悬镜安全 | 第七期 全球一周安全情报(0903-0909)

纵观全球态势,感知安全天下。悬镜安全精心筛选过去一周全球安全大事。

1、3D打印机遭受远程攻击

据外媒报道,SANS ISC研究员Richard和Xavier检查了曝露在公网的3D打印机OctoPrint接口,发现其中超过3700个无需身份验证即可直接访问。OctoPrint是一款免费的开源Web界面,与大多数消费级3D打印机兼容,用户可以使用它通过浏览器控制并监控3D打印机的行为。但是,无需身份验证的话,意味着随机攻击者也可以这么做。

原文链接:https://www.helpnetsecurity.com/2018/09/05/3d-printers-remote-attacks/

2、CISCO发布30项安全补丁

思科发布了30项安全补丁以解决其产品中总共32个安全漏洞。其中三个为严重漏洞:Apache Struts远程执行代码漏洞(CVE-2018-11776)、Cisco Umbrella API未经授权的访问漏洞(CVE-2018-0435)以及Cisco路由器管理接口缓冲区溢出漏洞(CVE-2018-0423)。

另外29个漏洞中,有14个被评为高,15个被评为中等严重,解决了Cisco Routers,Cisco Webex,Cisco Umbrella,思科SD-WAN解决方案,思科云服务平台,思科数据中心网络等产品的安全漏洞。该公司产品安全事件响应小组称Apache Struts正在被开发中使用,但另外两个严重漏洞目前没有被利用。

原文链接:https://thehackernews.com/2018/09/cisco-patch-updates.html

3、Python安装时会触发恶意代码

Python语言允许用户安装包含在程序中的扩展包以拓展功能。执行程序时,安装包中的代码将按预期执行。但是,很多人都并不知道部分代码也可以作为扩展包本身在安装时直接执行。

GitHub上一位名为mschwager的研究人员演示了一种攻击方法,该方法使用Python模块中的“setup.py”文件,以便在安装包时执行代码。使用此方法,攻击者可以将恶意代码放入可以使用root权限执行的程序包中,但并非所有程序包都需要此级别的权限。

原文链接:https://www.bleepingcomputer.com/news/security/python-package-installation-can-trigger-malicious-code/

4、Opsview监视器中存在多个漏洞

Opsview Monitor是一种用于网络和应用程序的专有IT监控软件,研究人员披露了一系列漏洞,这些漏洞可以实现远程代码执行,命令执行和本地权限提升,包括CVE-2018-1614和CVE-2018-16147、CVE-2018-16146、CVE-2018-16144、CVE-2018-16145。CVE-2018-16148和CVE-2018-16147都是跨站点脚本漏洞,可以滥用来在合法用户的上下文中执行恶意JavaScript代码;CVE-2018-16146和CVE-2018-16144可以使攻击者能够作为Nagios用户在系统上执行命令。

CVE-2018-16145是一个脚本修改漏洞,可能允许本地特权升级。这些漏洞影响Opsview Monitor4.2、5.3和5.4版本,已经更新了5.3.1、5.4.2和6.0版本进行了修补。

原文链接:https://threatpost.com/multiple-remote-code-execution-flaws-patched-in-opsview-monitor/137170/

5、SSL证书暴露Tor站点的公共IP地址

安全研究人员发现了一种方法,可以轻松识别配置错误的暗网Web服务器的公共IP地址。在Tor上设置暗网的主要目的之一是难以识别网站的拥有者。为了正确匿名化暗网,管理员必须正确配置Web服务器,使其仅侦听localhost(127.0.0.1)。

研究人员发现有许多Tor站点使用SSL证书,为了通过Internet访问,误配置了隐藏服务,用本地Apache或Nginx服务器监听任何IP地址。研究人员称这种情况很常见。当Tor隐藏服务的运营商向其站点添加SSL证书时,它们将.onion域与证书相关联。

如果Tor站点配置错误以便侦听公共IP地址,则包含.onion域的相同证书也将用于该IP地址。一些用户认为该研究是对Tor的攻击,但研究人员称只是试图揭示与未正确配置Tor隐藏服务相关的固有问题。

原文链接:https://www.bleepingcomputer.com/news/security/public-ip-addresses-of-tor-sites-exposed-via-ssl-certificates/

6、Wireshark三个DoS漏洞已出现

Wireshark是世界上最受欢迎的网络协议分析仪。该软件是免费和开源的。研究人员发现Wireshark存在三个严重漏洞:CVE-2018-16056、CVE-2018-16057和CVE-2018-16058,影响Wireshark的三个组件:蓝牙属性协议(ATT)解剖器,Radiotap剖析器和音频/视频分发传输协议(AVDTP)解剖器。

研究人员称可以公开获得每个漏洞的概念验证(PoC)的利用代码。攻击者可以通过将格式错误的数据包注入网络、受影响的应用程序处理、或者诱使目标用户打开恶意数据包跟踪文件来利用这三个漏洞。

原文链接:https://www.helpnetsecurity.com/2018/08/31/wireshark-dos-vulnerabilities/

悬镜,北京安普诺信息技术有限公司旗下基于DevSecOps【云+端】一站式安全加固解决方案的云主机安全品牌,由北京大学白帽黑客团队“Xmirror”主导创立,核心业务主要包括悬镜云卫士、云鉴漏洞扫描云平台等自主创新产品与政企安全服务,专注为媒体云、政务云、教育云等平台用户提供创新灵活的自适应主机安全综合解决方案。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值