信息安全周報-2020年第49周
發布時間 2020-12-08> 本周安全態勢綜述
2020年11月30日至12月06日共收錄安全漏洞50個,值得關注的是Zeroshell cgi-bin kerbynet StartSessionSubmit注入漏洞;Western Digital My Cloud OS devices身份驗證繞過漏洞;SourceCodester Car Rental Management System SQL注入漏洞;Crux Linux Docker images root空密碼漏洞;HPE Edgeline Infrastructure Manager遠程代碼執行漏洞。
本周值得關注的網絡安全事件是芯片廠商Advantech感染Conti,被勒索1300萬美元;Carding Action 2020行動破獲一起大規模詐騙案件;Cisco Talos披露WebKit中多個嚴重的漏洞;研究團隊發現僵尸網絡Xanthe利用DockerAPI感染Linux;GitHub發布2020年度Octoverse態勢的分析報告。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1.Zeroshell cgi-bin kerbynet StartSessionSubmit注入漏洞
Zeroshell cgi-bin kerbynet StartSessionSubmit存在輸入驗證漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可注入任意命令并執行。
https://blog.quake.so/post/zeroshell_linux_router_rce/
2.Western Digital My Cloud OS devices身份驗證繞過漏洞
Western Digital My Cloud OS devices管理平臺存在驗證繞過漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以應用程序上下文執行任意命令。
https://www.westerndigital.com/support/productsecurity/wdc-20009-os5-firmware-5-06-115
3.SourceCodester Car Rental Management System SQL注入漏洞
Sourcecodester SourceCodester Car Rental Management System存在SQL注入漏洞,允許遠程攻擊者可以利用漏洞提交特殊的SQL請求,操作數據庫,可獲取敏感信息或執行任意代碼。
https://github.com/BigTiger2020/Car-Rental-Management-System/blob/main/README.md
4.Crux Linux Docker images root空密碼漏洞
Crux Linux Docker images存在ROOT空密碼漏洞,允許本地攻擊者利用漏洞提交特殊的請求,可提升權限。
https://github.com/koharin/koharin2/blob/main/CVE-2020-29389
5.HPE Edgeline Infrastructure Manager遠程代碼執行漏洞
HPE Edgeline Infrastructure Manager存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可使應用程序崩潰或執行任意代碼。
https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbgn04063en_us
> 重要安全事件綜述
1、芯片廠商Advantech感染Conti,被勒索1300萬美元
工業自動化和工業物聯網(IIoT)芯片制造商Advantech感染勒索軟件Conti,被勒索750 BTC(約為12600000美元)。Advantech是IT產品和解決方案的全球領先制造商,產品包括嵌入式PC、網絡設備、IoT、服務器和醫療保健解決方案。11月26日,黑客在其泄露網站上發布了3.03GB被盜數據中的2%,以及一個包含了被盜文件列表的文本文檔。目前,Advantech公司尚未對此事發表評論。
原文鏈接:
https://www.bleepingcomputer.com/news/security/iiot-chip-maker-advantech-hit-by-ransomware-125-million-ransom/
2、Carding Action 2020行動破獲一起大規模詐騙案件
網絡安全公司Group-IB與歐洲的匈牙利、英國和意大利當局合作,發起Carding Action 2020行動,破獲一起大規模信用卡交易詐騙案件。該活動針對多個暗網市場,在信用卡交易商店和暗網交易平臺上查找與買賣被盜卡詳細信息有關的欺詐者,旨在減輕和防止金融機構和持卡人遭受損失,目前約阻止了4000萬歐元的損失。國際刑警組織宣布逮捕了三名來自尼日利亞的嫌疑人,據信他們是一個攻擊了150個政府組織和公司的團伙的成員。
原文鏈接:
https://www.hackread.com/authorities-disrupt-dark-web-credit-card-trading-scam/
3、Cisco Talos披露WebKit中多個嚴重的漏洞
Cisco Talos披露WebKit瀏覽器引擎存在多個嚴重的漏洞。這些漏洞與WebKit的WebSocket、AudioSourceProviderGStreamer和ImageDecoderGStreamer功能有關。分別為WebSocket代碼執行漏洞(CVE-2020-13543),可通過觸發釋放后使用漏洞來遠程執行代碼;ImageDecoderGStreamer釋放后使用漏洞(CVE-2020-13584),可導致遠程執行代碼,以及被追蹤為CVE-2020-13543的漏洞。
原文鏈接:
https://www.securityweek.com/webkit-vulnerabilities-allow-remote-code-execution-malicious-websites
4、研究團隊發現僵尸網絡Xanthe利用DockerAPI感染Linux
研究團隊發現了一個名為Xanthe的門羅幣加密僵尸網絡,可利用配置錯誤的Docker API來感染Linux系統。該惡意軟件可利用多種方法進行傳播,如收集客戶端證書以通過SSH傳播到目標主機。此外,Xanthe具有四個用來繞過檢測并增加持久性的附加模塊,分別為進程隱藏模塊(libprocesshider.so);禁用其他礦工和安全服務的shell腳本(xesa.txt);用于刪除Docker容器中的競爭性Docker目標加密木馬的shell腳本(fczyo)和XMRig二進制文件(以及JSON配置文件config.json)。
原文鏈接:
https://threatpost.com/misconfigured-docker-servers-xanthe-malware/161732/
5、GitHub發布2020年度Octoverse態勢的分析報告
GitHub發布了2020年度Octoverse態勢的分析報告。該報告主要統計了超過5600萬名開發人員在2020年創建的超過6000萬個新存儲庫。研究發現,與2019年相比,現在94%的項目依賴開源組件,平均有接近700個依賴項,JavaScript中有94%的開源依賴關系,而Ruby和.NET中有90%的開源依賴關系。此外,開源軟件中的大多數漏洞并不是惡意的,相反,GitHub發出的CVE警報中有83%的漏洞是由人為錯誤引起的。
原文鏈接:
https://octoverse.github.com/