当前位置: 安全纵横 > 安全公告

一周安全动态(2013年10月17日-2013年10月24日)

来源:安恒信息 日期:2013-10

2013年10月第四周(10.17-10.24)

本周预警状态为二级:有一些严重漏洞发布或网络攻击时间有增多迹象。需对网络和主机进行必要的监控和升级。

 

 

 

1.安全新闻

1.1 60 秒 – 互联网每六十秒内发生了什么?

万维网正在迅猛发展。平均每天增加十多亿新网页。为了让您理解万维网的庞大规模,我们提供一个“60 秒”设计框架,您会发现一些有意思的日常网站事实。

您知道吗 – 60 秒之内发生了什么

搜索引擎 Google 提供超过 694,445 次查询

6,600 多张图片上传到 Flickr

600 多个视频上传到 YouTube 视频,内容总计 25 个多小时

社交网络 Facebook 发布 695,000 条状态更新,79,364 个墙贴以及 510,040 条评论

70 个新域名成功注册

168,000,000 多封电子邮件成功发送

社交网站 Twitter 生成320 个新账户和 98,000 条帖子

iPhone 应用程序下载超过 13,000 次

20,000 新贴子发布于是微博平台 Tumblr

常用网页浏览器 FireFox 下载超过1700 次

常用博客平台 WordPress 下载超过 50 次

WordPress 插件下载超过 125 次

专业网站 LinkedIn 上 100 个账户成功创建

在YahooAnswers.com 上提出 40 个新问题

在 Answers.com 上提出 100 多个问题

世界最大的社区创建内容之源 Associated Content 发布一篇新文章

UrbanDictionary.com 上新增一条新定义

Craigslist 上创建1,200 多个新广告

Skype 用户完成 370,000 多分钟的语音通话

个性化互联网收音机提供商 Pandora 完成13,000 多个小时的音乐传输

最大的社交阅读和出版公司 Scribd 上完成 1,600 多次阅读

1.2 英国拟招募定罪黑客负责网络安全 审查看重能力

据外媒22日报道,英国网络防御机构负责人称,如果已被定罪的计算机黑客能通过安全审查,他们可能被招募到该机构中任职。

英国中校迈克尔?怀特(Michael White)向媒体表示,在进行审查工作时,他将会全面地对个人进行评估。

他还表示,招募新人重在能力,而非性格特点。

该机构名为联合网络储备局(Joint Cyber Reserve Unit),于今年9月刚刚成立。

据报道,该机构的启动资金达到5亿英镑,英国国防部将从后备部队中招募数百人组成计算机专家组与常规部队协同作战。
该部队主要职责是负责国家网络安全,保护重要数据,而且在必要时候,也能够发动网络攻击。

1.3 美国前副总统切尼因怕恐怖分子入侵心脏起搏器而关闭无线功能

美国前副总统Dick Cheney因担心恐怖分子会入侵他体内植入的医用心脏除颤器实施致命电击,而关闭了除颤器的无线管理功能。现有的心脏医用植入物包含了无线功能,允许医生在不动手术的情况下无线管理设备。但研究人员已经发出警告,指出安全弱点的存在可以让黑客远程入侵除颤器,实施致命电击。

Cheney在CBS的60分钟节目中表示,他认为威胁确实可信,因此决定调整心脏除颤器功能。

Cheney遭遇过五次心脏病发作,2007年医生为其安装了心脏除颤器,除颤器在探测到不规则心跳时,能利用电流刺激恢复正常心跳。

1.4 斯诺登泄露文件最新解读:法国公民也成NSA监控对象

据外媒报道,日前根据爱德华-斯诺登泄露文件得到的最新解读信息--法国也被卷入到了美国国安局(NSA)监控项目中,成为了被监控的对象。现在,法国方面正要求美国驻法大使馆做出解释。根据法国报纸《Le Monde》发布的报道获悉,NSA对法国公民所进行的监控广度及深度要远比这个国家所意识的要大得多。

《Le Monde》报道称,NSA在2012年12月10日至2013年1月8日期间总共录下了7030万bits的法国电话数据。而NSA宣称的只定位可疑恐怖份子这一说法似乎也站不住脚,根据《Le Monde》获得的消息显示,NSA甚至还对法国商业以及政治领域的一些机构也实行了监控。

