信息安全周報-2020年第47周
發布時間 2020-11-23> 本周安全態勢綜述
2020年11月16日至11月22日共收錄安全漏洞61個,值得關注的是Aviatrix Systems Controller API任意文件執行漏洞;Google Go CVE-2020-28366代碼注入漏洞;Paradox IP150 CVE-2020-25189緩沖區溢出漏洞;QNAP QTS CVE-2020-2492命令注入漏洞;Real Time Automation 499ES EtherNet/IP棧緩沖區溢出漏洞。
本周值得關注的網絡安全事件是黑客在暗網公開320萬個Pluto TV用戶的信息;Snow Software發布2021年有關IT管理的分析報告;Intel 471發布暗網中25種主要RaaS產品的分析報告;Google Nest服務中斷導致歐美用戶智能家居失靈;研究人員發現數十個AWS API可被用來竊取信息。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1.Aviatrix Systems Controller API任意文件執行漏洞
Aviatrix Systems Controller API實現的可執行文件存在未授權漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以應用程序上下文執行代碼。
https://www.criticalstart.com/multiple-vulnerabilities-discovered-in-aviatrix/
2.Google Go CVE-2020-28366代碼注入漏洞
Google Go存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可注入代碼并以應用程序上下文執行。
https://www.vuxml.org/freebsd/db4b2f27-252a-11eb-865c-00155d646400.html
3.Paradox IP150 CVE-2020-25189緩沖區溢出漏洞
Paradox IP150存在棧緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼或使應用程序崩潰。
https://us-cert.cisa.gov/ics/advisories/icsa-20-324-02
4.QNAP QTS CVE-2020-2492命令注入漏洞
QNAP QTS存在輸入驗證漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以應用程序上下文執行任意命令。
https://www.qnap.com/en/security-advisory/qsa-20-09
5.Real Time Automation 499ES EtherNet/IP棧緩沖區溢出漏洞
Real Time Automation 499ES EtherNet/IP存在棧緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼或使應用程序崩潰。
https://us-cert.cisa.gov/ics/advisories/icsa-20-324-03
> 重要安全事件綜述
1、黑客在暗網公開320萬個Pluto TV用戶的信息
上周三,黑客在暗網公開了包含320萬個Pluto TV用戶信息的數據庫。通過數據庫樣本可知,泄露數據包括用戶名、電子郵件地址、bcrypt哈希密碼、生日、設備平臺和IP地址。黑客聲稱此次數據泄露是由ShinyHunters導致的,而該數據庫可能是兩年前泄露的,最新記錄是在2018年10月12日創建的。目前,Pluto TV尚未證實是否發生了數據泄露,僅表示他們正在調查中。
原文鏈接:
https://www.bleepingcomputer.com/news/security/hacker-shares-32-million-pluto-tv-accounts-for-free-on-forum/
2、Snow Software發布2021年有關IT管理的分析報告
Snow Software發布2021年有關IT管理的分析報告。報告顯示,63%的受訪者稱技術管理變得越來越困難,企業在軟件、硬件、SaaS和云上的技術支出全面增加。87%的IT領導者表示,過去一年中他們已經過Microsoft、IBM、Oracle、Adobe和SAP等軟件供應商的審計,只有51%的人擔心下一年的審計。此外,強大的技術情報使IT領導者能更有效地解決他們的首要任務,但只有14%的IT領導者達到了成熟技術智能的標準。
原文鏈接:
https://www.snowsoftware.com/company/news/cios-face-competing-and-complex-priorities-2021-finds-new-snow-software-report
3、Intel 471發布暗網中25種主要RaaS產品的分析報告
Intel 471發布了有關暗網中的25種主要RaaS產品的分析報告。Intel 471表示,它根據RaaS的復雜程度、功能和歷史將這些勒索軟件分為三個層次。第一層為當今最著名的勒索軟件,包括REvil、Netwalker、DopplePaymer、Egregor(Maze)和Ryuk。第二層為勒索軟件世界的新興代表,包括Avaddon、Conti、Clop、DarkSide、Mespinoza(Pysa)、RagnarLocker、Ranzy(Ako)、SunCrypt和Thanos。第三層為新發布的RaaS產品,包括CVartek.u45、Exorcist、Gothmog、Lolkek、Muchlove、Nemty、Rush、Wally、Xinof、Zeoticus和ZagreuS。
原文鏈接:
https://public.intel471.com/blog/ransomware-as-a-service-2020-ryuk-maze-revil-egregor-doppelpaymer/
4、Google Nest服務中斷導致歐美用戶智能家居失靈
本周二Google Nest服務大規模中斷,導致北美和歐洲用戶智能家居失靈。周二凌晨,谷歌總部發布消息稱,其發現一個問題會影響谷歌Nest設備和Nest應用。該問題導致智能家居用戶無法登錄其賬戶,無法使用智能手機觀看視頻直播,無法調整恒溫控制器,也無法與Nest的任何系列產品互動,其中北美和北歐的用戶受到的影響最大。其實,該服務在2月也發生了類似的中斷,持續了16個小時。
原文鏈接:
https://www.theregister.com/2020/11/17/google_nest_outage/
5、研究人員發現數十個AWS API可被用來竊取信息
Palo Alto Networks研究人員發現了16個不同Amazon Web Services(AWS)中的22個API,可被濫用來獲取信息。該問題是由于AWS后端會主動驗證附加到資源的所有基于資源的策略所導致的。如果策略中包含不存在的身份,則創建或更新策略的API調用將失敗,攻擊者可以濫用此功能來檢查AWS賬戶中的現有身份。研究人員稱,該攻擊可在aws、aws-us-gov和aws-cn分區上進行,易受攻擊的AWS服務包括AWS S3、AWS KMS和AWS SQS。
原文鏈接:
https://www.securityweek.com/researchers-find-tens-aws-apis-leaking-sensitive-data