信息安全周報-2021年第8周
發布時間 2021-02-22> 本周安全態勢綜述
2021年02月15日至02月21日共收錄安全漏洞58個,值得關注的是EFM ipTIME C200 IP Camera CVE-2020-7848命令注入漏洞;Google Chrome Data Transfer棧溢出代碼執行漏洞;DJI Mavic 2固件升級命令注入漏洞;McAfee Web Gateway troubleshooting頁特權提升漏洞;Bloodhound objectId注入漏洞。
本周值得關注的網絡安全事件是加拿大租車公司感染DarkSide,泄露120GB數據;法國和烏克蘭聯合搗毀勒索團伙Egregor的基礎設施;安卓應用SHAREit中未修復的RCE漏洞,下載超10億次;Cyble發現利用Ngrok平臺的新一輪網絡釣魚攻擊活動;Unit42稱僵尸網絡WatchDog自2019年開始活躍。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1.EFM ipTIME C200 IP Camera CVE-2020-7848命令注入漏洞
EFM ipTIME C200 IP Camera /login.cgi?logout=1存在輸入漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可通過COOKIE值執行任意OS命令。
https://www.boho.or.kr/krcert/secNoticeView.do?bulletin_writing_sequence=35905
2.Google Chrome Data Transfer棧溢出代碼執行漏洞
Google Chrome Data Transfer存在棧溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的WEB頁,誘使用戶解析,可使應用程序崩潰或者以應用程序上下文執行任意代碼。
https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_16.html
3.DJI Mavic 2固件升級命令注入漏洞
DJI Mavic 2 Remote Controller dji_sys未過濾文件中特殊屬性,允許遠程攻擊者可以利用漏洞提交特殊的請求,通過固件升級包執行代碼。
http://kth.diva-portal.org/smash/get/diva2:1463784/FULLTEXT01.pdf
4.McAfee Web Gateway troubleshooting頁特權提升漏洞
McAfee Web Gateway troubleshooting頁存在輸入驗證漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可通過用戶接口執行任意命令,提升權限。
https://kc.mcafee.com/corporate/index?page=content&id=SB10349
5.Bloodhound objectId注入漏洞
Bloodhound objectId參數處理存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可注入惡意命令并執行。
https://github.com/BloodHoundAD/BloodHound/issues/338
> 重要安全事件綜述
1、加拿大租車公司感染DarkSide,泄露120GB數據
加拿大領先的汽車和卡車租賃公司Canadian Discount Car and Truck Rentals受到DarkSide勒索軟件攻擊,黑客聲稱已竊取了120GB的數據,包括金融、市場營銷、銀行、帳戶和加盟商數據。這場攻擊中斷了該公司在discountcar.com上的在線租賃服務。
原文鏈接:
https://www.bleepingcomputer.com/news/security/leading-canadian-rental-car-company-hit-by-darkside-ransomware/
2、法國和烏克蘭聯合搗毀勒索團伙Egregor的基礎設施
法國和烏克蘭執法部門的聯合行動逮捕了烏克蘭的Egregor勒索軟件的幾名成員,這些成員的工作是入侵公司網絡并部署勒索軟件。據報道,該行動是在去年秋天收到巴黎勒索軟件犯罪團伙的投訴后,由巴黎大審法院啟動的。目前,Egregor的Tor網站處于離線狀態。由于無法訪問Tor付款站點,受害者無法聯系到勒索者,也無法支付贖金或下載解密器。
原文鏈接:
https://www.bleepingcomputer.com/news/security/egregor-ransomware-members-arrested-by-ukrainian-french-police/
3、安卓應用SHAREit中未修復的RCE漏洞,下載超10億次
一個被下載超過 10 億次的 Android 應用程序包含了未修補的漏洞,而這個包含漏洞的應用程序的修復時間已經超過了三個月。這些漏洞影響了 Android 版本的 SHAREit,一個允許用戶與朋友或個人設備共享文件的移動應用程序。Trend Micro的移動威脅分析師Echo Duan在一份報告中說,可以利用這些漏洞在安裝了SHAREit應用程序的智能手機上運行惡意代碼 。
原文鏈接:
https://www.zdnet.com/article/security-bugs-left-unpatched-in-android-app-with-one-billion-downloads/
4、Cyble發現利用Ngrok平臺的新一輪網絡釣魚攻擊活動
威脅情報公司Cyble的研究人員發現了針對多個濫用ngrok平臺的組織的新一波網絡釣魚攻擊,ngrok平臺是通往本地主機的一個安全且可自省的隧道。ngrok是一個跨平臺應用程序,用于將本地開發服務器公開到Internet,通過創建到本地主機的長鏈接TCP隧道,該服務器似乎托管在ngrok的子域(例如4f421deb219c[.]ngrok[.]io)上。專家們指出,ngrok服務器軟件運行在VPS或專用服務器上,可以繞過NAT映射和防火墻限制。
原文鏈接:
https://securityaffairs.co/wordpress/114644/cyber-crime/ngrok-phishing-attacks.html
5、Unit42稱僵尸網絡WatchDog自2019年開始活躍
WatchDog加密挖礦僵尸網絡由Palo Alto Networks的威脅情報部門42部門發現,該僵尸網絡自2019年1月以來一直活躍。研究人員表示,WatchDog由Go語言編寫而成。根據Unit 42團隊對WatchDog惡意軟件的分析,研究人員估計該僵尸網絡已攻擊500到1000個目標。
原文鏈接:
https://www.zdnet.com/article/windows-and-linux-servers-targeted-by-new-watchdog-botnet-for-almost-two-years/