信息安全周報-2020年第50周
發布時間 2020-12-14> 本周安全態勢綜述
2020年11月30日至12月06日共收錄安全漏洞50個,值得關注的是Zeroshell cgi-bin kerbynet StartSessionSubmit注入漏洞;Western Digital My Cloud OS devices身份驗證繞過漏洞;SourceCodester Car Rental Management System SQL注入漏洞;Crux Linux Docker images root空密碼漏洞;HPE Edgeline Infrastructure Manager遠程代碼執行漏洞。
本周值得關注的網絡安全事件是芯片廠商Advantech感染Conti,被勒索1300萬美元;Carding Action 2020行動破獲一起大規模詐騙案件;Cisco Talos披露WebKit中多個嚴重的漏洞;研究團隊發現僵尸網絡Xanthe利用DockerAPI感染Linux;GitHub發布2020年度Octoverse態勢的分析報告。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1.Microsoft Exchange Server CVE-2020-17142遠程代碼執行漏洞
Microsoft Exchange Server存在未明安全漏洞,遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。
https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2020-17142
2.uIP-Contiki-OS DNS記錄解析緩沖區溢出漏洞
uIP-Contiki-OS DNS記錄解析存在越界讀漏洞,遠程攻擊者可以利用漏洞提交特殊的請求,可以應用上下文執行任意代碼。
https://us-cert.cisa.gov/ics/advisories/icsa-20-343-01
3.Siemens LOGO! 8 BM未授權訪問漏洞
Siemens LOGO! 8 BM某些服務缺少授權,允許遠程攻擊者利用漏洞提交特殊的請求,可未授權控制設備。
https://us-cert.cisa.gov/ics/advisories/icsa-20-343-10
4.Schneider Electric Easergy T300授權缺失漏洞
Schneider Electric Easergy T300存在授權缺失漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可未授權訪問設備。
https://www.se.com/ww/en/download/document/SEVD-2020-315-06/
5.Aruba Networks ArubaOS PAPI命令注入漏洞
Aruba Networks ArubaOS PAPI存在任意命令注入漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意命令。
> 重要安全事件綜述
1、黑客竊取意大利Leonardo SpA的10GB軍事機密
黑客竊取國防公司Leonardo SpA的10 GB軍事機密,現已被意大利警方逮捕。Leonardo是世界上最大的國防承包商之一,其30%的股份屬于意大利經濟和財政部。此次泄露的信息涉及到行政會計管理、人力資源、資本貨物的采購和分配、民用飛機零部件和軍用飛機的設計、員工個人信息。據悉,黑客使用USB密鑰向94個工作站分發cftmon.exe木馬,并以正版Windows文件命名該木馬以繞過檢測。
原文鏈接:
https://www.bleepingcomputer.com/news/security/police-arrest-two-in-data-theft-cyberattack-on-leonardo-defense-corp/
2、哈薩克斯坦第三次強制在其公民設備上安裝根證書
哈薩克斯坦政府以網絡安全演習為幌子,強迫首都努爾蘇丹的公民在其設備上安裝數字證書。如果不安裝政府的根證書,公民將無法訪問Google、Twitter、YouTube、Facebook、Instagram和Netflix等網站。一旦安裝,該證書將允許政府通過一種稱為MitM(中間人)的技術來攔截用戶設備發出的所有HTTPS流量。這是哈薩克斯坦政府自2015年以來第三次強制在其公民設備上安裝根證書。
原文鏈接:
https://www.zdnet.com/article/kazakhstan-government-is-intercepting-https-traffic-in-its-capital/
3、FireEye確認遭到APT攻擊,已發布聲明并開源相關工具
FireEye稱其遭到了由國家贊助的高度復雜的黑客的攻擊,攻擊者未經授權訪問其Red Team工具。FireEye表示這是一次擁有一流進攻能力的國家的攻擊,與以往事件不同,此次攻擊專門針對和攻擊FireEye。經調查,攻擊者訪問了用于測試客戶安全性的Red Team評估工具,但其中并沒有包含0day漏洞。目前CISA尚未收到有關這些工具被惡意使用的報告,FireEye開發了300多種對策,以減少此事件的潛在影響。
原文鏈接:
https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html
4、研究團隊披露四個開源TCP/IP庫中的33個漏洞Amnesia:33
Forescout的研究團隊披露了四個開源TCP/IP庫中的33個漏洞,并將它們命名為Amnesia:33。這四個開源庫分別為uIP、FNET、picoTCP和Nut/Net,影響了150多家供應商的產品。Forescout表示,黑客可利用這33個漏洞發起遠程代碼執行(RCE)攻擊以控制目標設備,拒絕服務(DoS)攻擊以影響公司業務運營,信息泄漏(infoleak)攻擊以獲取潛在的敏感信息,DNS緩存中毒攻擊以將設備指向惡意網站。
原文鏈接:
https://www.zdnet.com/article/amnesia33-vulnerabilities-impact-millions-of-smart-and-industrial-devices/
5、黑客在暗網出售超過8萬個SQL數據庫,每個550美元
黑客在暗網以每個550美元的價格出售超過85000個SQL數據庫。黑客組織在不斷地入侵MySQL數據庫,下載表格,刪除原始文檔,并留下贖金記錄,通知受害者與其聯系以取回其數據。如果受害者在九天內沒有付款,他們的數據將在數據泄露網站被拍賣。隨著受害者數量的增多,攻擊者開始使用自動化的入侵流程和拍賣網頁,并不會分析被入侵的數據庫中的數據。此外,這些數據庫的售價會隨著BTC/ USD匯率的波動有所變化,但通常始終保持在500美元左右。
原文鏈接:
https://www.zdnet.com/article/hackers-are-selling-more-than-85000-sql-databases-on-a-dark-web-portal/