每日漏洞与资讯

2019.11.13

摘要

以下为本周安全监测中心发布,每日高危漏洞预警和安全事件咨讯。

1 最新安全漏洞

1.1 PatriotViper RGB 安全漏洞

漏洞标题:Patriot  Viper     RGB 安全漏洞

提交时间:2019-11-11

披露/发现时间:

漏洞等级:高危

CVE-IDCVE-2019-18845

漏洞类别:安全漏洞

CNNVD-IDCNNVD-201911-492

影响组件:Patriot Viper RGB 1.1之前版本中的MsIo64.sys和MsIo32.sys驱动程序

漏洞描述: Patriot Viper RGB是中国台湾Patriot公司的一款内存模块设备。Patriot Viper RGB 1.1之前版本中的MsIo64.sys和MsIo32.sys驱动程序存在安全漏洞。本地攻击者可利用该漏洞对任意位置的内存进行读写操作,进而获取NT AUTHORITYSYSTEM权限。

安全建议:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
  https://www.patriotmemory.com/

1.2 wolfSSL缓冲区错误漏洞

漏洞标题:wolfSSL  缓冲区错误漏洞

提交时间:2019-11-11

披露/发现时间:

漏洞等级:中危 

CVE-IDCVE-2019-18840

漏洞类别:缓冲区错误

CNNVD-IDCNNVD-201911-491

影响组件:wolfSSL 4.1.0版本至4.2.0c版本中的GetName in  wolfcrypt/src/asn.c文件的GetName的DecodedCert结构

漏洞描述:wolfSSL(前称CyaSSL)是美国wolfSSL公司的一个针对嵌入式系统开发人员使用的小的、可移植的嵌入式SSL编程库。wolfSSL 4.1.0版本至4.2.0c版本中的GetName in    wolfcrypt/src/asn.c文件的GetName的DecodedCert结构存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。

安全建议:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
  https://github.com/wolfSSL/wolfssl/issues/2555

1.3 NVIDIAGeForce Experience local service provider组件安全漏洞

漏洞标题:NVIDIA  GeForce     Experience local service provider组件安全漏洞

提交时间:2019-11-11

披露/发现时间:

漏洞等级:中危

CVE-IDCVE-2019-5695

漏洞类别:安全漏洞

CNNVD-IDCNNVD-201911-493

影响组件:NVIDIA GeForce Experience中的local   service provider组件

漏洞描述:NVIDIA GeForce Experience是美国英伟达(NVIDIA)公司的一套显卡自动更新工具.该产品能够自动更新显卡驱动程序,并支持显卡性能管理和优化等。local   service provider是其中的一个本地服务提供商组件。NVIDIA   GeForce    Experience中的local service provider组件存在安全漏洞,该漏洞源于程序没有验证路径或签名就直接加载Windows系统的DLLs。攻击者可利用该漏洞造成拒绝服务或泄露信息。

安全建议:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://nvidia.custhelp.com/app/answers/detail/a_id/4860

1.4 Fortinet FortiClient 安全漏洞

漏洞标题:Fortinet FortiClient 安全漏洞

提交时间:2019-11-11

披露/发现时间:

漏洞等级:中危

CVE-IDCVE-2019-15704

漏洞类别:安全漏洞

CNNVD-IDCNNVD-201911-490

影响组件:基于Mac OS平台的Fortinet   FortiClient 6.2.0及之前版本和6.0.7及之前版本

漏洞描述:Fortinet FortiClient是美国飞塔(Fortinet)公司的一套移动终端安全解决方案。该方案与FortiGate防火墙设备连接时可提供IPsec和SSL加密、广域网优化、终端合规和双因子认证等功能。基于Mac OS平台的Fortinet FortiClient  6.2.0及之前版本和6.0.7及之前版本中存在安全漏洞,该漏洞源于程序将敏感信息存储为明文形式。本地攻击者可利用该漏洞获取敏感信息。

安全建议:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://fortiguard.com/psirt/FG-IR-19-227

1.5 Qpid C++ 安全漏洞

漏洞标题:Qpid C++ 安全漏洞

提交时间:2019-11-11

披露/发现时间:

漏洞等级:中危

CVE-ID: CVE-2009-5004

漏洞类别:安全漏洞

CNNVD-IDCNNVD-201911-489

影响组件:Qpid C++ 1.0版本

漏洞描述:Qpid C++是美国阿帕奇(Apache)软件基金会的一款使用C++编写的面向消息的中间件消息代理程序。Qpid C++ 1.0版本中存在安全漏洞。攻击者可利用该漏洞造成该程序崩溃。

安全建议:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://qpid.apache.org

2安全资讯

2.1 Facebook如何利用用户数据打压对手?

近日,一份法律文件揭露了Facebook如何利用用户数据打压竞争对手、帮助合作伙伴。该文件是一份长达7000页的完整文档日志,其中包括4000份内部通讯记录,如Facebook内部邮件、网络聊天记录、便笺、演示文稿和电子表格。这些文件的创建日期介于2011年至2015年之间。

大量文件证明,此举是在公司CEO马克·扎克伯格的监督下完成的。Six4Three公司对Facebook的诉讼导致了该文件的公开。Six4Three是一家现已倒闭的创业公司,曾开发了应用程序Pikinis,该应用程序允许用户查看人们在Facebook上发布的图片,但需要得到对Facebook数据库的访问权限。

该公司指控称,Facebook滥用权限和用户数据,故意拒绝某些应用和软件访问其数据库,借此打压这些应用。失去了对数据的访问权后,包括Lulu、BeehiveID和RosaBandet在内的多种应用无法再开展业务。但该公司对于诸如Amazon这样的合作伙伴大开方便之门。

这意味着,Facebook并未提供一个公平的竞争环境,而是在刻意利用自己的优势打压或扶持任意公司。更有评论者表示,Facebook并未将用户数据的安全性放在第一位,而是将这些数据当成筹码,肆意挥霍。

Facebook副总裁PaulGrewal对此回应称,该公司的指控缺乏“事实依据”。

2.2 PlatinumAPT开发出新型隐身后门木马

近日,黑客组织Platinum APT开发了一种名为Titanium的新型隐身后门木马,可渗透并控制其目标系统。由于Titanium使用了加密和无文件技术,并会伪装成各类合法程序,所以很难被防火墙或杀毒软件检测到。该木马可从文件系统窃取、植入或删除文件,并将所窃文件发送至命令和控制(简称C&C)服务器。

自2009年起,Platinum APT便开始活跃于亚太地区,其目标客户是南亚和东南亚的政府组织、国防机构、情报机构、外交机构和电信供应商。当PlatinumAPT使用Titanium时,该组织会使用一系列工件,包括:能够以SYSTEM用户身份执行代码的漏洞利用程序、用于下载其他下载器的shellcode、用于下载包含Windows任务安装脚本的SFX存档的下载程序、带有木马安装程序的加密SFX存档、安装程序脚本、COM对象DLL,以及Titanium主体。

卡巴斯基的研究团队称,该木马主要通过本地内部网站点进行传播。此外,攻击者也可通过技术手段将Shellcode注入系统进程来传播该木马,该Shellcode将从C&C服务器中下载被加密的有效载荷,并在对其解密后进入下一步感染步骤。

专家指出,鉴于该方法步骤繁多且技术复杂,进行此类攻击需要PlatinumAPT成员之间严密的配合。