信息宁静周报-2020年第10周
宣布时间 2020-03-10> 本周宁静态势综述
2020年03月02日至08日共收录宁静漏洞52个,值得关注的是FasterXML jackson-databind CVE-2020-9548代码执行漏洞; Rubetek SmartHome波段设计漏洞;Envoy不正确访问控制漏洞;Qualcomm MDM9206 WLAN缓冲区溢出漏洞;Google Chrome media宁静绕过漏洞。
本周值得关注的网络宁静事件是Tesla和SpaceX的零件制造商Visser确认遭黑客攻击且数据泄露;Let's Encrypt撤回凌驾300万个TLS证书;CrowdStrike宣布《2020年全球威胁陈诉》;英国数据监管机构对国泰航空处以50万英镑�?�;澳大利亚ACSC宣布CMS系统宁静指南。
凭据以上综述,本周宁静威胁为中。
>重要宁静漏洞列表
1. FasterXML jackson-databind CVE-2020-9548代码执行漏洞
FasterXML jackson-databind ibatis-sqlmap以及anteros-core组件存在黑名单绕过漏洞,允许远程攻击者利用漏洞提交特殊的请求,可执行任意代码。
https://github.com/FasterXML/jackson-databind/issues/2631
2. Rubetek SmartHome波段设计漏洞
Rubetek SmartHome使用了未加密的433 MHz波段进行通信,允许远程攻击者可以利用漏洞提交特殊的请求,可获取敏感信息或进行拒绝服务攻击。
https://pastebin.com/CckKKJcM
3. Envoy不正确访问控制漏洞
Envoy使用SDS存在不正确访问控制漏洞,允许远程攻击者利用漏洞提交特殊的请求,可未授权访问受限资源。
https://github.com/envoyproxy/envoy/security/advisories/GHSA-3x9m-pgmg-xpx8
4. Qualcomm MDM9206 WLAN缓冲区溢出漏洞
Qualcomm MDM9206 WLAN存在缓冲区溢出漏洞,允许远程攻击者利用漏洞提交特殊的请求,可进行拒绝服务攻击或可执行任意代码。
https://www.qualcomm.com/company/product-security/bulletins/march-2020-bulletin
5. Google Chrome media宁静绕过漏洞
Google Chrome media处置宁静计谋存在宁静漏洞,允许远程攻击者利用漏洞提交特殊的WEB请求,诱使用户解析,可绕过宁静限制,未授权访问。
https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-desktop.html
> 重要宁静事件综述
1、Tesla和SpaceX的零件制造商Visser确认遭黑客攻击且数据泄露
Tesla和SpaceX的零件制造商Visser确认遭遇数据泄露事件,该公司是一家专门为太空和国防承包商设计精密零件的制造商。在一份简短的声明中,该公司确认其近期成为“网络宁静犯罪事件(包罗访问和偷窃数据)的目标”。该公司发言人体现将“继续对该攻击进行全面视察,而且业务运行正常”。TechCrunch研究人员称这次攻击很有可能是由DoppelPaymer勒索软件引起的。
原文链接:
https://techcrunch.com/2020/03/01/visser-breach/
2、4Let's Encrypt撤回凌驾300万个TLS证书
由于在后端代码中发现了一个bug,Let's Encrypt项目计划从世界尺度时间2020年3月4日00:00开始取消凌驾300万个TLS证书。具体来说,该bug影响了Boulder,Let's Encrypt项目使用该服务器软件在刊行TLS证书之前验证用户及其域。该bug影响了Boulder内部CAA(证书发表机构授权)规范的实施,“当一个证书请求包罗N个需要进行CAA重新检查的域名时,Boulder将选择一个域名并检查N次。这实际上意味着如果一个用户在时间X验证了一个域名,而且该域名在时间X的CAA记录允许Let's Encrypt刊行,则该用户可以在X+30天的时间里刊行包罗该域名的证书,即使之后有人在该域名上安装了禁止Let's Encrypt刊行的CAA记录”。在这300万个取消的证书中,有100万个是同一域/子域的重复项,因此受影响证书的实际数量约为200万个。在3月4日00:00之后所有受影响的证书都将触发浏览器和其他应用法式中的错误,域名所有者将必须请求新的TLS证书并替换旧的TLS证书。
原文链接:
https://www.zdnet.com/article/lets-encrypt-to-revoke-3-million-certificates-on-march-4-due-to-bug/
3、CrowdStrike宣布《2020年全球威胁陈诉》
CrowdStrike的《2020年全球威胁陈诉》对过去一年中顶级网络威胁趋势进行了深入分析,该陈诉的要点包罗:大型攻击活动(BGH)不停升级,赎金要求飙升至数百万,而且造成极大的破坏;网络犯罪分子正在使敏感数据武器化,以增加对勒索软件受害者的压力;eCrime生态系统不停生长,变得成熟和专业化水平不停提高;在BGH之外,针对全球金融机构的eCrime活动有所增加;朝向无恶意软件计谋的趋势正在加速;国家资助的有针对性的入侵活动继续针对知识产权/竞争情报,促进社区内部的破裂,并视察到了与先进eCrime攻击者的合作。
原文链接:
https://www.crowdstrike.com/resources/reports/2020-crowdstrike-global-threat-report/
4、英国数据监管机构对国泰航空处以50万英镑�?�
英国信息专员办公室因2018年940万搭客数据泄露事件对国泰航空公司处以50万英镑的�?�。该攻击疑似发生在2018年3月份,并于5月份得到确认,其时国泰航空的数据库遭到了暴力破解攻击。ICO视察称国泰的系统受到了数据收集类恶意软件的影响,并发现国泰在宁静性方面的一些不足,包罗不受密码�;さ谋阜菸募⑽创虿苟〉腤eb服务器、已过时的操作系统和缺乏防病毒�;さ�。
原文链接:
https://www.theregister.co.uk/2020/03/04/ico_fines_cathay_pacific_500000/
5、澳大利亚ACSC宣布CMS系统宁静指南
澳大利亚网络宁静中心(ACSC)宣布一份用于�;MS系统的网络宁静指南,该指南概述了如何在web服务器上识别和最小化潜在风险的计谋,其目标受众是卖力使用CMS开发和�;ね净騑eb应用法式的人。攻击者可以使用自动化工具扫描Internet上的宁静漏洞。一旦CMS被入侵,攻击者可以利用其权限来:获得Web应用法式的验证区域和特权区域的访问权限;上传恶意软件来获得远程访问,例如上传Web Shell或RAT;在合法网页上注入恶意内容。攻击者还可以将受熏染的Web服务器用作“水坑”攻击的一部门,或用作C&C的基础设施。ACSC建议接纳的缓解措施包罗:使用CMS托管服务;良好的补丁管理;漏洞评估;账户管理;加强CMS安装的宁静性控制措施;监控CMS安装上对托管内容的未授权更改等。
原文链接:
https://www.cyber.gov.au/publications/securing-content-management-systems