信息安全周報-2021年第11周

發布時間 2021-03-15

> 本周安全態勢綜述


2021年03月08日至03月14日共收錄安全漏洞63個,值得關注的是Microsoft Azure Sphere未簽名代碼執行漏洞;SAP Solution Manager User-Experience Monitoring授權檢查缺失漏洞;Adobe Creative Cloud Desktop Application任意文件寫入漏洞;F5 BIG-IP Advanced WAF/ASM緩沖區溢出漏洞;Schneider Electric Interactive Graphical SCADA System CGF文件解析內存破壞代碼執行漏洞。


本周值得關注的網絡安全事件是Cisco稱其部分產品因Snort中的漏洞易受DoS攻擊;英特爾發布2020年產品安全性的分析報告;Flagstar銀行的客戶信息泄露,并永久停止使用Accellion;歐洲銀行管理局的Exchange服務器遭到攻擊,郵件系統關閉;研究團隊發現僵尸網絡z0Miner挖礦的攻擊活動。


根據以上綜述,本周安全威脅為中。


> 重要安全漏洞列表


1.Microsoft Azure Sphere未簽名代碼執行漏洞


Microsoft Azure Sphere存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使服務程序崩潰或者以應用程序上下文執行任意代碼。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27080


2.SAP Solution Manager User-Experience Monitoring授權檢查缺失漏洞


SAP Solution Manager User-Experience Monitoring存在授權檢查確實漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可未授權控制系統。

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=571343107


3.Adobe Creative Cloud Desktop Application任意文件寫入漏洞


Adobe Creative Cloud Desktop Application存在任意文件寫入漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意命令。

https://helpx.adobe.com/security/products/creative-cloud/apsb21-18.html


4.F5 BIG-IP Advanced WAF/ASM緩沖區溢出漏洞


F5 BIG-IP Advanced WAF/ASM處理惡意HTTP響應存在緩沖區溢出漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。

https://www.auscert.org.au/bulletins/ESB-2021.0872


5.Schneider Electric Interactive Graphical SCADA System CGF文件解析內存破壞代碼執行漏洞


Schneider Electric Interactive Graphical SCADA System CGF文件解析存在內存破壞漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或者以應用程序上下文執行任意代碼。

https://us-cert.cisa.gov/ics/advisories/icsa-21-070-01


> 重要安全事件綜述


1、Cisco稱其部分產品因Snort中的漏洞易受DoS攻擊


1.jpg


Cisco稱其部分產品因Snort檢測引擎中的漏洞易受DoS攻擊。該漏洞位于Snort檢測引擎的以太網幀解碼器中,被追蹤為CVE-2021-1285,CVSS評分為7.4。該漏洞是對以太網幀的錯誤狀況處理不正確所致,未經驗證的攻擊者可以向目標設備發送惡意以太網幀來利用此漏洞。成功利用該漏洞可以耗盡目標設備上的磁盤空間,導致管理員無法登錄到該設備或該設備無法正確啟動。


原文鏈接:

https://securityaffairs.co/wordpress/115341/security/cisco-products-dos-snort-issue.html


2、英特爾發布2020年產品安全性的分析報告


2.jpg


英特爾發布了2020年產品安全性的分析報告。報告指出,在2020年披露的231個漏洞中,有109個(47%)是由英特爾員工通過安全研究發現的,而參與漏洞賞金計劃的外部研究人員報告了105個漏洞(45%)。此外,由外部發現的大部分漏洞都存在于在軟件中,主要在用于圖形、網絡和藍牙組件的軟件實用程序和軟件驅動程序中。其中,驅動程序和其他軟件組件中的漏洞最多,為93個;其次為固件,存在66個漏洞;而有58個漏洞影響到固件和軟件的組合。


原文鏈接:

https://blogs.intel.com/technology/2021/03/ipas-intel-2020-product-security-report/#gs.vg4enn


3、Flagstar銀行的客戶信息泄露,并永久停止使用Accellion


3.jpg


總部位于密歇根州的Flagstar銀行的客戶信息泄露,并宣布將永久停止使用Accellion。該銀行是Flagstar Bancorp的子公司,為美國客戶提供抵押和其他金融服務。此次數據泄露是由于其使用的傳輸大文件的Accellion FTA文件共享程序存在已被在野利用的0day而導致的。該組織稱其于2021年1月22日得知此事件,目前并未透露影響的客戶數量以及泄露數據的種類,但表示Flagstar將永久停止使用Accellion文件共享平臺。


原文鏈接:

https://www.zdnet.com/article/flagstar-bank-customer-data-breached-through-accellion-hack/


4、歐洲銀行管理局的Exchange服務器遭到攻擊,郵件系統關閉


4.jpg


歐洲銀行管理局(EBA)稱其Exchange服務器遭到攻擊,所有郵件系統已經關閉。EBA是歐洲金融監管體系的一部分,它負責監督歐盟銀行業的整體有序運作。目前,該事件仍在調查中,尚不確定黑客訪問了什么數據。該組織在上周日的初步調查稱,攻擊者可能已經訪問了存儲在電子郵件服務器上的個人信息。但在本周一的補充更新中表示,電子取證過程中沒有發現數據泄露的跡象。


原文鏈接:

https://www.bleepingcomputer.com/news/security/european-banking-authority-discloses-exchange-server-hack/


5、研究團隊發現僵尸網絡z0Miner挖礦的攻擊活動


5.jpg


研究團隊發現僵尸網絡z0Miner試圖控制Jenkins和ElasticSearch服務器來挖掘Monero(XMR)加密貨幣的攻擊活動。z0Miner是去年在11月被發現的一種挖礦惡意軟件,其利用Weblogic漏洞感染了數千臺服務器。而此次活動利用了ElasticSearch中的RCE漏洞(CVE-2015-1427)和影響了Jenkins服務器的一個古老的RCE。在入侵服務器后,該惡意軟件將先下載惡意shell腳本,然后尋找并刪除以前安裝的挖礦腳本。


原文鏈接:

https://www.bleepingcomputer.com/news/security/z0miner-botnet-hunts-for-unpatched-elasticsearch-jenkins-servers/