信息安全周報-2020年第44周

發布時間 2020-11-02

> 本周安全態勢綜述


2020年10月26日至11月01日共收錄安全漏洞59個,值得關注的是Ruckus Networks Ruckus vRioT /service/v1/createUser endpoint代碼執行漏洞;Winston Privacy命令注入漏洞;NVIDIA DGX Server BMC firmware硬編碼漏洞;Synology Router Manager任意命令執行漏洞;Google chrome Freetype堆溢出代碼執行漏洞。


本周值得關注的網絡安全事件是新釣魚活動冒充Microsoft Teams針對Office 365用戶;Imperva發布有關KashmirBlack僵尸網絡的分析報告;Avast發布有關Google Play上惡意軟件的分析報告;黑客入侵特朗普競選網站并傳播虛假信息;CISA和CNMF發布新惡意軟件變體Zebrocy的分析報告。


根據以上綜述,本周安全威脅為中。


重要安全漏洞列表


1.Ruckus Networks Ruckus vRioT /service/v1/createUser endpoint代碼執行漏洞


Ruckus Networks Ruckus vRioT /service/v1/createUser endpoint存在輸入驗證漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可通過web.py以root權限執行任意命令。

https://support.ruckuswireless.com/security_bulletins/305


2.Winston Privacy命令注入漏洞


Winston Privacy設備管理API存在命令注入漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可進行任意代碼執行攻擊,如通過/api/advanced_settings更改設備。

https://labs.bishopfox.com/advisories/winston-privacy-version-1.5.4#CI


3.NVIDIA DGX Server BMC firmware硬編碼漏洞


NVIDIA DGX Server BMC firmware存在硬編碼漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可未授權訪問服務設備。

https://nvidia.custhelp.com/app/answers/detail/a_id/5010


4.Synology Router Manager任意命令執行漏洞


Synology Router Manager 7786/7787端口存在不正確訪問控制漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可執行任意命令。

https://www.synology.com/zh-cn/security/advisory/Synology_SA_20_14


5.Google chrome Freetype堆溢出代碼執行漏洞


Google chrome Freetype存在堆溢出漏洞,允許遠程攻擊者可以利用漏洞提交特殊的WEB請求,誘使用戶解析,可進行拒絕服務攻擊或以應用程序上下文執行任意代碼。

https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html


> 重要安全事件綜述


1、新釣魚活動冒充Microsoft Teams針對Office 365用戶


1.jpg


Abnormal Security發現新釣魚活動冒充Microsoft Teams針對Office 365用戶。這些釣魚郵件是以Teams中有新活動為主題發送的,看起來像是Microsoft Teams的自動通知,用來告知受害者有錯過的聊天。郵件誘使受害者點擊Team答復鏈接,以重定向到釣魚網站,來竊取Office 365用戶的憑證。研究人員觀察到,攻擊者已經利用該運動攻擊了15000至50000個Office 365用戶。


原文鏈接:

https://securityaffairs.co/wordpress/109938/cyber-crime/microsoft-teams-phishing-attacks.html


2、Imperva發布有關KashmirBlack僵尸網絡的分析報告


2.jpg


Imperva發布了有關KashmirBlack僵尸網絡的分析報告。該報告描述了KashmirBlack僵尸網絡背后的犯罪操作,討論了其目的以及研究方法。KashmirBlack主要針對流行的CMS平臺。它利用了目標服務器上的數十個已知漏洞,平均每天對全球30多個不同國家的數千名受害者進行數百萬次攻擊。此外,其運行非常復雜,由一臺C&C服務器管理,并使用了60多臺服務器作為其基礎設施的一部分??商幚頂蛋賯€僵尸程序,執行暴力攻擊、安裝后門、并擴大僵尸網絡的規模。    


原文鏈接:

https://www.imperva.com/blog/crimeops-of-the-kashmirblack-botnet-part-i/


3、Avast發布有關Google Play上惡意軟件的分析報告


3.jpg


殺毒軟件制造商Avast發布有關Google Play上惡意軟件的分析報告。該報告稱Google Play商店中有21個感染了HiddenAds惡意軟件的Android應用程序,Google已于周末刪除了其中的15個。Avast惡意軟件分析師表示,這些應用模仿了流行的游戲,一旦用戶安裝了這些應用,HiddenAds就會隱藏該應用程序的圖標使用戶難以進行刪除,然后開始用廣告轟炸用戶。Avast表示,截至上周這些應用程序已達700萬次下載量。


原文鏈接:

https://blog.avast.com/new-malware-apps-on-google-play-avast


4、黑客入侵特朗普競選網站并傳播虛假信息


4.jpg


政府官員表示,黑客在選舉日前一周的星期二入侵了唐納德·特朗普的競選網站。donaldjtrump.com網站被“這個網站被查封了”消息所取代,并表示“世界已經受夠了唐納德·J·特朗普總統每天散播的假新聞”。此外,黑客還呼吁網民捐贈Monero數字貨幣以支持或反對泄露與特朗普有關的證據。特朗普競選發言人Tim Murtaugh表示,該網站很快得到修復并沒有任何敏感數據泄露,此次攻擊的來源還在調查中。


原文鏈接:

https://www.securityweek.com/trump-campaign-website-broken-hackers


5、CISA和CNMF發布新惡意軟件變體Zebrocy的分析報告


5.jpg


網絡安全和基礎設施安全局(CISA)和國防部(DOD)網絡國家宣教部隊(CNMF)發現新的惡意軟件變體Zebrocy。該變體是一個32位的Windows可執行文件,使用Golang編程語言編寫,采用的參數應為異或(XOR)和十六進制編碼的統一資源標識符(URI),或者可以使用純文本URI運行。執行時,它將使用高級加密標準(AES)-128電子密碼簿(ECB)算法對URI進行加密,并使用從受害者的主機名生成的密鑰,此外還會收集有關受目標系統的信息。


原文鏈接:

https://us-cert.cisa.gov/ncas/current-activity/2020/10/29/cisa-and-cnmf-identify-new-malware-variant-zebrocy