美国大使Charles Rivkin向法国外交部市长Laurent Fabius作出承诺,他将会把情况如实反映给美国华盛顿。

1.5 美国军方开发Android终端攻击工具 智能手机或将遥控空袭

美国军方正在开发一种应用程序,旨在利用智能手机召唤轰炸机实施空袭。美国趣味科学网站报道,这种应用程序名叫ATAK (安卓终端攻击工具),由马萨诸塞州非营利性的德雷珀实验室开发。开发者说,这一技术或将有助于在作战行动中降低误伤友军或平民的可能性。

德雷珀实验室负责人说,这种系统将适用于安卓手机,可用于导航和空间认知。此外,它还可以控制无人驾驶飞行系统。
借助ATAK,军人可以利用手中的通信装置与军方卫星及通信网络连接,使他们得以侦察战场、建立安全区并追踪空投物资。这些信息可轻易与飞行员共享。软件界面以地图为基础,允许使用者标注一些区域或特定建筑,有助地面人员增加背景信息,传输给轰炸机飞行员。

德雷珀实验室负责人说,美军特种部队最近开始在海外测试这种应用程序。明年,A T A K可能会在训练和作战环境下得到更广泛的应用。

 

2 本周关注病毒

2.1 Trojan.Win32.Fednu. upv(木马病毒)

警惕程度 ★★

病毒运行后把感染代码注入到傀儡进程中,随后,病毒会感染非系统目录的全部可执行文件,当用户运行被感染的程序文件后,该病毒就会释放出多个黑客后门程序,实现病毒连接黑客服务器,上传电脑中的各种文件,接受黑客远程控制端发送的指令。

2.2 Trojan.Win32.Fednu. upu(木马病毒)

警惕程度 ★★

病毒运行后把感染代码注入到傀儡进程中,随后,病毒会感染非系统目录的全部可执行文件,当用户运行被感染的程序文件后,该病毒就会释放出多个黑客后门程序,实现病毒连接黑客服务器,上传电脑中的各种文件,接受黑客远程控制端发送的指令。

2.3 Worm.Win32.Gamarue.e(‘Gamarue’蠕虫病毒)

警惕程度 ★★★

该病毒运行后修改注册表,实现开机自启动。同时,自我复制至%AllUsersProfile%\Local Settings\目录。病毒还将感染U盘、移动硬盘等移动存储设备,后台连接大量黑客指定网址,向黑客上传电脑硬盘中的敏感信息,并下载更多病毒。用户电脑一旦中毒,将面临隐私信息泄露的风险。

 

3 安全漏洞公告

3.1 Apache Sling 'AbstractAuthenticationFormServlet'开放重定向漏洞

Apache Sling 'AbstractAuthenticationFormServlet'开放重定向漏洞

发布时间:

2013-10-20

漏洞编号:

BUGTRAQ ID: 63241
CVE(CAN) ID: CVE-2013-4390

漏洞描述:

Apache Sling是Java平台上的开源Web框架,在JCR内容库上创建面向内容的应用。Apache Sling Auth Core 1.1.2呈现的登录表单存在开放重定向漏洞,通过一个自定义表单和XSS,攻击者可将受害者重定向到任何服务器。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://httpd.apache.org/
https://issues.apache.org/jira/browse/SLING-3141
https://issues.apache.org/jira/browse/SLING/fixforversion/12324311

3.2 Apache Commons FileUpload ‘DiskFileItem’类空字节任意文件写入漏洞

Apache Commons FileUpload ‘DiskFileItem’类空字节任意文件写入漏洞

发布时间:

2013-10-24

漏洞编号:

CVE ID: CVE-2013-2186

漏洞描述:

Apache Commons FileUpload是美国阿帕奇(Apache)软件基金会的一个可将文件上传到Servlet和Web应用程序的软件包。
Apache Commons FileUpload中存在任意文件写入漏洞。攻击者可利用该漏洞在Web服务器上下文中写入或覆盖任意文件。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://commons.apache.org/proper/commons-fileupload/

3.3 Red Hat JBoss JBoss EAP 身份验证安全绕过漏洞

Red Hat JBoss JBoss EAP 身份验证安全绕过漏洞

发布时间:

2013-10-23

漏洞编号:

CVE ID: CVE-2013-4572

漏洞描述:

JBoss Enterprise Application Platform(EAP)是美国红帽(Red Hat)公司的一套开源、基于J2EE的中间件平台。该平台主要用于构建、部署和托管Java应用程序与服务。
JBoss EAP 6.1.0版本中存在安全绕过漏洞。攻击者可利用该漏洞绕过安全限制,获取受影响应用程序的访问权限。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.redhat.com/products/jbossenterprisemiddleware/application-platform/

