信息安全周報-2020年第34周

發布時間 2020-08-24

> 本周安全態勢綜述


2020年08月17日至23日共收錄安全漏洞53個,值得關注的是Micro Air Vehicle Link身份驗證繞過漏洞;Silicon Labs Bluetooth Low Energy SDK CVE-2020-15531緩沖區溢出漏洞;Apache Shiro身份驗證繞過漏洞;Beijing Kuangshi Technology MEGVII Koala未授權訪問漏洞; ZKTeco FaceDepot權限提升漏洞。


本周值得關注的網絡安全事件是CactusPete APT利用Bisonal攻擊歐洲金融和軍事組織;黑客組織TeamTNT利用加密蠕蟲竊取AWS憑證;郵輪公司Carnival感染勒索軟件,部分數據或已泄露;Microsoft發布Windows帶外安全更新,修復提權漏洞;Thales的產品存在漏洞,可影響數百萬IoT設備。


根據以上綜述,本周安全威脅為中。


重要安全漏洞列表


1.Micro Air Vehicle Link身份驗證繞過漏洞


Micro Air Vehicle Link (MAVLink)使用問答機制進行版本協商,沒有采用身份驗證機制,允許遠程攻擊者利用漏洞提交特殊的請求,繞過身份驗證,直接與自動駕駛系統進行交互。

https://github.com/aliasrobotics/RVD/issues/3316


2. Silicon Labs Bluetooth Low Energy SDK CVE-2020-15531緩沖區溢出漏洞


Silicon Labs Bluetooth Low Energy SDK處理報文數據存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。

https://github.com/darkmentorllc/jackbnimble/blob/master/host/pocs/silabs_efr32_extadv_rce.py


3. Apache Shiro身份驗證繞過漏洞


Apache Shiro處理HTTP請求存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可繞過驗證未授權訪問。

https://lists.apache.org/thread.html/r539f87706094e79c5da0826030384373f0041068936912876856835f%40%3Cdev.shiro.apache.org%3E


4. Beijing Kuangshi Technology MEGVII Koala未授權訪問漏洞


Beijing Kuangshi Technology MEGVII Koala 5000端口存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可獲取物理訪問權限。

https://www.trendmicro.com/vinfo/us/threat-encyclopedia/vulnerability/8137/megvii-koala-291c3s-architectural-vulnerability-on-network-relays


5. ZKTeco FaceDepot權限提升漏洞


ZKTeco FaceDepot存在令牌重用安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可創建任意用戶,提升權限,并下載數據庫等。

https://www.trendmicro.com/vinfo/us/threat-encyclopedia/vulnerability/8134/zkteco-facedepot-7b-10213-and-zkbiosecurity-server-10020190723-improper-privilege-vulnerability


> 重要安全事件綜述


1、CactusPete APT利用Bisonal攻擊歐洲金融和軍事組織


1.jpg


卡巴斯基發現CactusPete APT正進行一場針對整個東歐軍事和金融組織的活動,并使用了后門Bisonal的新變體。該組織于2013年首次被發現,與歐洲、俄羅斯、日本和韓國的網絡犯罪活動有關,專門從事情報收集和間諜活動。CactusPete使用的Bisonal是一種網絡間諜工具,能夠保持對受感染機器的持久性,可掃描驅動器、列出并泄露敏感的文件、刪除內容、殺死系統進程以及執行代碼。


原文鏈接:

https://www.zdnet.com/article/cactuspete-threat-group-goes-on-the-rampage-with-a-new-bisonal-backdoor/


2、黑客組織TeamTNT利用加密蠕蟲竊取AWS憑證


2.jpg


TeamTNT是一個針對Docker安裝的網絡犯罪組織,或許為第一個使用具有竊取AWS憑證功能的加密挖掘惡意軟件的組織。Trend Micro今年早些時候發現,該組織從4月開始活躍,通過在互聯網上掃描配置錯誤的Docker系統訪問暴露的API,并在Docker部署服務器來運行DDoS和加密惡意軟件。研究人員發現他還可以掃描運行在AWS基礎架構上服務器中的 ~/.aws/credentials and ~/.aws/config文件,來獲取Amazon Web Services(AWS)憑證。


原文鏈接:

https://www.zdnet.com/article/crypto-mining-worm-steal-aws-credentials/


3、郵輪公司Carnival感染勒索軟件,部分數據或已泄露


3.jpg


全球最大的郵輪公司Carnival Corp在8月15日遭到了勒索軟件攻擊,部分數據或已泄露。該公司表示,黑客訪問并加密了其分公司的信息技術系統,并且竊取了文件。根據對該事件的初步評估,嘉年華認為,攻擊者可能已經訪問了某些來賓和員工的個人數據。但是Carnival沒有透露有關此事件的詳細信息,例如勒索軟件名稱,或其攻擊影響范圍等。


原文鏈接:

https://www.zdnet.com/article/worlds-largest-cruise-line-operator-discloses-ransomware-attack/


4、Microsoft發布Windows帶外安全更新,修復提權漏洞


4.jpg


Microsoft為Windows 8.1和Windows Server 2012 R2發布了帶外安全更新,旨在修復提權漏洞,該漏洞會影響Windows遠程訪問服務。此次修復的兩個漏洞被追蹤為CVE-2020-1530和CVE-2020-1537,攻擊者在成功利用后可獲得更高的權限。但是在利用這些漏洞之前,攻擊者需要先在受害者的設備上編寫執行特權代碼。此次更新通過更正Windows Remote Access處理內存和文件操作的方式來解決漏洞。


原文鏈接:

https://www.bleepingcomputer.com/news/security/microsoft-issues-out-of-band-kb4578013-windows-security-update/


5、Thales的產品存在漏洞,可影響數百萬IoT設備


5.jpg


IBM的安全研究人員發現Thales的產品的通信模塊中存在嚴重漏洞,可影響數百萬IoT設備。該漏洞被追蹤為CVE-2020-15858,于2019年9月首次在Thales的Cinterion EHS8 M2M模塊中被發現,并于2020年2月被修復。后來還發現它還會影響其他十個模塊。該漏洞與包含有加密密鑰、密碼和證書之類信息的Java代碼有關,攻擊者可以利用此漏洞繞過安全機制并訪問這些信息,然后利用該信息來控制設備或訪問包含該設備的網絡。


原文鏈接:

https://www.securityweek.com/vulnerability-thales-product-could-expose-millions-iot-devices-attacks