当前位置: 安全纵横 > 安全公告

一周安全动态(2013年10月24日-2013年10月31日)

来源:安恒信息 日期:2013-10

2013年10月第五周(10.24-10.31)

本周预警状态为二级:有一些严重漏洞发布或网络攻击时间有增多迹象。需对网络和主机进行必要的监控和升级。

 

 

 

1.安全新闻

1.1 3名黑客被指从美国导弹防御局和NASA挖掘数据

一位名叫Lauri Love的英国男子,已经因为伙同他人入侵美国航空航天局(NASA)和美国军方的数据库而在新泽西州被起诉。同案的另两名嫌犯则分别位于澳大利亚和瑞典,并且在Twitter上大肆吹嘘。据悉,3人在各个政府计算机系统上使用了恶意软件,以偷窃来自NASA、导弹防御局、美国陆军网络企业Technology Command、以及环境保护署(EPA)等处的数据。

由于这些恶意软件,Love和其余黑客集体抓取了4000名导弹防御局雇员、以及NASA等机构的雇员的信息。微软政府数据库,该团伙主要采用了SQL注入漏洞的方式,并且通过聊天室(IRC Channel)来谋划。

总而言之,法院文件表明,这些黑客攻击事件已经导致了数百万美元的损失,而等待Love的,则是5年的监禁和25万美元的罚款。当然,这只是在新泽西州。除此之外,他在弗吉尼亚州还面临着另一项指控。

1.2 Adobe Photoshop源代码以及3800万用户信息泄漏

2013.10.31 13:00PM 更新Adobe回应:

Adobe发言人Heather Edell的表述,这次事件一共有3800万活跃用户受影响:
根据我们的调查可以确认,攻击者一共获取了大约3800万活跃用户的用户识别码和加密密码.我们已经完成对这些受影响用户的邮件提醒.同时我们重置了这次事故中所有这些用户的密码,无论这个用户是否是活跃用户.

她同时提到,对活跃用户的通知已经完成,对非活跃用户的处理工作正在进行中:

我们依然在调查这次事故中涉及到的非活跃的,无效的和测试账号的数量.对非活跃用户的通知工作已经在进行中了,之前报道Adobe泄漏的源码包括Rader,Acrobat 和ColdFusion,这次Edell承认部分Photoshop的源码也可能泄漏了!

我们的调查表明,这次事故中,黑客也获取了部分Photoshop的源码。

今年八月,黑客利用Adobe产品漏洞入侵了Adobe服务器。本月初的报导称,黑客窃取了Acrobat等应用程序源代码和290万客户的信息,包括加密密码和信用卡号码。但最新的报导显示,信息泄漏的规模比最初预计的大得多:黑客还窃取了Adobe旗舰产品Photoshop的源代码,以及超过3800万用户的信息,后者已经得到了Adobe的证实。

匿名爆料平台AnonNews.org上周发布了一个 3.8GB的users.tar.gz文件,该文件包含了1.5亿来自Adobe的用户名和加密密码,以及Adobe Photoshop源代码。Adobe的代表承认,攻击者确实访问了部分Photoshop源代码。

1.3 英国拟招募定罪黑客负责网络安全,审查看重能力

英国的这一网络防御机构名为联合网络储备局,于今年9月刚刚成立。英国中校迈克尔怀特日前向媒体表示,在进行审查工作时,他将会全面地对个人进行评估。他还表示,招募新人重在能力,而非性格特点。

黑客既往不咎戴罪立功的案例在海外已非新鲜事。先前就曾有报道指出,全球著名黑客Mudge被美国国防部下属高级研究计划署招安,后决定离开并加入Google;而沙特的一家电信公司为了监视客户,更是向黑客伸出橄榄枝。在海外,处理和对待黑客的办法是将他们的技术为己所用,而不是一味排斥。

据报道,该机构的启动资金达到5亿英镑,英国国防部将从后备部队中招募数百人组成计算机专家组与常规部队协同作战。
该部队主要职责是负责国家网络安全,保护重要数据,而且在必要时候,也能够发动网络攻击。

斯诺登曝光棱镜门之后,各国对网络安全的关注上升到了一个前所未有的高度。俄罗斯、韩国等都加强了网络安全投入。而英国政府为挽回之前被斯诺登造成的耻辱,更是加大了对网络安全部门的投入。而隐私泄密事件“危及”军情六处特工及其家人的生命,导致一些特工为保命不得不进行转移,加上待遇问题导致了一些人员流失,各安全部门也绞尽脑汁招募人才。

9月12日,英国一家情报机构——政府通讯总部(GCHQ)在其网站上贴出一份由143个字符组成的招聘广告。据招聘信息,如果有人能破解这些神秘的代码,追踪隐藏在互联网上的线索并寻找到“最终答案”,那么将有机会成为英国的网络特工。英国政府通讯总部最近还经常使用视频、可下载文件等创新形式招聘新人,比如在极受欢迎的电子游戏“使命召唤”和“刺客信条”中设置密码题,吸引电脑高手破译。

