信息安全周報-2021年第12周

發布時間 2021-03-22

> 本周安全態勢綜述


2021年03月15日至03月21日共收錄安全漏洞54個,值得關注的是Google Chrome WebRTC內存錯誤引用代碼執行漏洞;Synology DiskStation Manager iscsi_snapshot_comm_core緩沖區溢出漏洞;Vmware vCenter Server Element Plug-in代碼執行漏洞;Cisco RV134W VDSL2 Wireless-AC VPN Routers WEB接口命令執行漏洞;Apache OpenMeetings NetTest web服務拒絕服務漏洞。


本周值得關注的網絡安全事件是GRIMM披露iSCSI中已存在15年的3個高危漏洞;Azure Active Directory配置問題導致office 365服務中斷;數據交易網站weleakinfo的1萬多個用戶信息被公開;HackerOne發布2021年有關黑客的分析報告;CISA和FBI聯合發布關于TrickBot惡意軟件的安全咨詢。


根據以上綜述,本周安全威脅為中。


> 重要安全漏洞列表


1.Google Chrome WebRTC內存錯誤引用代碼執行漏洞


Google Chrome WebRTC存在釋放后使用漏洞,允許遠程攻擊者可以利用漏洞提交特殊的WEB請求,誘使用戶解析,可使應用程序崩潰或可應用程序上下文執行任意代碼。

https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_12.html


2.Synology DiskStation Manager iscsi_snapshot_comm_core緩沖區溢出漏洞


Synology DiskStation Manager iscsi_snapshot_comm_core存在越界讀漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可使應用程序崩潰或可應用程序上下文執行任意代碼。

https://www.synology.com/en-global/security/advisory/Synology_SA_20_26


3.Vmware vCenter Server Element Plug-in代碼執行漏洞


Vmware vCenter Server Element Plug-in存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,在應用程序上下文執行任意代碼。

https://security.netapp.com/advisory/ntap-20210315-0001/


4.Cisco RV134W VDSL2 Wireless-AC VPN Routers WEB接口命令執行漏洞


Cisco RV134W VDSL2 Wireless-AC VPN Routers WEB接口存在輸入驗證漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,以應用程序上下文執行任意命令。

https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-rv-132w134w-overflow-Pptt4H2p.html


5.Apache OpenMeetings NetTest web服務拒絕服務漏洞


Apache OpenMeetings NetTest web服務存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可對應用程序進行拒絕服務攻擊。

https://lists.apache.org/thread.html/r9bb615bd70a0197368f5f3ffc887162686caeb0b5fc30592a7a871e9%40%3Cuser.openmeetings.apache.org%3E


> 重要安全事件綜述


1、GRIMM披露iSCSI中已存在15年的3個高危漏洞


1.jpg


GRIMM的研究人員在Linux內核子系統iSCSI中發現了3個高危漏洞,這些漏洞自2006年已經存在。這3個漏洞分別為堆緩沖區溢出漏洞(CVE-2021-27365),可導致本地提權、信息泄露和拒絕服務;內核指針泄露漏洞(CVE-2021-27363),可導致信息泄露;以及越界讀取漏洞(CVE-2021-27364),可導致信息泄露和拒絕服務。攻擊者可以利用這些漏洞來繞過KASLR、SMEP、SMAP和KPTI等安全功能。目前,這些漏洞已于3月7日被修復。


原文鏈接:

https://www.bleepingcomputer.com/news/security/15-year-old-linux-kernel-bugs-let-attackers-gain-root-privileges/


2、Azure Active Directory配置問題導致office 365服務中斷


2.jpg


美國東部時間下午3:34開始,用戶發現Microsoft 365服務中斷,導致無法訪問Microsoft Teams、Exchange Online、Forms、Xbox Live和Yammer等應用程序,以及Microsoft網站。微軟表示,此次中斷是由于Azure Active Directory(AAD)配置問題導致的,用戶無法訪問依賴AAD服務進行身份驗證的應用。截至美國東部時間3月15日下午5:17,微軟在在全球范圍內開展緩解措施,并預計很快可以全面修復。


原文鏈接:

https://www.bleepingcomputer.com/news/microsoft/microsoft-365-outage-knocks-down-teams-exchange-online/


3、數據交易網站weleakinfo的1萬多個用戶信息被公開


3.jpg


數據交易網站weleakinfo超過1萬個購買者的個人信息被公開。該網站稱擁有來自10000多個泄露的數據庫的120億條記錄,已于2020年初被美國、英國、荷蘭、德國和北愛爾蘭當局聯合搗毀。Cyble發現黑客于2021年3月11日注冊了新的域名wli.design,竊取并公開了上萬個使用支付服務Stripe購買數據的客戶的信息,包括郵件地址、姓名、IP地址、瀏覽器用戶代理、物理地址、電話號碼和支付金額,以及部分信用卡數據。


原文鏈接:

https://securityaffairs.co/wordpress/115544/data-breach/weleakinfo-leaked-data.html


4、HackerOne發布2021年有關黑客的分析報告


4.jpg


HackerOne發布了2021年有關黑客的分析報告。報告發現,2020年提交漏洞的黑客數量增加了63%。此外,自從COVID-19以來,有38%的黑客花費更多時間進行攻擊;報告的漏洞涉及20個類別,而針對訪問控制不當和提權漏洞的數量增加了53%;黑客不僅僅是為了錢,85%的黑客是為了學習,62%的黑客是為了職業發展;黑客更專注于物聯網、API和Android應用程序。


原文鏈接:

https://www.hackerone.com/resources/reporting/the-2021-hacker-report


5、CISA和FBI聯合發布關于TrickBot惡意軟件的安全咨詢


5.jpg


CISA和聯邦調查局(FBI)發布了有關TrickBot惡意軟件的聯合網絡安全咨詢(CSA)。該咨詢介紹了TrickBot的技術細節、MITRE ATT&CK Techniques、偵察數據以及緩解措施。TrickBot是一種高級木馬,通過魚叉式釣魚活動,使用包含惡意附件或鏈接的特制電子郵件來傳播。該安全咨詢建議組織阻止可疑的Internet協議地址、使用殺毒軟件以及為員工提供社會工程和網絡釣魚培訓等方式來防范此類攻擊。


原文鏈接:

https://us-cert.cisa.gov/ncas/current-activity/2021/03/17/cisa-fbi-joint-advisory-trickbot-malware-0