStrike的《2020年全球威胁陈诉》对过去一年中顶级网络威胁趋势进行了深入分析 ,该陈诉的要点包罗:大型攻击活动(BGH)不停升级 ,赎金要求飙升至数百万 ,而且造成极大的破坏 ;网络犯罪分子正在使敏感数据武器化 ,以增加对勒索软件受害者的压力 ;eCrime生态系统不停生长 ,变得成熟和专业化水平不停提高 ;在BGH之外 ,针对全球金融机构的eCrime活动有所增加 ;朝向无恶意软件计谋的趋势正在加速 ;国家资助的有针对性的入侵活动继续针对知识产权/竞争情报 ,促进社区内部的破裂 ,并视察到了与先进eCrime攻击者的合作。


原文链接:

https://www.crowdstrike.com/resources/reports/2020-crowdstrike-global-threat-report/


4、英国数据监管机构对国泰航空处以50万英镑�?�


尊龙抖圈 - 为du而生


英国信息专员办公室因2018年940万搭客数据泄露事件对国泰航空公司处以50万英镑的�?�。该攻击疑似发生在2018年3月份 ,并于5月份得到确认 ,其时国泰航空的数据库遭到了暴力破解攻击。ICO视察称国泰的系统受到了数据收集类恶意软件的影响 ,并发现国泰在宁静性方面的一些不足 ,包罗不受密码� ;さ谋阜菸募⑽创虿苟〉腤eb服务器、已过时的操作系统和缺乏防病毒� ;さ�。


原文链接:

https://www.theregister.co.uk/2020/03/04/ico_fines_cathay_pacific_500000/


5、澳大利亚ACSC宣布CMS系统宁静指南


尊龙抖圈 - 为du而生


澳大利亚网络宁静中心(ACSC)宣布一份用于� ;MS系统的网络宁静指南 ,该指南概述了如何在web服务器上识别和最小化潜在风险的计谋 ,其目标受众是卖力使用CMS开发和� ;ね净騑eb应用法式的人。攻击者可以使用自动化工具扫描Internet上的宁静漏洞。一旦CMS被入侵 ,攻击者可以利用其权限来:获得Web应用法式的验证区域和特权区域的访问权限 ;上传恶意软件来获得远程访问 ,例如上传Web Shell或RAT ;在合法网页上注入恶意内容。攻击者还可以将受熏染的Web服务器用作“水坑”攻击的一部门 ,或用作C&C的基础设施。ACSC建议接纳的缓解措施包罗:使用CMS托管服务 ;良好的补丁管理 ;漏洞评估 ;账户管理 ;加强CMS安装的宁静性控制措施 ;监控CMS安装上对托管内容的未授权更改等。


原文链接:

https://www.cyber.gov.au/publications/securing-content-management-systems