信息安全周報-2020年第48周

發布時間 2020-11-30

> 本周安全態勢綜述


2020年11月23日至11月29日共收錄安全漏洞48個,值得關注的是Vmware Workspace One CVE-2020-4006命令注入漏洞;Shenzhen C-Data 72408A默認telnet服務漏洞;Barco wePresent WiPG-1600W固件更新驗證漏洞;Barco wePresent WiPG-1600W固件信息泄露漏洞;Mongodb Server RoleName::parseFromBSON()拒絕服務漏洞。


本周值得關注的網絡安全事件是六個月以來微軟仍未修復Windows10中已知漏洞;黑客公開5萬個存在漏洞的Fortinet VPN設備列表;VMware披露Workspace中的提權0day,尚未發布補??;研究人員發現Win7和Server2008中的本地提權0day;Group-IB發布對來年網絡威脅的預測分析報告。


根據以上綜述,本周安全威脅為中。


重要安全漏洞列表


1.Vmware Workspace One CVE-2020-4006命令注入漏洞


VMware Workspace One Access, Access Connector, Identity Manager, and Identity Manager Connector address存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可注入任意命令并執行。

https://docs.opsmanager.mongodb.com/current/release-notes/application/#onprem-server-4-4-3


2.Shenzhen C-Data 72408A默認telnet服務漏洞


Shenzhen C-Data 72408A Telnet服務存在多個默認憑據漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可未授權訪問設備。

https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html


3.Barco wePresent WiPG-1600W固件更新驗證漏洞


Barco wePresent WiPG-1600W固件更新驗證存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可安裝修改過的/惡意的映像。

https://korelogic.com/Resources/Advisories/KL-001-2020-009.txt


4.Barco wePresent WiPG-1600W固件信息泄露漏洞


Barco wePresent WiPG-1600W固件映像中包含硬編碼的根密碼散列,允許遠程攻擊者利用漏洞提交特殊的請求,可通過此信息未授權訪問。

https://korelogic.com/Resources/Advisories/KL-001-2020-008.txt


5.Mongodb Server RoleName::parseFromBSON()拒絕服務漏洞


Mongodb Server RoleName::parseFromBSON()存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可進行拒絕服務攻擊。

https://jira.mongodb.org/browse/SERVER-49142


> 重要安全事件綜述


1、六個月以來微軟仍未修復Windows10中已知漏洞


1.jpg


自2020年5月,Microsoft發布了Windows 10 2004安全更新后,出現了兩個漏洞,導致SSD驅動器的磁盤碎片整理過于頻繁,并在非SSD驅動器上嘗試TRIM操作。第一個漏洞使Win10自動維護功能無法記住重啟系統時驅動器的最后優化時間,導致驅動器在每次重啟計算機時都進行碎片整理。第二個漏洞導致Win10的優化驅動器功能會對非SSD驅動器進行TRIM,這會導致事件日志中錯誤。如今,在近六個月之后,Microsoft仍未修復該漏洞。


原文鏈接:

https://www.bleepingcomputer.com/news/microsoft/windows-10-defrag-trim-bug-still-not-fixed-after-six-months/


2、黑客公開5萬個存在漏洞的Fortinet VPN設備列表


2.jpg


黑客公開5萬個存在漏洞的Fortinet VPN設備列表,其中包含來自世界各地的大型銀行和政府組織。這些設備中均存在路徑遍歷漏洞,被追蹤為CVE-2018-13379,它影響了大量未修補的Fortinet FortiOS SSL VPN設備。攻擊者可以利用此漏洞,從Fortinet VPN訪問sslvpn_websession文件來竊取登錄憑據,并將其用于破壞網絡并部署勒索軟件。盡管該漏洞在一年前就被公開披露,但黑客仍發現并公開了了49577個存在此類漏洞的大型設備的列表。


原文鏈接:

https://www.bleepingcomputer.com/news/security/hacker-posts-exploits-for-over-49-000-vulnerable-fortinet-vpns/


3、VMware披露Workspace中的提權0day,尚未發布補丁


3.jpg


VMware披露了影響其Workspace One多個組件中的提權0day,攻擊者可利用該漏洞提權以在Linux和Windows操作系統上執行命令,目前尚未發布相關補丁程序。該漏洞被跟蹤為CVE-2020-4006,CVSS等級為9.1,其影響了VMware Workspace ONE Access、訪問連接器、身份管理器、身份管理器連接器、VMware云基金會和vRealize Suite生命周期管理器。目前,VMware已發布臨時解決辦法以消除攻擊媒介并防止漏洞的利用。


原文鏈接:

https://threatpost.com/vmware-zero-day-patch-pending/161523/


4、研究人員發現Win7和Server2008中的本地提權0day


4.jpg


法國研究人員發現Windows 7和Server 2008存在本地提權(LPE)0day,當Windows安全工具更新時會影響其操作系統。該漏洞位于所有Windows安裝中的RPC端點映射器和DNSCache服務的兩個錯誤配置的注冊表項中,攻擊者可以通過修改這些注冊表來激活Windows性能監視機制所使用的子密鑰。目前0patch平臺已發布臨時微補丁,并在微軟發布正式補丁前對所有人免費提供。


原文鏈接:

https://www.bleepingcomputer.com/news/security/windows-7-and-server-2008-zero-day-bug-gets-a-free-patch/


5、Group-IB發布對來年網絡威脅的預測分析報告


5.jpg


Group-IB發布了對來年網絡威脅的預測分析報告,研究了2019年下半年至2020年上半年之間國際網絡犯罪行為的主要變化,并對來年做出了預測。報告指出,勒索軟件活動造成了嚴重的經濟損失,私營公司和政府機構都未能幸免。在此期間,總共有針對超過45個國家的500多次勒索軟件攻擊。根據Group-IB的保守估計,勒索軟件團伙造成的總財務損失超過10億美元(1005186000美元)。其中,Maze和REvil的影響最大,占所有攻擊的半數以上,其次是Ryuk、NetWalker和DoppelPaymer。


原文鏈接:

https://www.group-ib.com/media/gib-report-2020/