一周安全信息簡報
一周安全信息簡報
Hello,大家好
歡迎來到「一周核心安全簡報」
來看本期的主要內容
一
熱點事件
1,世界最大DDoS服務網站被歐洲刑警組織搗毀
關鍵詞:DDoS
據外媒報道,歐洲刑警組織宣布關閉了一個明碼標價出售DDoS網路攻擊的網站 Webstresser.org。這個網站總共有超過 136000 名用戶,截止到4月前總共發起了 400 多萬起網路攻擊,可以稱得上是全球最大的 DDoS 交易網站。歐洲刑警稱,Webstreeser曾是全球最大的DDoS服務供應商,在這個網站被搗毀之前它曾攻擊過銀行、警察局、政府以及遊戲網站。除了搗毀網站,警方還逮捕了該網站在英國、克羅埃西亞、加拿大以及塞爾維亞的四名管理者,另外位於荷蘭、義大利、西班牙、澳大利亞等高級客戶也被逮捕,而該網站設立在荷蘭、美國、德國的基礎設施也已被查封。(來源:環球網)
2, 谷歌被指控侵犯 Android 用戶隱私
關鍵詞:個人隱私
來自美國某機構的技術與人權研究員表示,谷歌新推出的名為「Chat」的信息服務完全藐視了谷歌用戶的隱私。他認為,端到端加密最起碼的隱私保護手段,提供會話服務的公司尤其應當注意。而谷歌的這項服務沒有採取端到端加密,此舉不僅無視用戶隱私,甚至還侵犯了用戶的人權。除了「Chat」這個產品之外,谷歌的其他產品和功能也涉嫌無視用戶隱私,Android Auto 就是其中一例(來源:bleepingcomputer)
3,美團、餓了么等外賣平台用戶信息被倒賣
關鍵詞:信息泄露
近日,有媒體爆料,美團等外賣平台的海量用戶信息遭泄露並被倒賣,每條不足一毛錢。倒賣的數據包括姓名、電話、地址等隱私信息,讓很多用戶憤怒不已卻又無可奈何。對此,美團外賣方面回應稱,目前已啟動了相關信息的核實排查,同時已向警方報案。由於外賣配送鏈條長,涉及平台、商家、三方配送等多個環節,因此可能有不法分子在其中獲取信息。餓了么方面回應稱,惡意的數據安全事件時有發生,令消費者蒙受損失,對餓了么和整個餐飲外賣行業來說,大家也都是受害者。已第一時間就開始全力排查,並一直和有關部門保持著積極協作。(來源:新浪科技)
4,黑客組織針對全球醫療保健行業發起間諜活動
關鍵詞:黑客
據外媒報道,賽門鐵克研究人員發現了一個針對全球的醫療機構和相關部門發起間諜活動的黑客組織—Orangeworm,該組織在託管用於控制高科技成像設備的軟體的機器上安裝可疑木馬,例如 X 射線和 MRI 設備以及用於幫助患者完成同意書的機器。雖然 Orangeworm確切動機尚不清楚,並且也沒有證據表明它是否得到了某些國家的支持,也沒有任何信息可以幫助確定該組織的起源,但賽門鐵克認為該組織可能是出於商業目的而進行間諜活動。(來源:HackerNews)
二
政策、報告
1,中國互金協會:網貸機構電子合同應委託第三方存儲
關鍵詞:電子合同
4月24日獲悉,中國互聯網金融協會發布《互聯網金融個體網路借貸電子合同安全規範》團體標準徵求意見稿,其中要求,訂立後的電子合同應委託第三方存儲服務商進行存儲。《徵求意見稿》要求,網貸中介平台應使用可靠的電子簽名訂立電子合同,訂立後的電子合同應委託第三方存儲服務商進行存儲,電子合同存儲要求主要包括:密碼演算法及密碼產品要求、資質要求、真實身份標識、業務持續性保障、通訊安全、終止或轉移服務、安全評估與監管、數據安全和安全管理等要求。(來源:北京商報)
2,新版《網路安全等級保護測評機構管理辦法》發布
關鍵詞:等級保護
為進一步加強網路安全等級保護測評機構管理,規範測評行為,提升測評能力和質量,保障國家網路安全等級保護制度深入貫徹實施,公安部十一局在近年來工作實踐的基礎上,組織制定了《網路安全等級保護測評機構管理辦法》並於近日正式出台。(來源:等級保護網)
3,伊朗中央銀行宣布禁止加密貨幣交易
關鍵詞:比特幣
據伊朗國家新聞機構 IRNA 周日報道,為了杜絕洗錢等非法活動,伊朗中央銀行宣布禁止該國銀行處理比特幣等加密貨幣的交易。伊朗希望憑藉此舉來緩解貨幣危機。伊朗反洗錢機構去年 12 月曾經通過了對加密貨幣交易的禁令。IRNA 的報道稱,伊朗中央銀行表示:「銀行、信貸機構以及貨幣交易所應該杜絕加密貨幣的銷售和購買,也不得以任何方式推廣加密貨幣。」此前,由於對制裁方面的擔心,伊朗官方貨幣里亞爾的價值達到了歷史最低點。本月伊朗正式將官方和公開市場匯率進行了統一,並且禁止在銀行之外的地方進行貨幣兌換。(來源:cnbeta)
三
本周漏洞預警
1,Drupal遠程代碼執行漏洞
危害級別:高
漏洞描述
Drupal誕生於2000年,是一個基於PHP語言編寫的開發型CMF(內容管理框架),即:CMS+ framework。3月底,Drupal官方發安全公告,Drupal 6,7,8多個子版本存在遠程代碼執行漏洞(CVE-2018-7600)。近日,Drupal官方發布安全公告,又修復一個高危漏洞(CVE-2018-7602),攻擊者可利用此漏洞對系統進行遠程代碼執行,影響Drupal 7.x和8.x等版本。
