信息安全周報-2021年第4周
發布時間 2021-01-25> 本周安全態勢綜述
2021年01月18日至01月24日共收錄安全漏洞57個,值得關注的是Oracle E-Business Suite One-to-One Fulfillment CVE-2021-2101未明任意代碼執行漏洞;Netapp Clustered Data ONTAP任意數據覆蓋漏洞;Delta Electronics ISPSoft項目文件處理內存錯誤引用代碼執行漏洞;Cisco SD-WAN vManage Software 命令注入漏洞;Google Chrome Cryptohome不充分策略執行漏洞。
本周值得關注的網絡安全事件是俄羅斯鐵路存在可訪問其監控系統的漏洞;FiberHome FTTH ONT路由器中存在28個后門帳戶;JSOF披露Dnsmasq中7個統稱為DNSpooq的漏洞;Malwarebytes稱SolarWinds黑客已入侵其郵件系統;研究團隊發現FreakOut利用多個新漏洞的攻擊活動。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1.Oracle E-Business Suite One-to-One Fulfillment CVE-2021-2101未明任意代碼執行漏洞
Oracle E-Business Suite One-to-One Fulfillment存在未明安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。
https://www.oracle.com/security-alerts/cpujan2021.html
2.Netapp Clustered Data ONTAP任意數據覆蓋漏洞
Netapp Clustered Data ONTAP存在未明安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可覆蓋系統數據。
https://security.netapp.com/advisory/ntap-20210119-0001/
3.Delta Electronics ISPSoft項目文件處理內存錯誤引用代碼執行漏洞
Delta Electronics ISPSoft項目文件處理存在釋放后使用漏洞,允許遠程攻擊者可以利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執行任意代碼。
https://us-cert.cisa.gov/ics/advisories/icsa-21-021-01
4.Cisco SD-WAN vManage Software 命令注入漏洞
Cisco SD-WAN vManage Software WEB接口存在安全漏洞,允許通過驗證的遠程攻擊者可以利用漏洞提交特殊的請求,可以ROOT上下文執行任意代碼。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-cmdinjm-9QMSmgcn
5.Google Chrome Cryptohome不充分策略執行漏洞
Google Chrome Cryptohome存在不充分策略執行漏洞,允許遠程攻擊者可以利用漏洞提交特殊的WEB頁請求,誘使用戶解析,可使應用程序崩潰或可以應用程序上下文執行任意代碼。
https://chromereleases.googleblog.com/2021/01/stable-channel-update-for-desktop_19.html
> 重要安全事件綜述
1、俄羅斯鐵路存在可訪問其監控系統的漏洞
俄羅斯鐵路公司存在漏洞,可用來訪問其監控系統和內部服務。該漏洞是由于默認情況下MikroTik路由器上的密碼未更改所導致的,黑客可利用該漏洞在一周內關閉鐵路上的所有監控,而恢復系統需要至少一個月的時間,花費1.3億盧布(180萬美元)。目前,該漏洞已被修復,但不能確定是否有攻擊者利用其非法訪問過公司的系統。
原文鏈接:
https://www.ehackingnews.com/2021/01/hackers-accessed-thousands-of.html
2、FiberHome FTTH ONT路由器中存在28個后門帳戶
研究人員Pierre Kim發現FiberHome FTTH ONT路由器中存在28個后門帳戶和多個其他漏洞。該路由器主要部署于南美和東南亞,通常安裝在選擇千兆位的公寓樓內、家庭或企業內部。Kim稱其發現大量可被濫用來接管ISP的后門和漏洞,例如后門允許攻擊者通過發送特制的HTTPS請求[https:// [ip]/telnet?enable=0&key=calculated(BR0_MAC)]與路由器的Telnet連接,Web服務器包含22個由不同的Internet服務提供商使用的硬編碼憑據等。
原文鏈接:
https://www.zdnet.com/article/multiple-backdoors-and-vulnerabilities-discovered-in-fiberhome-routers/
3、JSOF披露Dnsmasq中7個統稱為DNSpooq的漏洞
JSOF的研究人員披露了Dnsmasq中的7個DNSpooq漏洞。Dnsmasq是基于*NIX操作系統的DNS轉發客戶端,通常在各種網絡設備的固件中。此次總共披露了7個漏洞,他們被統稱為DNSpooq,其中4個是緩沖區溢出漏洞,可能導致遠程執行代碼,而其他3個漏洞則可導致DNS緩存中毒。JSOF稱攻擊者可結合使用DNSpooq和舊版Dnsmasq軟件,對直接暴露在Internet上的Dnsmasq進行攻擊,并且受影響設備所處的內網上的其它設備也將處于危險之中。
原文鏈接:
https://www.zdnet.com/article/dnspooq-lets-attackers-poison-dns-cache-records/
4、Malwarebytes稱SolarWinds黑客已入侵其郵件系統
安全公司Malwarebytes稱SolarWinds背后的黑客已入侵其郵件系統。該公司指出,雖然其沒有使用SolarWinds,但與其他公司一樣遭到了SolarWinds供應鏈攻擊。攻擊發生在去年,黑客利用Azure Active Directory中的漏洞和惡意Office 365應用程序,對公司部分系統發起了攻擊。經過調查,該公司確定攻擊者僅獲得了部分內部郵件的訪問權,其內部生產環境并未受到影響,目前仍可安全使用Malwarebytes軟件。
原文鏈接:
https://securityaffairs.co/wordpress/113628/hacking/malwarebytes-solarwinds-attack.html
5、研究團隊發現FreakOut利用多個新漏洞的攻擊活動
研究團隊發現僵尸網絡FreakOut利用多個新漏洞的攻擊活動。此次攻擊主要針對TerraMaster操作系統、Zend Framework和Liferay Portal,利用了CVE-2020-28188、 CVE-2021-3007和CVE-2020-7961漏洞。FreakOut具有服務端口掃描、收集信息、網絡嗅探或發動分布式拒絕服務(DDoS)攻擊等功能,可感染Linux設備,并利用其挖加密貨幣、在公司網絡上橫向傳播或偽裝成受影響的公司攻擊其他目標。
原文鏈接:
https://research.checkpoint.com/2021/freakout-leveraging-newest-vulnerabilities-for-creating-a-botnet/