美国同样也在大力扩张其网络安全力量。隶属美军战略司令部的网络司令部现有900多人就职,预计未来两年内将扩招至4900多人。其中三分之一将编入“国家任务组”,保护发电站、水库等重要基础设施。

另外三分之一将被指派成为“网络保护组”,负责保卫五角大楼的网络安全。最后一部分人则将组成“战斗任务组”,在2015年9月之前投入“网络战斗”,负责捣毁网络攻击、展开其他攻击性网络行动。

美国网络战士明显供不应求。美国国会数据显示,美国全军目前有1000多名最高水平的网络战士。然而,美国空军网络指挥官苏珊沃特里诺特少将说:“我们需要2万甚至3万名这样的人才。”

为壮大这支网络部队,军方不得不花重金面向全社会招募有天赋的电脑奇才,候选人甚至包括在校的初中生和高中生。

1.4 韩国拟花98亿韩元打造智能网络防御系统防黑客

据韩国《东亚日报》10月29日消息,为应对朝鲜网络袭击,韩国政府决定斥资98亿韩元(约合人民币5.4亿元)构建智能网络防御系统,提高国防、金融和能源等主要信息通信网安全性能。

韩国未来创造科学部在2013年更正预算中首次分配98亿韩元,用于构建“智能网络”的技术研发。“智能网络”通过设置可拦截网络攻击的路由器来阻止黑客攻击,这种智能路由器可在判断连接者的安保等级后自动允许其通过。再加上运用先进的加密技术,即使遭到黑客袭击也不会泄露信息。

韩国电子通信研究院(ETRI)相关负责人透露称:“我们在构成智能网络核心的路由器和VPN技术上已达到了相当高的水准。”
韩国政府正在研发构建的智能网络工程被称为“韩国版GIG(Global Information Grid)”项目。韩国内安保业界认为“韩国版GIG项目”最终建成将最少耗资5000亿韩元。韩国未来部官员也表示,“构建这样的网络需要庞大的资金支持,此后会召开专家听证会来确定具体计划”。

1.5 德媒称:美国监控北京上海成都香港台北等城市

海外网10月30日电 据德国《明镜》周刊引述美国国家安全局(NSA)文件指出,美国在全球约80个地点设有特殊情报搜集部(SpecialCollectionService),该刊网站发布的短片显示,香港、北京、上海、成都、台北等亚洲城市榜上有名,美国在东亚两个盟友韩国与日本则不在名单之上。根据《明镜》此前报道,SCS专门监控所在地区政府部门的通讯。

官员指行动须经白宫批准

另方面,美国监控欧洲盟国政要及民众通讯的风波,令总统奥巴马内外交困,除了引致外交关系紧张外,亦演变成白宫与NSA等情报部门之间的内斗。多名情报官员反驳奥巴马及其幕僚对NSA监控盟国领袖不知情的讲法,直指监控获白宫及国务院授权,声言对奥巴马试图撇清责任感到愤怒。奥巴马承认重新审视监控计划,白宫与国会消息称,他拟下令全面停止监控盟国领袖,以平息危机。

奥巴马一直坚称对NSA监控盟国领袖毫不知情,《洛杉矶时报》报道,此举惹来NSA等情报部门不满,质疑白宫与国务院试图与情报机构划清界线。多名高级情报官员指出,美国监控关键外国领袖对白宫而言绝非新闻,事前必须获得白宫及国务院首肯,并由国务院评估政治风险。美国大使及白宫国家安全委员会官员都会获定期汇报,任何有用情报均会转交总统反恐顾问与其他白宫官员。

参院情报主席转向反监控

官员称,在此情况下,即使奥巴马没有获特别通知NSA正监听外国领袖的电邮或电话,但白宫及情报界的高层人士一定对行动了如指掌,“不知情的说法实属荒谬”。有现任高级情报官员直言,情报部门听从白宫指示,并获法律授权进行监控,如今反被白宫指摘,令情报界人员深感愤怒。

面对监控风波升温,美国国会将矛头由披露监控计划的泄密者转向监控计划本身。一直维护美国监控政策的参议院情报委员会主席范斯坦(DianneFeinstein)周一发表声明,炮轰NSA监听法国、西班牙、德国等盟国领袖及截取这些国家的电话或电邮通讯,强调除非美国陷入战争或有紧急需要,否则“完全反对”有关行动。范斯坦又声言要对所有情报搜集计划展开大型检讨。

共和党参议员麦凯恩(JohnMcCain)亦称,国会应考虑成立特别调查委员会,彻查美国监控外国领袖事件,并确认总统对监控的了解程度及何时知情。

白宫新闻秘书卡尼(JayCarney)周一称,奥巴马已下令检讨情报监控计划,包括影响美国亲密合作伙伴与盟友的监控行动,确保搜集情报时适当虑及国民及盟国的安全与私隐。检讨将包括美国监控外国元首的方式,并制定未来行动原则及限制。对于范斯坦称白宫承诺中止对盟国的监控,白宫官员回应指未作最后决定。

