每日漏洞与资讯
2019.11.13
摘要
以下为本周安全监测中心发布,每日高危漏洞预警和安全事件咨讯。
1 最新安全漏洞
1.1 PatriotViper RGB 安全漏洞
漏洞标题:Patriot Viper RGB 安全漏洞 | |
提交时间:2019-11-11 | 披露/发现时间: |
漏洞等级:高危 | CVE-ID:CVE-2019-18845 |
漏洞类别:安全漏洞 | CNNVD-ID:CNNVD-201911-492 |
影响组件:Patriot Viper RGB 1.1之前版本中的MsIo64.sys和MsIo32.sys驱动程序 | |
漏洞描述: Patriot Viper RGB是中国台湾Patriot公司的一款内存模块设备。Patriot Viper RGB 1.1之前版本中的MsIo64.sys和MsIo32.sys驱动程序存在安全漏洞。本地攻击者可利用该漏洞对任意位置的内存进行读写操作,进而获取NT AUTHORITYSYSTEM权限。 | |
安全建议:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: |
1.2 wolfSSL缓冲区错误漏洞
漏洞标题:wolfSSL 缓冲区错误漏洞 | |
提交时间:2019-11-11 | 披露/发现时间: |
漏洞等级:中危 | CVE-ID:CVE-2019-18840 |
漏洞类别:缓冲区错误 | CNNVD-ID:CNNVD-201911-491 |
影响组件:wolfSSL 4.1.0版本至4.2.0c版本中的GetName in wolfcrypt/src/asn.c文件的GetName的DecodedCert结构 | |
漏洞描述:wolfSSL(前称CyaSSL)是美国wolfSSL公司的一个针对嵌入式系统开发人员使用的小的、可移植的嵌入式SSL编程库。wolfSSL 4.1.0版本至4.2.0c版本中的GetName in wolfcrypt/src/asn.c文件的GetName的DecodedCert结构存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。 | |
安全建议:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
1.3 NVIDIAGeForce Experience local service provider组件安全漏洞
漏洞标题:NVIDIA GeForce Experience local service provider组件安全漏洞 | |
提交时间:2019-11-11 | 披露/发现时间: |
漏洞等级:中危 | CVE-ID:CVE-2019-5695 |
漏洞类别:安全漏洞 | CNNVD-ID:CNNVD-201911-493 |
影响组件:NVIDIA GeForce Experience中的local service provider组件 | |
漏洞描述:NVIDIA GeForce Experience是美国英伟达(NVIDIA)公司的一套显卡自动更新工具.该产品能够自动更新显卡驱动程序,并支持显卡性能管理和优化等。local service provider是其中的一个本地服务提供商组件。NVIDIA GeForce Experience中的local service provider组件存在安全漏洞,该漏洞源于程序没有验证路径或签名就直接加载Windows系统的DLLs。攻击者可利用该漏洞造成拒绝服务或泄露信息。 | |
安全建议:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://nvidia.custhelp.com/app/answers/detail/a_id/4860 |
1.4 Fortinet FortiClient 安全漏洞
漏洞标题:Fortinet FortiClient 安全漏洞 | |
提交时间:2019-11-11 | 披露/发现时间: |
漏洞等级:中危 | CVE-ID:CVE-2019-15704 |
漏洞类别:安全漏洞 | CNNVD-ID:CNNVD-201911-490 |
影响组件:基于Mac OS平台的Fortinet FortiClient 6.2.0及之前版本和6.0.7及之前版本 | |
漏洞描述:Fortinet FortiClient是美国飞塔(Fortinet)公司的一套移动终端安全解决方案。该方案与FortiGate防火墙设备连接时可提供IPsec和SSL加密、广域网优化、终端合规和双因子认证等功能。基于Mac OS平台的Fortinet FortiClient 6.2.0及之前版本和6.0.7及之前版本中存在安全漏洞,该漏洞源于程序将敏感信息存储为明文形式。本地攻击者可利用该漏洞获取敏感信息。 | |
安全建议:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
1.5 Qpid C++ 安全漏洞
漏洞标题:Qpid C++ 安全漏洞 | |
提交时间:2019-11-11 | 披露/发现时间: |
漏洞等级:中危 | CVE-ID: CVE-2009-5004 |
漏洞类别:安全漏洞 | CNNVD-ID:CNNVD-201911-489 |
影响组件:Qpid C++ 1.0版本 | |
漏洞描述:Qpid C++是美国阿帕奇(Apache)软件基金会的一款使用C++编写的面向消息的中间件消息代理程序。Qpid C++ 1.0版本中存在安全漏洞。攻击者可利用该漏洞造成该程序崩溃。 | |
安全建议:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: |
2安全资讯
2.1 Facebook如何利用用户数据打压对手?
近日,一份法律文件揭露了Facebook如何利用用户数据打压竞争对手、帮助合作伙伴。该文件是一份长达7000页的完整文档日志,其中包括4000份内部通讯记录,如Facebook内部邮件、网络聊天记录、便笺、演示文稿和电子表格。这些文件的创建日期介于2011年至2015年之间。
大量文件证明,此举是在公司CEO马克·扎克伯格的监督下完成的。Six4Three公司对Facebook的诉讼导致了该文件的公开。Six4Three是一家现已倒闭的创业公司,曾开发了应用程序Pikinis,该应用程序允许用户查看人们在Facebook上发布的图片,但需要得到对Facebook数据库的访问权限。
该公司指控称,Facebook滥用权限和用户数据,故意拒绝某些应用和软件访问其数据库,借此打压这些应用。失去了对数据的访问权后,包括Lulu、BeehiveID和RosaBandet在内的多种应用无法再开展业务。但该公司对于诸如Amazon这样的合作伙伴大开方便之门。
这意味着,Facebook并未提供一个公平的竞争环境,而是在刻意利用自己的优势打压或扶持任意公司。更有评论者表示,Facebook并未将用户数据的安全性放在第一位,而是将这些数据当成筹码,肆意挥霍。
Facebook副总裁PaulGrewal对此回应称,该公司的指控缺乏“事实依据”。
2.2 PlatinumAPT开发出新型隐身后门木马
近日,黑客组织Platinum APT开发了一种名为Titanium的新型隐身后门木马,可渗透并控制其目标系统。由于Titanium使用了加密和无文件技术,并会伪装成各类合法程序,所以很难被防火墙或杀毒软件检测到。该木马可从文件系统窃取、植入或删除文件,并将所窃文件发送至命令和控制(简称C&C)服务器。
自2009年起,Platinum APT便开始活跃于亚太地区,其目标客户是南亚和东南亚的政府组织、国防机构、情报机构、外交机构和电信供应商。当PlatinumAPT使用Titanium时,该组织会使用一系列工件,包括:能够以SYSTEM用户身份执行代码的漏洞利用程序、用于下载其他下载器的shellcode、用于下载包含Windows任务安装脚本的SFX存档的下载程序、带有木马安装程序的加密SFX存档、安装程序脚本、COM对象DLL,以及Titanium主体。
卡巴斯基的研究团队称,该木马主要通过本地内部网站点进行传播。此外,攻击者也可通过技术手段将Shellcode注入系统进程来传播该木马,该Shellcode将从C&C服务器中下载被加密的有效载荷,并在对其解密后进入下一步感染步骤。
专家指出,鉴于该方法步骤繁多且技术复杂,进行此类攻击需要PlatinumAPT成员之间严密的配合。