信息清静周报-2019年第15周
宣布时间 2019-04-15本周清静态势综述
2019年4月08日至14日本周共收录清静误差84个,,,,,,值得关注的是Juniper Networks Junos OS密码修改误差;;;Ubiquiti Networks EdgeSwitch恣意下令执行误差; Apache Tomcat CVE-2019-0232恣意代码执行误差;;;Microsoft Office Access Connectivity Engine CVE-2019-0825恣意代码执行误差;;;Adobe Acrobat和Reader CVE-2019-7117类型混淆代码执行误差。。。。。
本周值得关注的网络清静事务是欧盟成员国举行网络清静演习,,,,,,增强应对选举时代的网络威胁;;;研究职员使用3D打印的指纹模子乐成解锁Galaxy S10 +;;;WPA3也不清静???????Dragonblood误差可破解Wi-Fi密码;;;Apache Tomcat远程代码执行误差(CVE-2019-0232);;;TP-Link WR940N和WR941ND路由器零日误差,,,,,,可导致装备被接受。。。。。
主要清静误差列表
1. Juniper Networks Junos OS密码修改误差
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10924&actp=METADATA
2. Ubiquiti Networks EdgeSwitch恣意下令执行误差
https://community.ubnt.com/t5/EdgeMAX-Updates-Blog/EdgeMAX-EdgeSwitch-X-software-release-v1-1-1/ba-p/2731137
3. Apache Tomcat CVE-2019-0232恣意代码执行误差
https://vigilance.fr/vulnerability/Apache-Tomcat-code-execution-via-Windows-enableCmdLineArguments-28999
4. Microsoft Office Access Connectivity Engine CVE-2019-0825恣意代码执行误差
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0825
5. Adobe Acrobat和Reader CVE-2019-7117类型混淆代码执行误差
https://helpx.adobe.com/security/products/acrobat/apsb19-17.html
主要清静事务综述

原文链接:
https://www.bleepingcomputer.com/news/security/eu-states-test-and-strengthen-readiness-for-election-cyber-threats/
2、研究职员使用3D打印的指纹模子乐成解锁Galaxy S10 +
研究职员发明三星的超声波指纹识别可通过3D打印的指纹模子来绕过。。。。。凭证Imgur用户darkshark宣布的文章,,,,,,他用智能手机从羽觞的侧面拍下了他的指纹照片,,,,,,然后使用3DS Max软件建设3D指纹模子,,,,,,并使用AnyCubic Photon LCD打印机打印出指纹模子,,,,,,这块指纹模子即可解锁Galaxy S10 +。。。。。
原文链接:
https://mashable.com/article/samsung-fingerprint-scanner-fooled-3d-printing/#4pCm_5_D_PqO
3、WPA3也不清静???????Dragonblood误差可破解Wi-Fi密码
在4月10日揭晓的一篇论文中,,,,,,清静研究职员Mathy Vanhoef和Eyal Ronen发明WPA3-Personal协议保存新误差Dragonblood,,,,,,这些误差可允许潜在攻击者破解Wi-Fi密码并窃取加密流量。。。。。在论文中研究职员详细先容了WPA3的两种设计缺陷:一种是降级攻击,,,,,,一种是侧信道泄露。。。。。首先WPA3提供过渡模式以支持旧装备,,,,,,但攻击者可以滥用这些设置来迫使WPA3装备使用不清静的WPA2的4次握手,,,,,,并且这种降级攻击只需要知道WPA3网络的SSID。。。。。其次研究职员先容了两种侧信道攻击-基于缓存(CVE-2019-9494)和基于时序(CVE-2019-9494),,,,,,可用于获取Wi-Fi密码和窃取加密传输的敏感信息。。。。。研究职员将在GitHub上宣布PoC测试工具。。。。。Wi-Fi同盟确认称正在与供应商相助修补现有的WPA3认证装备。。。。。
原文链接:
https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html
4、Apache Tomcat远程代码执行误差(CVE-2019-0232)
4月10日Apache官方宣布通告称将在新版本中修复远程代码执行误差(CVE-2019-0232)。。。。。由于JRE在将参数转达到Windows情形时CGI Servlet中保存输入验证过失,,,,,,导致远程攻击者可通过发送恶意请求以Tomcat的权限在系统上注入和执行恣意OS下令。。。。。受影响的Tomcat版本包括9.0.13、9.0.14和9.0.16。。。。。Apache官方尚未宣布修复补丁,,,,,,但用户可通过禁用enableCmdLineArguments选项暂时举行防护。。。。。
原文链接:
https://www.cybersecurity-help.cz/vdb/SB2019041101?affChecked=1
5、TP-Link WR940N和WR941ND路由器零日误差,,,,,,可导致装备被接受
原文链接:
https://threatpost.com/tp-link-routers-vulnerable-to-zero-day-buffer-overflow-attack/143575/


京公网安备11010802024551号