3.4 Red Hat JBoss EAP会话ID信息泄露漏洞

Red Hat JBoss EAP会话ID信息泄露漏洞

发布时间:

2013-10-23

漏洞编号:

CVE ID: CVE-2013-4529

漏洞描述:

IBM SPSS Collaboration and Deployment Service是一款实时预测分析应用程序,包括模型部署,模型配置,数据采集,实时预测,模型性能监控,日志信息等。
IBM SPSS Collaboration and Deployment Service存在未明安全漏洞,允许远程攻击者利用漏洞执行任意代码。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.redhat.com/products/jbossenterprisemiddleware/application-platform/

3.5 F5 BIG-IP Traffic Management Microkernel 远程拒绝服务漏洞

F5 BIG-IP Traffic Management Microkernel 远程拒绝服务漏洞

发布时间:

2013-10-23

漏洞编号:

CVE ID: CVE-2013-6016

漏洞描述:

F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的多合一网络设备。
F5 BIG-IP中存在远程拒绝服务漏洞。攻击者可利用该漏洞造成Traffic Management Microkernel(TMM)重载,拒绝服务合法用户。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.f5.com/products/big-ip/

3.6 IBM Domino iNotes 跨站脚本漏洞

IBM Domino iNotes 跨站脚本漏洞

发布时间:

2013-10-23

漏洞编号:

CVE ID: CVE-2013-5389

漏洞描述:

IBM Domino和iNotes都是美国IBM公司的产品。Domino是一套用于托管社交商务应用的平台;iNotes是一套基于Web的电子邮件软件。
IBM Domino 8.5.0至8.5.3和9.0版本中的iNotes应用程序中存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意Web脚本或HTML。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www-01.ibm.com/support/docview.wss?uid=swg21653149

3.7 SAP Sybase ASE XML外部实体注入漏洞

SAP Sybase ASE XML外部实体注入漏洞

发布时间:

2013-10-21

漏洞编号:

CVE ID: CVE-2013-6025

漏洞描述:

SAP Sybase Adaptive Server Enterprise(ASE)是德国SAP公司的一套关系型数据库管理系统。该系统可在数据密集型环境中使用,并具有速度快、性能稳定等特点。SAP Sybase ASE 15.7 ESD 2版本中的XMLParse程序中存在XML外部实体注入漏洞。远程经过授权的攻击者可通过构造包含外部实体声明和实体引用结合的XML文档的SQL语句,利用该漏洞读取任意文件。如读取/etc/passwd文件,可通过以下语句实现:SELECT xmlextract('/', xmlparse(']>&abc;'))。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.sybase.com/products/databasemanagement/adaptiveserverenterprise

3.8 Apache mod_fcgid fcgid_header_bucket_read函数缓冲区溢出漏洞

Apache mod_fcgid fcgid_header_bucket_read函数缓冲区溢出漏洞

发布时间:

2013-10-21

漏洞编号:

CVE ID: CVE-2013-4365

漏洞描述:

Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。
Apache HTTP Server中的mod_fcgid模块2.3.9及之前的版本中的fcgid_bucket.c文件中的fcgid_header_bucket_read函数中存在基于堆的缓冲区溢出漏洞。远程攻击者可利用该漏洞造成拒绝服务或控制受影响系统。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.mail-archive.com/dev@httpd.apache.org/msg58077.html

3.9 Apache 'mod_accounting'模块SQL注入漏洞

Apache 'mod_accounting'模块SQL注入漏洞

发布时间:

2013-09-26

漏洞编号:

BUGTRAQ ID: 62677
CVE ID: CVE-2013-5697

漏洞描述:

mod_accounting是Apache 1.3.x上的流量计费模块,该模块使用数据记录流量,支持的数据库类型包括MySQL及PostgreSQL。
mod_accounting 0.5模块在Host报文头中存在SQL注入漏洞,攻击者可利用此漏洞破坏应用,执行未授权数据库操作。该漏洞源于用户提供的HTTP报文头未经过滤即用在查询内。该模块使用了简单的字符串串联来修改已定义查询内的占位符,然后再发送到数据库内。该代码位于mod_accounting.c内。

安全建议:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://sourceforge.net/projects/mod-acct/files/