信息安全周報-2020年第51周
發布時間 2020-12-21> 本周安全態勢綜述
2020年12月14日至12月20日共收錄安全漏洞58個,值得關注的是Foxit Reader CVE-2020-13548內存錯誤引用代碼執行漏洞;Dex Idp Dex saml驗證繞過漏洞;IBM Financial Transaction Manager for SWIFT Services CVE-2020-4904跨站請求偽造漏洞;DELL Dell EMC iDRAC9 CVE-2020-26198跨站腳本漏洞;EPSON EPS TSE Server CVE-2020-28930跨站腳本漏洞。
本周值得關注的網絡安全事件是Intel的Habana Labs感染Pay2Key,商業文檔和源代碼被盜;美國財政部等部門遭到與FireEye相同的供應鏈攻擊;Apple安全更新,修復影響iOS和iPadOS的11個漏洞;新的AIR-FI技術可利用RAM來竊取氣隙系統中數據;Avast近期發現28款惡意的瀏覽器插件,影響300萬用戶。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1.Foxit Reader CVE-2020-13548內存錯誤引用代碼執行漏洞
Foxit Reader存在釋放后使用漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或者以應用程序上下文執行任意代碼。
https://www.foxitsoftware.com/support/security-bulletins.html
2.Dex Idp Dex saml驗證繞過漏洞
Dex Idp Dex saml存在驗證繞過漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可未授權訪問。
https://access.redhat.com/security/cve/cve-2020-27847
3.IBM Financial Transaction Manager for SWIFT Services CVE-2020-4904跨站請求偽造漏洞
IBM Financial Transaction Manager for SWIFT Services存在跨站請求偽造漏洞,允許遠程攻擊者可以利用漏洞構建惡意URI,誘使請求,可以目標用戶上下文執行惡意操作。
https://www.ibm.com/support/pages/node/6371260
4.DELL Dell EMC iDRAC9 CVE-2020-26198跨站腳本漏洞
DELL Dell EMC iDRAC9 web應用存在跨站腳本漏洞,允許遠程攻擊者利用漏洞注入惡意腳本或HTML代碼,當惡意數據被查看時,可獲取敏感信息或劫持用戶會話。
https://www.dell.com/support/kbdoc/en-us/000181088/dsa-2020-268-dell-emc-idrac9-reflected-xss-vulnerability
5.EPSON EPS TSE Server CVE-2020-28930跨站腳本漏洞
EPSON EPS TSE Server存在跨站腳本漏洞,允許遠程攻擊者利用漏洞注入惡意腳本或HTML代碼,當惡意數據被查看時,可獲取敏感信息或劫持用戶會話。
https://www.seh-technology.com/services/downloads/download-fiscal-solutions/eps-tse-server-8.html
> 重要安全事件綜述
1、Intel的Habana Labs感染Pay2Key,商業文檔和源代碼被盜
Intel的AI處理器開發商Habana Labs遭到了Pay2Key勒索軟件攻擊,商業文檔和源代碼被盜。Habana Labs是以色列AI處理器的開發商,于2019年12月以20億美元的價格被Intel收購。Pay2Key在Twitter上宣布了此次攻擊,并聲稱已竊取了有關人工智能芯片代碼Gaudi的信息數據。該團伙在其數據泄露網站上公開了該公司的源代碼和內部進程的圖片,以及Windows域控制器數據和Gerrit開發代碼檢查系統的文件列表。
原文鏈接:
https://securityaffairs.co/wordpress/112258/data-breach/pay2key-hacked-habana-labs.html
2、美國財政部等部門遭到與FireEye相同的供應鏈攻擊
美國財政部和商務部國家電信與信息管理局(NTIA)遭到與FireEye相同的供應鏈攻擊。安全公司FireEye今天表示,政府支持的黑客攻擊了軟件提供商SolarWinds,然后為其Orion軟件部署了惡意更新程序,以感染多個美國公司和政府網絡,FireEye之前也遭到了形同的攻擊。SolarWinds確認其在2020年3月至6月之間發布的Orion更新版本2019.4至2020.2.1已被惡意軟件感染。據信,此次攻擊活動與俄羅斯外國情報局(SVR)相關的黑客組織APT29有關。
原文鏈接:
https://www.zdnet.com/article/microsoft-fireeye-confirm-solarwinds-supply-chain-attack/
3、Apple安全更新,修復影響iOS和iPadOS的11個漏洞
Apple發布了iOS和iPadOS的安全更新,修復包括代碼執行漏洞在內的11個漏洞。此次修復的最為嚴重的是代碼執行漏洞(CVE-2020-27943和CVE-2020-27944),攻擊者可利用惡意字體文件在Apple iPhone和iPad上執行惡意代碼。其次為三個影響了ImageIO編程接口框架的漏洞CVE-2020-29617、CVE-2020-29618和CVE-2020-29619,攻擊者可利用這些漏洞通過特制圖像執行任意代碼。
原文鏈接:
https://securityaffairs.co/wordpress/112304/security/ios-ipados-flaws.html
4、新的AIR-FI技術可利用RAM來竊取氣隙系統中數據
以色列學者發現新的AIR-FI技術,可將RAM卡轉換為無線發射器,并在沒有Wi-Fi卡的非聯網氣隙系統中竊取敏感數據。AIR-FI技術的核心是,當電流通過時,任何電子元件都會產生電磁波。Wi-Fi信號是無線電波,而無線電基本上是電磁波,因此攻擊者可以通過向氣隙系統中植入惡意代碼,來可以操縱RAM卡內部的電流產生符合正常的wifi信號頻譜的電磁波。然后利用氣隙系統帶有Wi-Fi天線的設備來獲取該信號,以高達100 b/s的速度竊取敏感數據。
原文鏈接:
https://www.zdnet.com/article/academics-turn-ram-into-wifi-cards-to-steal-data-from-air-gapped-systems/
5、Avast近期發現28款惡意的瀏覽器插件,影響300萬用戶
安全公司Avast近期發現28款惡意的瀏覽器插件,包括15個Chrome擴展和13個Edge擴展,已影響300萬用戶。這28款插件包含大量實現惡意操作的代碼,例如將用戶流量重定向到廣告、將用戶流量重定向到網絡釣魚站點、收集個人數據、收集瀏覽記錄、將更多惡意軟件下載到用戶設備上。目前,Google已刪除了15個惡意擴展程序中的3個,而Microsoft因無法確認Avast的報告而尚未進行刪除。
原文鏈接:
https://www.zdnet.com/article/three-million-users-installed-28-malicious-chrome-or-edge-extensions/