信息安全周報-2021年第5周

發布時間 2021-02-01

> 本周安全態勢綜述


2021年01月25日至01月31日共收錄安全漏洞59個,值得關注的是Google Android運行時CVE-2020-0267代碼執行漏洞;Bosch FSM-2500 server密碼泄露漏洞;Rust SmallVec::insert_many堆溢出漏洞;SonicWall SSL-VPN User-Agent遠程命令執行漏洞;Mozilla Firefox CVE-2021-23964內存破壞代碼執行漏洞。


本周值得關注的網絡安全事件是SonicWall警告利用其VPN產品中0day的攻擊活動;黑客公開加密貨幣交易所Buyucoin用戶的數據;Apple安全更新,修復iOS中3個已被在野利用的0day;Sudo漏洞BaronSamedit無需密碼可提權至root權限;全球執法部門聯合破獲Emotet僵尸網絡的基礎設施。


根據以上綜述,本周安全威脅為中。


> 重要安全漏洞列表


1.Google Android運行時CVE-2020-0267代碼執行漏洞


Google Android運行時存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。

https://source.android.com/security/bulletin/android-11


2.Bosch FSM-2500 server密碼泄露漏洞


Bosch FSM-2500 server使用的密碼哈希不夠健壯,允許遠程攻擊者利用漏洞提交特殊的請求,可獲取敏感信息。

https://psirt.bosch.com/security-advisories/BOSCH-SA-332072-BT.html


3.Rust SmallVec::insert_many堆溢出漏洞


Rust SmallVec::insert_many存在堆溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。

https://github.com/servo/rust-smallvec/issues/252


4.SonicWall SSL-VPN User-Agent遠程命令執行漏洞


Sonicwall ssl-vpn CGI程序處理存在邏輯漏洞,允許遠程攻擊者利用漏洞提交特殊的User-Agent請求,可以應用程序上下文執行任意代碼。

https://darrenmartyn.ie/2021/01/24/visualdoor-sonicwall-ssl-vpn-exploit/


5.Mozilla Firefox CVE-2021-23964內存破壞代碼執行漏洞


Mozilla Firefox處理WEB頁存在內存破壞漏洞,允許遠程攻擊者利用漏洞構建惡意WEB頁,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執行任意代碼。

https://www.auscert.org.au/bulletins/ESB-2021.0291/


> 重要安全事件綜述


1、SonicWall警告利用其VPN產品中0day的攻擊活動


1.jpg


安全廠商SonicWall發布緊急通知,警告利用其VPN產品中0day的攻擊活動。該漏洞位于Secure Mobile Access(SMA)VPN設備及NetExtender VPN客戶端中,可被用來對公司的內部系統進行協同攻擊。SonicWall尚未發布有關該漏洞的詳細信息,但根據緩解措施判斷,其可能是是身份驗證漏洞,可被用來在可公開訪問的設備上遠程利用。


原文鏈接:

https://www.bleepingcomputer.com/news/security/sonicwall-firewall-maker-hacked-using-zero-day-in-its-vpn-device/


2、黑客公開加密貨幣交易所Buyucoin用戶的數據


2.png


ShinyHunters在暗網上公開印度加密貨幣交易所Buyucoin用戶的數據。此次總共泄露了三個MongoDB數據庫,這些數據庫均以時間命名,分別為2020年6月1日、2020年7月14日和2020年9月5日。泄露數據包括用戶記錄、加密貨幣貿易交易、用戶鏈接的銀行帳戶信息以及交易所內部使用的其他表,其中用戶記錄表存儲了161487個成員的信息,包括電子郵件地址、國家/地區、哈希密碼、手機號碼和Google登錄令牌等。


原文鏈接:

https://www.bleepingcomputer.com/news/security/data-breach-at-buyucoin-crypto-exchange-leaks-user-info-trades/


3、Apple安全更新,修復iOS中3個已被在野利用的0day


3.png


Apple發布了針對iOS的安全更新,修復了3個已被在野利用的0day。第一個為影響iOS操作系統內核的競爭條件漏洞(CVE-2021-1782),它可以使攻擊者提升其攻擊代碼的權限。另外兩個為影響WebKit瀏覽器引擎的邏輯漏洞(CVE-2021-1870和CVE-2021-1871),可允許遠程攻擊者在用戶的Safari瀏覽器中執行惡意代碼。在漏洞利用鏈中,用戶被引誘到一個惡意網站,該網站利用WebKit漏洞運行代碼,隨后升級其運行系統級代碼的權限,危及操作系統。


原文鏈接:

https://www.zdnet.com/article/apple-fixes-another-three-ios-zero-days-exploited-in-the-wild/


4、Sudo漏洞BaronSamedit無需密碼可提權至root權限


4.png


安全審計公司Qualys發現Sudo漏洞BaronSamedit無需密碼可提權至root權限,已有近十年的歷史。該漏洞是由于sudo錯誤地在參數中轉義了反斜杠導致基于堆的緩沖區溢出漏洞,被追蹤為CVE-2021-3156,允許任何本地用戶(無論是否在sudoers文件中)無需進行身份驗證獲得root權限。在過去兩年中發現了另外兩個Sudo漏洞(CVE-2019-14287和CVE-2019-18634),但是此次披露的漏洞是三個中最危險的一個。


原文鏈接:

https://www.zdnet.com/article/10-years-old-sudo-bug-lets-linux-users-gain-root-level-access/


5、全球執法部門聯合破獲Emotet僵尸網絡的基礎設施


5.png


由歐洲刑警組織(Europol)領導的全球執法行動破獲了著名僵尸網絡Emotet的基礎設施。Emotet至少從2014年開始活躍,與黑客組織TA542有關。Europol稱,此次行動被稱為Operation Ladybird,由荷蘭、德國、美國、英國、法國、立陶宛、加拿大和烏克蘭當局共同合作,破壞并接管了位于90多個國家的Emotet的C&C,并逮捕了多兩名網絡犯罪分子。據荷蘭警方稱,Emotet總計造成了數億美元的損失,而烏克蘭執法部門損失額估計為25億美元。


原文鏈接:

https://securityaffairs.co/wordpress/113933/cyber-crime/emotet-global-takedown.html