信息安全周報-2020年第46周
發布時間 2020-11-16> 本周安全態勢綜述
2020年11月09日至11月15日共收錄安全漏洞50個,值得關注的是SAP solution manager Outside Discovery配置服務未授權訪問漏洞;Apache Airflow API未授權訪問漏洞;Microsoft Edge內存錯誤引用代碼執行漏洞;Microsoft Exchange Server CVE-2020-17083內存錯誤引用代碼執行漏洞;A10 Networks ACOS遠程代碼執行漏洞。
本周值得關注的網絡安全事件是卡巴斯基發布Linux版本RansomExx的分析報告;ESET發布Cyberchology:人為因素的分析報告;筆記本制造商仁寶感染DoppelPaymer,被勒索1700萬美元;微軟發布微碼更新,修復Intel CPU中側信道漏洞;黑客在GitHub存儲庫中公開Cobalt Strike源代碼。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1.SAP solution manager Outside Discovery配置服務未授權訪問漏洞
SAP Solution Manager Outside Discovery配置服務存在安全繞過漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可繞過限制,未授權訪問服務。
https://launchpad.support.sap.com/#/notes/2985866
2.Apache Airflow API未授權訪問漏洞
Apache Airflow存在默認配置漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可無需驗證訪問API。
https://lists.apache.org/thread.html/r23a81b247aa346ff193670be565b2b8ea4b17ddbc7a35fc099c1aadd%40%3Cdev.airflow.apache.org%3E
3.Microsoft Edge內存錯誤引用代碼執行漏洞
Microsoft Edge存在內存破壞漏洞,允許遠程攻擊者利用漏洞提交特殊的WEB請求,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執行任意代碼。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17058
4.Microsoft Exchange Server CVE-2020-17083內存錯誤引用代碼執行漏洞
Microsoft Exchange Server存在內存破壞漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17083
5.A10 Networks ACOS遠程代碼執行漏洞
A10 Networks ACOS存在未授權安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可未授權執行任意代碼。
https://support.a10networks.com/support/security_advisory/acos-agalaxy-gui-rce-vulnerability-cve-2020-24384
> 重要安全事件綜述
1、卡巴斯基發布Linux版本RansomExx的分析報告
卡巴斯基發布一份新報告介紹了Linux版本的RansomExx勒索軟件,也稱為Defray777。報告稱,RansomExx在針對Linux服務器時,會先部署一個名為svc-new的ELF可執行文件,用于加密受害者的服務器。此外,與Windows版本不同,Defray777不包含任何用于終止進程的代碼(例如安全軟件),不會像Windows版本那樣擦除可用空間,也不能與命令和控制服務器通信。
原文鏈接:
https://www.bleepingcomputer.com/news/security/ransomexx-ransomware-also-encrypts-linux-systems/
2、ESET發布Cyberchology:人為因素的分析報告
ESET發布了名為Cyberchology:人為因素的分析報告,探討了員工在組織網絡安全中的作用。分析發現,80%的公司表示在COVID-19期間人為因素帶來的風險增加了維護網絡安全的難度;自COVID-19以來,網絡犯罪已增加了63%;人為錯誤一直是COVID-19期間最大的網絡安全挑戰;只有四分之一的企業認為他們的遠程工作策略有效;47%的人擔心其抗壓能力。
原文鏈接:
https://cdn1.esetstatic.com/ESET/UK/Collateral/White_Paper_Cyberchology.pdf
3、筆記本制造商仁寶感染DoppelPaymer,被勒索1700萬美元
筆記本制造商仁寶遭到DoppelPaymer勒索軟件攻擊,被勒索1700萬美元。仁寶(Compal)是全球第二大原創設計(ODM)筆記本電腦制造商,與蘋果、惠普、戴爾、聯想和宏碁等知名公司合作。該公司表示其只是辦公自動化系統出現異常,并未像外界所報道的那樣被黑客勒索,目前生產中一切正常。但據新聞網站BleepingComputer稱其已獲得贖金記錄,其中黑客團伙要求支付1100比特幣(16725500美元)。
原文鏈接:
https://www.bleepingcomputer.com/news/security/laptop-maker-compal-hit-by-ransomware-17-million-demanded/
4、微軟發布微碼更新,修復Intel CPU中側信道漏洞
微軟已針對Windows 10 20H2、2004、1909發布了Intel微代碼更新,以修復Intel CPU中的側信道漏洞Platypus。該漏洞由格拉茨技術大學、CISPA亥姆霍茲信息安全中心和伯明翰大學的組成的研究團隊披露,位于英特爾的運行平均功率限制(RAPL)界面中。研究人員表明,攻擊者可以使用RAPL接口監視功耗并推斷CPU正在執行哪些指令,從而從內存中竊取敏感數據。此外此次更新還修復了矢量寄存器采樣活動中漏洞(CVE-2020-8696)和快速存儲前瞻預測器中漏洞(CVE-2020-8698)。
原文鏈接:
https://www.bleepingcomputer.com/news/microsoft/windows-10-intel-microcode-released-to-fix-new-cpu-security-bugs/
5、黑客在GitHub存儲庫中公開Cobalt Strike源代碼
黑客在GitHub存儲庫中公開Cobalt Strike工具包的源代碼。Cobalt Strike是合法的滲透測試工具包,可在目標設備上部署信標,來遠程創建Shell并執行PowerShell腳本。英特爾研究人員審查源代碼后認為Java代碼是手動反編譯的,黑客修復了所有依賴關系并刪除了許可證檢查,以便對其進行編譯。自發布以來,該存儲庫已被forked 172次,這使得源代碼的傳播更加難以控制。
原文鏈接:
https://www.bleepingcomputer.com/news/security/alleged-source-code-of-cobalt-strike-toolkit-shared-online/