信息安全周報-2020年第44周
發布時間 2020-11-02> 本周安全態勢綜述
2020年10月26日至11月01日共收錄安全漏洞59個,值得關注的是Ruckus Networks Ruckus vRioT /service/v1/createUser endpoint代碼執行漏洞;Winston Privacy命令注入漏洞;NVIDIA DGX Server BMC firmware硬編碼漏洞;Synology Router Manager任意命令執行漏洞;Google chrome Freetype堆溢出代碼執行漏洞。
本周值得關注的網絡安全事件是新釣魚活動冒充Microsoft Teams針對Office 365用戶;Imperva發布有關KashmirBlack僵尸網絡的分析報告;Avast發布有關Google Play上惡意軟件的分析報告;黑客入侵特朗普競選網站并傳播虛假信息;CISA和CNMF發布新惡意軟件變體Zebrocy的分析報告。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1.Ruckus Networks Ruckus vRioT /service/v1/createUser endpoint代碼執行漏洞
Ruckus Networks Ruckus vRioT /service/v1/createUser endpoint存在輸入驗證漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可通過web.py以root權限執行任意命令。
https://support.ruckuswireless.com/security_bulletins/305
2.Winston Privacy命令注入漏洞
Winston Privacy設備管理API存在命令注入漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可進行任意代碼執行攻擊,如通過/api/advanced_settings更改設備。
https://labs.bishopfox.com/advisories/winston-privacy-version-1.5.4#CI
3.NVIDIA DGX Server BMC firmware硬編碼漏洞
NVIDIA DGX Server BMC firmware存在硬編碼漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可未授權訪問服務設備。
https://nvidia.custhelp.com/app/answers/detail/a_id/5010
4.Synology Router Manager任意命令執行漏洞
Synology Router Manager 7786/7787端口存在不正確訪問控制漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可執行任意命令。
https://www.synology.com/zh-cn/security/advisory/Synology_SA_20_14
5.Google chrome Freetype堆溢出代碼執行漏洞
Google chrome Freetype存在堆溢出漏洞,允許遠程攻擊者可以利用漏洞提交特殊的WEB請求,誘使用戶解析,可進行拒絕服務攻擊或以應用程序上下文執行任意代碼。
https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html
> 重要安全事件綜述
1、新釣魚活動冒充Microsoft Teams針對Office 365用戶
Abnormal Security發現新釣魚活動冒充Microsoft Teams針對Office 365用戶。這些釣魚郵件是以Teams中有新活動為主題發送的,看起來像是Microsoft Teams的自動通知,用來告知受害者有錯過的聊天。郵件誘使受害者點擊Team答復鏈接,以重定向到釣魚網站,來竊取Office 365用戶的憑證。研究人員觀察到,攻擊者已經利用該運動攻擊了15000至50000個Office 365用戶。
原文鏈接:
https://securityaffairs.co/wordpress/109938/cyber-crime/microsoft-teams-phishing-attacks.html
2、Imperva發布有關KashmirBlack僵尸網絡的分析報告
Imperva發布了有關KashmirBlack僵尸網絡的分析報告。該報告描述了KashmirBlack僵尸網絡背后的犯罪操作,討論了其目的以及研究方法。KashmirBlack主要針對流行的CMS平臺。它利用了目標服務器上的數十個已知漏洞,平均每天對全球30多個不同國家的數千名受害者進行數百萬次攻擊。此外,其運行非常復雜,由一臺C&C服務器管理,并使用了60多臺服務器作為其基礎設施的一部分??商幚頂蛋賯€僵尸程序,執行暴力攻擊、安裝后門、并擴大僵尸網絡的規模。
原文鏈接:
https://www.imperva.com/blog/crimeops-of-the-kashmirblack-botnet-part-i/
3、Avast發布有關Google Play上惡意軟件的分析報告
殺毒軟件制造商Avast發布有關Google Play上惡意軟件的分析報告。該報告稱Google Play商店中有21個感染了HiddenAds惡意軟件的Android應用程序,Google已于周末刪除了其中的15個。Avast惡意軟件分析師表示,這些應用模仿了流行的游戲,一旦用戶安裝了這些應用,HiddenAds就會隱藏該應用程序的圖標使用戶難以進行刪除,然后開始用廣告轟炸用戶。Avast表示,截至上周這些應用程序已達700萬次下載量。
原文鏈接:
https://blog.avast.com/new-malware-apps-on-google-play-avast
4、黑客入侵特朗普競選網站并傳播虛假信息
政府官員表示,黑客在選舉日前一周的星期二入侵了唐納德·特朗普的競選網站。donaldjtrump.com網站被“這個網站被查封了”消息所取代,并表示“世界已經受夠了唐納德·J·特朗普總統每天散播的假新聞”。此外,黑客還呼吁網民捐贈Monero數字貨幣以支持或反對泄露與特朗普有關的證據。特朗普競選發言人Tim Murtaugh表示,該網站很快得到修復并沒有任何敏感數據泄露,此次攻擊的來源還在調查中。
原文鏈接:
https://www.securityweek.com/trump-campaign-website-broken-hackers
5、CISA和CNMF發布新惡意軟件變體Zebrocy的分析報告
網絡安全和基礎設施安全局(CISA)和國防部(DOD)網絡國家宣教部隊(CNMF)發現新的惡意軟件變體Zebrocy。該變體是一個32位的Windows可執行文件,使用Golang編程語言編寫,采用的參數應為異或(XOR)和十六進制編碼的統一資源標識符(URI),或者可以使用純文本URI運行。執行時,它將使用高級加密標準(AES)-128電子密碼簿(ECB)算法對URI進行加密,并使用從受害者的主機名生成的密鑰,此外還會收集有關受目標系統的信息。
原文鏈接:
https://us-cert.cisa.gov/ncas/current-activity/2020/10/29/cisa-and-cnmf-identify-new-malware-variant-zebrocy