信息宁静周报-2020年第02周

宣布时间 2020-01-13


本周宁静态势综述


2020年01月06日至12日共收录宁静漏洞57个 ,值得关注的是Cisco Webex Video Mesh Software WEB命令注入漏洞; Mozilla Firefox Windows XPCVariant.cpp类型混淆代码执行漏洞;Android Realtek rtlwifi driver远程代码执行漏洞;Android Sound subsystem权限提升漏洞;Billion Smart Energy Router SG600R2命令执行漏洞。


本周值得关注的网络宁静事件是Upstream Security宣布2020版《汽车网络宁静陈诉》;微软宣布RDP暴力攻击分析陈诉 ,平均连续时间为2-3天;MITRE宣布适用于工业控制系统的ATT&CK框架;微软修复Access中的信息泄露漏洞(CVE-2019-1463);Mozilla宣布更新,修复Firefox 0day漏洞(CVE-2019-11707)。


凭据以上综述 ,本周宁静威胁为。



重要宁静漏洞列表


1. Cisco Webex Video Mesh Software WEB命令注入漏洞


Cisco Webex Video Mesh Software releases WEB接口存在宁静漏洞 ,允许通过验证的远程攻击者可以利用漏洞提交特殊的请求 ,以ROOT权限执行任意命令。

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200108-webex-video


2. Mozilla Firefox Windows XPCVariant.cpp类型混淆代码执行漏洞


Mozilla Firefox XPCVariant.cpp存在类型混淆漏洞 ,允许远程攻击者可以利用漏洞提交特殊的WEB请求 ,诱使用户解析 ,可使应用法式崩�;蛑葱腥我獯�。

https://www.mozilla.org/en-US/security/advisories/mfsa2020-02/


3. Android Realtek rtlwifi driver远程代码执行漏洞


Android Realtek rtlwifi driver存在未明宁静漏洞 ,允许远程攻击者可以利用漏洞提交特殊的请求 ,以系统权限上下文执行任意代码。

https://source.android.google.cn/security/bulletin/2020-01-01


4. Android Sound subsystem权限提升漏洞


Android Sound subsystem存在未明宁静漏洞 ,允许远程攻击者可以利用漏洞提交特殊的请求 ,可提升权限。

https://source.android.google.cn/security/bulletin/2020-01-01


5. Billion Smart Energy Router SG600R2命令执行漏洞


Billion Smart Energy Router SG600R2包罗system_command.asp脚本以root权限执行 ,允许远程攻击者利用漏洞提交特殊的请求 ,可以root权限执行任意命令。

https://github.com/InnotecSystem/Device-Reversing/wiki/Firmware-Inspection


重要宁静事件综述


1、Upstream Security宣布2020版《汽车网络宁静陈诉》


尊龙抖圈 - 为du而生


Upstream Security2020版《汽车网络宁静陈诉》基于对过去十年中367起果然陈诉的汽车网络宁静事件进行分析 ,重点强调了2019年期间发现的漏洞与见解。该陈诉指出 ,互联网汽车已在接管汽车市场 ,目前已有3.3亿辆互联网汽车 ,这意味着每次攻击的潜在破坏力成倍增长 ,大规模的攻击事件可能会破坏整个都市 ,甚至导致灾难性的生命损失。自2016年以来 ,每年汽车网络宁静事件的数量增长了605% ,仅2019年一年就增长了一倍以上。在2019年 ,有57%的事件是由网络罪犯进行的 ,其目的是破坏业务、窃取金钱或索要赎金。仅有38%是研究人员的陈诉 ,其目的向公司和消费者警密告现的漏洞。


原文链接:

https://www.helpnetsecurity.com/2020/01/06/automotive-cybersecurity-incidents/


2、微软宣布RDP暴力攻击分析陈诉 ,平均连续时间为2-3天


尊龙抖圈 - 为du而生


微软宣布了一份针对RDP暴力攻击的分析陈诉 ,该项研究是基于从凌驾4.5万个安装了免费Microsoft Defender ATP的事情站上收集的数据。这些数据与失败和乐成的RDP登录事件有关(分别是ID为4265和4264的Windows事件) ,而且涉及用户/攻击者可能使用的用户名详细信息 ,数据收集了几个月的时间。微软在陈诉中体现 ,最近视察到的RDP暴力攻击平均连续2-3天 ,约90%的案例连续时间在一周内 ,只有不到5%的案例连续时间在两周或以上。约有0.08%的RDP暴力攻击乐成进行了登录。


原文链接:

https://www.microsoft.com/security/blog/2019/12/18/data-science-for-cybersecurity-a-probabilistic-time-series-model-for-detecting-rdp-inbound-brute-force-attacks/


3、MITRE宣布适用于工业控制系统的ATT&CK框架


尊龙抖圈 - 为du而生


本周二MITER宣布了其ATT&CK框架的初始版本 ,该版本重点关注了针对工业控制系统(ICS)的恶意攻击者使用的计谋和技术。旨在资助要害基础设施和其他使用ICS的组织评估其网络风险。除了提供攻击计谋和技术矩阵外 ,还介绍了攻击技术的细节、攻击者使用的恶意软件以及已知的针对ICS的犯罪团伙。它还包罗一个资产类别 ,用于资助组织了解可应用于其环境的技术。此版本描述了81种攻击技术、17种恶意软件、10个犯罪团伙和7种资产。


原文链接:

https://www.securityweek.com/mitre-releases-attck-knowledge-base-industrial-control-systems


4、微软修复Access中的信息泄露漏洞(CVE-2019-1463)


尊龙抖圈 - 为du而生


电子邮件宁静公司Mimecast透露 ,Microsoft Access中的信息泄露漏洞可能导致系统内存中的敏感数据被无意中生存在数据库文件中。该漏洞(CVE-2019-1463)被称为MDB Leaker ,与“应用法式对系统内存的不妥管理”有关 ,它可能导致未初始化的内存元素的内容生存到Microsoft Access MDB文件中。尽管这些数据可能毫无用处 ,但它也可能包罗高度敏感的信息 ,例如密码、Web请求、证书以及域或用户数据。Mimecast体现目前不会宣布有关CVE-2019-1463的任何技术信息 ,也没有证据表明该漏洞已在野外被利用。微软已在2019年12月的补丁更新中修复了该漏洞 ,凭据微软的说法 ,该漏洞会影响Office 2010、2013、2016、2019和365 ProPlus。


原文链接:

https://www.securityweek.com/microsoft-access-files-could-include-unintentionally-saved-sensitive-data


5、Mozilla宣布更新,修复Firefox 0day漏洞(CVE-2019-11707)


尊龙抖圈 - 为du而生


Mozilla宣布了Firefox 72.0.1和Firefox ESR 68.4.1 ,修复已在野外被积极利用的0day(CVE-2019-11707)。该漏洞被归类为类型混淆漏洞 ,影响了IonMonkey JIT编译器 ,凭据Mozilla的宁静通告 ,IonMonkey JIT编译器中用于设置数组元素的别名信息不正确 ,可能会导致类型混淆。潜在攻击者可通过将用户重定向至恶意网页来触发该漏洞 ,导致代码执行或触发瓦解。美国CISA也发出警告称攻击者可能利用此漏洞来控制受影响的系统 ,并建议用户检察Mozilla宁静通报和应用宁静更新。


原文链接:

https://www.bleepingcomputer.com/news/security/mozilla-firefox-7201-patches-actively-exploited-zero-day/