信息清静周报-2019年第15周

宣布时间 2019-04-15

本周清静态势综述



2019年4月08日至14日本周共收录清静误差84个,,,,,,值得关注的是Juniper Networks Junos OS密码修改误差;;;Ubiquiti Networks EdgeSwitch恣意下令执行误差; Apache Tomcat CVE-2019-0232恣意代码执行误差;;;Microsoft Office Access Connectivity Engine CVE-2019-0825恣意代码执行误差;;;Adobe Acrobat和Reader CVE-2019-7117类型混淆代码执行误差。。。。。


本周值得关注的网络清静事务是欧盟成员国举行网络清静演习,,,,,,增强应对选举时代的网络威胁;;;研究职员使用3D打印的指纹模子乐成解锁Galaxy S10 +;;;WPA3也不清静 ???????Dragonblood误差可破解Wi-Fi密码;;;Apache Tomcat远程代码执行误差(CVE-2019-0232);;;TP-Link WR940N和WR941ND路由器零日误差,,,,,,可导致装备被接受。。。。。


凭证以上综述,,,,,,本周清静威胁为中。。。。。



主要清静误差列表



1. Juniper Networks Junos OS密码修改误差


Juniper Networks Junos OS启用‘set system ports console insecure’保存清静误差,,,,,,外地攻击者使用误差提交‘set system root-authentication plain-text-password’修改root密码。。。。。
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10924&actp=METADATA 

2. Ubiquiti Networks EdgeSwitch恣意下令执行误差


Ubiquiti Networks EdgeSwitch保存清静误差,,,,,,允许远程攻击者使用误差提交特殊的请求,,,,,,执行恣意os下令。。。。。
https://community.ubnt.com/t5/EdgeMAX-Updates-Blog/EdgeMAX-EdgeSwitch-X-software-release-v1-1-1/ba-p/2731137 

3. Apache Tomcat CVE-2019-0232恣意代码执行误差


Apache Tomcat enableCmdLineArguments处置惩罚保存清静误差,,,,,,允许远程攻击者使用误差提交特殊的请求,,,,,,可执行恣意代码。。。。。
https://vigilance.fr/vulnerability/Apache-Tomcat-code-execution-via-Windows-enableCmdLineArguments-28999 

4. Microsoft Office Access Connectivity Engine CVE-2019-0825恣意代码执行误差


Microsoft Office处置惩罚特殊文件保存清静误差,,,,,,允许远程攻击者使用误差提交特殊的文件请求,,,,,,诱使用户剖析,,,,,,可执行恣意代码。。。。。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0825 

5. Adobe Acrobat和Reader CVE-2019-7117类型混淆代码执行误差


Adobe Acrobat和Reader处置惩罚文件保存类型混淆误差,,,,,,允许远程攻击者使用误差提交特殊的文件请求,,,,,,可使应用程序瓦解唬唬或者执行恣意代码。。。。。
https://helpx.adobe.com/security/products/acrobat/apsb19-17.html 


 主要清静事务综述



1、欧盟成员国举行网络清静演习,,,,,,增强应对选举时代的网络威胁

凯时K66·(中国区)官方网站

为了迎接即将在2019年5月23日至26日举行的欧盟议会选举,,,,,,欧盟网络清静局(ENISA)及欧盟成员国联合举行了一项名为EU ELEx19的演习,,,,,,以增强应对选举时代的网络清静威胁。。。。。凭证欧盟议会,,,,,,这项演习的目的是找到预防、检测及缓解影响欧盟选举的网络清静事务的要领。。。。。这项演习可以使欧盟成员国测试其危唬唬机响应计划,,,,,,并提高跨境协调响应的能力。。。。。

原文链接:
https://www.bleepingcomputer.com/news/security/eu-states-test-and-strengthen-readiness-for-election-cyber-threats/

2、研究职员使用3D打印的指纹模子乐成解锁Galaxy S10 +


凯时K66·(中国区)官方网站


研究职员发明三星的超声波指纹识别可通过3D打印的指纹模子来绕过。。。。。凭证Imgur用户darkshark宣布的文章,,,,,,他用智能手机从羽觞的侧面拍下了他的指纹照片,,,,,,然后使用3DS Max软件建设3D指纹模子,,,,,,并使用AnyCubic Photon LCD打印机打印出指纹模子,,,,,,这块指纹模子即可解锁Galaxy S10 +。。。。。

原文链接:
https://mashable.com/article/samsung-fingerprint-scanner-fooled-3d-printing/#4pCm_5_D_PqO

3、WPA3也不清静 ???????Dragonblood误差可破解Wi-Fi密码


凯时K66·(中国区)官方网站


在4月10日揭晓的一篇论文中,,,,,,清静研究职员Mathy Vanhoef和Eyal Ronen发明WPA3-Personal协议保存新误差Dragonblood,,,,,,这些误差可允许潜在攻击者破解Wi-Fi密码并窃取加密流量。。。。。在论文中研究职员详细先容了WPA3的两种设计缺陷:一种是降级攻击,,,,,,一种是侧信道泄露。。。。。首先WPA3提供过渡模式以支持旧装备,,,,,,但攻击者可以滥用这些设置来迫使WPA3装备使用不清静的WPA2的4次握手,,,,,,并且这种降级攻击只需要知道WPA3网络的SSID。。。。。其次研究职员先容了两种侧信道攻击-基于缓存(CVE-2019-9494)和基于时序(CVE-2019-9494),,,,,,可用于获取Wi-Fi密码和窃取加密传输的敏感信息。。。。。研究职员将在GitHub上宣布PoC测试工具。。。。。Wi-Fi同盟确认称正在与供应商相助修补现有的WPA3认证装备。。。。。

原文链接:
https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html

4、Apache Tomcat远程代码执行误差(CVE-2019-0232)


凯时K66·(中国区)官方网站


4月10日Apache官方宣布通告称将在新版本中修复远程代码执行误差(CVE-2019-0232)。。。。。由于JRE在将参数转达到Windows情形时CGI Servlet中保存输入验证过失,,,,,,导致远程攻击者可通过发送恶意请求以Tomcat的权限在系统上注入和执行恣意OS下令。。。。。受影响的Tomcat版本包括9.0.13、9.0.14和9.0.16。。。。。Apache官方尚未宣布修复补丁,,,,,,但用户可通过禁用enableCmdLineArguments选项暂时举行防护。。。。。

原文链接:
https://www.cybersecurity-help.cz/vdb/SB2019041101?affChecked=1

5、TP-Link WR940N和WR941ND路由器零日误差,,,,,,可导致装备被接受

凯时K66·(中国区)官方网站


IBM Security研究团队发明TP-Link TL-WR940N和TL-WR941ND两款路由器保存缓冲区溢出误差,,,,,,可导致恶意第三方远程控制该装备。。。。。该误差与装备的Web控制面板有关,,,,,,虽然凭证TP-Link的路由器相关文档,,,,,,这两种型号都已停产,,,,,,但它们仍可以从Target和Walmart等零售商处购置。。。。。TP-Link于3月12日宣布了固件更新,,,,,,建议用户尽快举行更新。。。。。

原文链接:
https://threatpost.com/tp-link-routers-vulnerable-to-zero-day-buffer-overflow-attack/143575/