影響產品
Drupal 7.x version
Drupal 8.5.x version
Drupal 8.4.x version
解決方案
Drupal官方已經發布了相應的新版本修復了上述漏洞,請受影響的用戶儘快更新升級,進行防護。
2,Foxit Reader遠程代碼執行漏洞
危害級別:高
漏洞描述
Foxit Reader是中國福昕(Foxit)軟體公司的一款PDF文檔閱讀器。 Foxit Reader 9.0.1.1049版本中存在遠程代碼執行漏洞。遠程攻擊者可藉助特製的PDF文檔利用該漏洞執行任意代碼或造成拒絕服務。
影響產品
Foxit Reader
Foxit PhantomPDF
解決方案
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://www.foxitsoftware.com/support/security-bulletins.php#content-2018
3,Cisco多個產品會話固定漏洞
危害級別:高
漏洞描述
多款Cisco產品中的AnyConnect Secure Mobility Client(桌面平台)、ASA Software和FTD Software的Security Assertion Markup Language(SAML)Single Sign-On(SSO)身份驗證的實現存在會話固定漏洞,該漏洞源於ASA或FTD軟體未能實現任何機制來檢測認證請求是否直接來自AnyConnect客戶端。遠程攻擊者可通過誘使用戶打開特製的鏈接並使用該公司的身份提供商(IdP)利用該漏洞劫持有效的身份驗證令牌並創建已認證的AnyConnect會話。
影響產品
Cisco ASA 5500-X Series Next-Generation Firewalls
Cisco Adaptive Security Virtual Appliance (ASAv)
Cisco Firepower 9300 ASA Security Module
Cisco ASA Services Module for Cisco 7600 Series Routers
Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches
Cisco ASA 5500 Series Adaptive Security Appliances
Cisco Firepower 4100 Series Security Appliances
Cisco Firepower 2100 Series Security Appliance
Cisco 3000 Series Industrial Security Appliances (ISA)
Cisco FTD Virtual (FTDv)
解決方案
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asaanyconnect
4,Microsoft Windows遠程代碼執行漏洞
危害級別:高
漏洞描述
Microsoft Windows 10等都是美國微軟(Microsoft)公司發布的一系列操作系統。Microsoft Windows 10是一套個人電腦使用的操作系統。Windows Server 2008 SP2是一套伺服器操作系統。Microsoft Windows中存在遠程代碼執行漏洞,該漏洞源於字體庫未能正確的處理特製的嵌入字體。遠程攻擊者可通過創建特製的內容利用該漏洞執行任意代碼。
影響產品
Microsoft Windows Server 2008 R2 SP1
Microsoft Windows Server 2008 SP2
Microsoft Windows Windows Server 2012
Microsoft Windows 8.1
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10 1511
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows 10 1703
Microsoft Windows 10 1709
Microsoft Windows Server 1709
Microsoft Windows 7 S1
解決方案
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1016
本期內容到這裡就結束了
感謝您的收看
聖博潤SBR團隊,
持續呈現最優要聞!


TAG:聖博潤 |