信息安全周報-2020年第28周

發布時間 2020-07-14

> 本周安全態勢綜述


2020年07月06日至07月12日共收錄安全漏洞65個,值得關注的是MobileIron Core身份驗證繞過漏洞; RIOT base64解碼器緩沖區溢出漏洞;C-MORE HMI EA9驗證繞過漏洞;Citrix Systems Citrix Application Delivery Controller授權繞過漏洞;Google Kubernetes martian代碼注入漏洞。


本周值得關注的網絡安全事件是F5 BIG-IP漏洞CVE-2020-5902已遭到利用,建議用戶盡快升級;美國特勤局警告,針對托管服務提供商(MSP)的攻擊增多;CDATA OLT中存在多個0day,可通過telnet訪問后門;CISA發布ICS 5年戰略《確保工業系統安全:統一計劃》;ACROS披露Zoom的Windows客戶端中0day,可執行任意代碼。


根據以上綜述,本周安全威脅為中。



>重要安全漏洞列表


1.MobileIron Core身份驗證繞過漏洞


MobileIron Core存在驗證繞過安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可繞過安全機制未授權訪問。

https://www.mobileiron.com/en/blog/mobileiron-security-updates-available


2. RIOT base64解碼器緩沖區溢出漏洞


RIOTbase64解碼器base64_decode()存在緩沖區溢出漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可使應用程序崩潰或執行任意代碼。

https://github.com/RIOT-OS/RIOT/pull/14400


3. C-MORE HMI EA9驗證繞過漏洞


C-MORE HMI EA9存在驗證繞過,允許遠程攻擊者可以利用漏洞提交特殊的請求,可未授權訪問。

https://www.zerodayinitiative.com/advisories/ZDI-20-805/


4. Citrix Systems Citrix Application Delivery Controller授權繞過漏洞


Citrix Systems Citrix Application Delivery Controller存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可繞過安全限制,未授權訪問。

https://support.citrix.com/article/CTX276688


5. Google Kubernetes martian代碼注入漏洞


GoogleKubernetes存在代碼注入漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可獲取權限或訪問監聽本地主機端口的任意服務的敏感信息。

https://access.redhat.com/security/cve/cve-2020-8558



> 重要安全事件綜述


1、F5 BIG-IP漏洞CVE-2020-5902已遭到利用,建議用戶盡快升級



原文鏈接:

https://www.zdnet.com/article/hackers-are-trying-to-steal-admin-passwords-from-f5-big-ip-devices/


2、美國特勤局警告,針對托管服務提供商(MSP)的攻擊增多



原文鏈接:

https://www.zdnet.com/article/us-secret-service-reports-an-increase-in-hacked-managed-service-providers-msps/#ftag=RSSbaffb68  


3、CDATA OLT中存在多個0day,可通過telnet訪問后門



原文鏈接:

https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html


4、CISA發布ICS 5年戰略《確保工業系統安全:統一計劃》



原文鏈接:

https://us-cert.cisa.gov/ncas/current-activity/2020/07/07/cisa-releases-securing-industrial-control-systems-unified


5、ACROS披露Zoom的Windows客戶端中0day,可執行任意代碼



原文鏈接:

https://www.zdnet.com/article/zoom-working-on-patching-zero-day-disclosed-in-its-windows-client/#ftag=RSSbaffb68