奥巴马设小组评估外交影响

英国《卫报》报道,奥巴马早前委任高层专家小组,就美国NSA监控计划曝光对华府公信力及美国外交关系的影响作评估,并向白宫建议可行的改革方案。报告部分内容会解密向公众公开,料于12月中完成。知情高级官员称,中期报告料于11月中旬呈交奥巴马。

 

2 本周关注病毒

2.1 Backdoor.Win32.Fednu.rs(后门病毒)

警惕程度 ★★

该病毒伪装成游戏程序,引诱用户下载并运行。病毒运行后,借助游戏程序加载恶意dll文件,并在电脑安装后门程序。安装成功后,病毒会后台连接黑客指定地址,监控电脑桌面、键盘动作、网络通信情况和摄像头,并等待黑客的进一步命令。中毒电脑将面临隐私信息泄露、虚拟帐号网银账密被盗等威胁。

2.2 Trojan.Win32.Fednu.upz(木马病毒)

警惕程度 ★★

病毒运行后把感染代码注入到傀儡进程中,随后,病毒会感染非系统目录的全部可执行文件,当用户运行被感染的程序文件后,该病毒就会释放出多个黑客后门程序,实现病毒连接黑客服务器,上传电脑中的各种文件,接受黑客远程控制端发送的指令。

2.3 Trojan.Win32.Scrlock.a(‘Scrlock’木马病毒)

警惕程度 ★★★★

病毒运行后首先进行自我复制,同时创建开机启动项,实现开机自启动。同时病毒会搜索电脑中的杀毒软件,并尝试结束其进程。然后病毒将利用用户电脑对黑客指定地址发动洪水攻击,并记录键盘操作,向黑客上传电脑信息。除此之外,病毒还会劫持系统文件,锁定用户屏幕,并下载更多病毒至电脑。用户电脑一旦中毒,将面临系统被锁定、隐私信息泄露、网银账密被窃等风险。

 

3 安全漏洞公告

3.1 Apache mod_pagespeed模块跨站脚本漏洞

Apache mod_pagespeed模块跨站脚本漏洞

发布时间:

2013-10-29

漏洞编号:

CVE(CAN) ID: CVE-2013-6111

漏洞描述:

mod_pagespeed 是Google为Apache HTTP服务器提供的一种模块,能够改进您的网站的页面加载时间。
Apache mod_pagespeed模块没有过滤用户的某些输入,可导致在受影响站点的用户浏览器会话中执行任意HTML和脚本代码。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://httpd.apache.org/
https://groups.google.com/forum/#!topic/mod-pagespeed-announce/oo015UHRxMc

3.2 Nagios Looking Glass本地文件包含漏洞

Nagios Looking Glass本地文件包含漏洞

发布时间:

2013-10-30

漏洞编号:

BUGTRAQ ID: 63381

漏洞描述:

Nagios Looking Glass是用于Nagios的基于WEB的接口。
Nagios Looking Glass没有过滤用户输入数据,允许远程攻击者利用漏洞读取配置文件信息,导致敏感信息泄漏。

安全建议:

目前没有详细解决方案提供:
http://exchange.nagios.org/directory/Addons/Frontends-(GUIs-and-CLIs)/Web-Interfaces/Nagios-Looking-Glass/details

3.3 U-mail配置不当任意代码执行漏洞

U-mail配置不当任意代码执行漏洞

发布时间:

2013-10-29

漏洞编号:

CNVD ID: CNVD-2013-14147

漏洞描述:

U-mail是一款邮件服务系统。
U-mail存在一个由系统配置不当引起的任意代码执行漏洞,允许远程攻击者利用漏洞获得shell。

安全建议:

目前没有详细解决方案提供:
http://www.comingchina.com

3.4 PHPCMS Guestbook存在多个HTML注入漏洞

PHPCMS Guestbook存在多个HTML注入漏洞

发布时间:

2013-10-30

漏洞编号:

CVE ID: CVE-2013-5939

漏洞描述:

PHPCMS是一款流行的内容管理系统。
PHPCMS guestbook模块存在多个存储型跨站脚本漏洞,允许攻击者注入恶意脚本或HTML代码,当恶意数据被查看时可获取敏感信息或者劫持用户会话。

安全建议:

目前没有详细解决方案提供:
http://www.phpcms.cn

3.5 IBM iNotes HTML注入漏洞

IBM iNotes HTML注入漏洞

发布时间:

2013-10-30

漏洞编号:

CVE ID: CVE-2013-5389

漏洞描述:

IBM Lotus Domino服务器是一款基于WEB合作的应用程序架构。IBM iNotes是一个可靠且高度安全的Web解决方案,许多不同类型的用户(在线用户和离线用户)可以使用它来有效地管理关键业务信息和协作。
IBM iNotes存在一个未明跨站脚本漏洞,允许远程攻击者利用漏洞注入恶意脚本或HTML代码,当恶意数据被查看时可获取敏感信息或者劫持用户会话。

安全建议:

IBM Domino iNotes 8.5.3 FP5 IF2和IBM Domino iNotes 9.0 IF5已经修复该漏洞,建议用户下载更新:
http://www.ibm.com/support/docview.wss?uid=swg21653364
http://www.ibm.com/support/docview.wss?uid=swg21653401