信息安全周報-2021年第14周
發布時間 2021-04-06> 本周安全態勢綜述
2021年03月29日至04月04日共收錄安全漏洞56個,值得關注的是Microsoft Azure Sphere未簽名代碼執行漏洞;SAP Solution Manager User-Experience Monitoring授權檢查缺失漏洞;Adobe Creative Cloud Desktop Application任意文件寫入漏洞;F5 BIG-IP Advanced WAF/ASM緩沖區溢出漏洞;Schneider Electric Interactive Graphical SCADA System CGF文件解析內存破壞代碼執行漏洞。
本周值得關注的網絡安全事件是NPM庫Netmask組件存在漏洞,可影響數萬個應用程序;英國公司FatFace感染Conti,超過200GB數據泄露;PHP官方Git存儲庫遭到供應鏈攻擊,代碼庫已被篡改;針對印度的APT組織RedEcho已關閉其使用的基礎設施;VMware修復vRealize Operations中的SSRF等多個漏洞。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1.Microsoft Azure Sphere未簽名代碼執行漏洞
Microsoft Azure Sphere存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使服務程序崩潰或者以應用程序上下文執行任意代碼。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27080
2.SAP Solution Manager User-Experience Monitoring授權檢查缺失漏洞
SAP Solution Manager User-Experience Monitoring存在授權檢查確實漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可未授權控制系統。
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=571343107
3.Adobe Creative Cloud Desktop Application任意文件寫入漏洞
Adobe Creative Cloud Desktop Application存在任意文件寫入漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意命令。
https://helpx.adobe.com/security/products/creative-cloud/apsb21-18.html
4.F5 BIG-IP Advanced WAF/ASM緩沖區溢出漏洞
F5 BIG-IP Advanced WAF/ASM處理惡意HTTP響應存在緩沖區溢出漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。
https://www.auscert.org.au/bulletins/ESB-2021.0872
5.Schneider Electric Interactive Graphical SCADA System CGF文件解析內存破壞代碼執行漏洞
Schneider Electric Interactive Graphical SCADA System CGF文件解析存在內存破壞漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或者以應用程序上下文執行任意代碼。
https://us-cert.cisa.gov/ics/advisories/icsa-21-070-01
> 重要安全事件綜述
1、NPM庫Netmask組件存在漏洞,可影響數萬個應用程序
該組件每周下載量超過300萬次,截至現在累計下載量已超過2.38億次,約有27.8萬個GitHub存儲庫依賴于netmask。該漏洞被追蹤為CVE-2021-28918,十進制IPv4地址包含前導零時,網絡掩碼處理混合格式IP地址的方式。攻擊者可以通過影響應用程序解析的IP地址,則該漏洞可能會引起各種漏洞,例如導致服務器端請求偽造(SSRF)和到遠程文件包含(RFI)。目前,該漏洞已被修復。
原文鏈接:
https://www.bleepingcomputer.com/news/security/critical-netmask-networking-bug-impacts-thousands-of-applications/
2、英國公司FatFace感染Conti,超過200GB數據泄露
英國服裝公司FatFace遭到Conti勒索軟件攻擊,超過200GB數據泄露。攻擊發生在2021年1月17日,攻擊者訪問了FatFace的網絡和系統,并勒索850萬美元,最終經談判贖金確定為200萬美元。此次泄露的客戶信息包括姓名、電子郵件地址、郵寄地址和部分信用卡信息(最后四位數字和有效期)。此外,該公司在數據泄露通知郵件中要求其收件人務必對此郵件及其中包含的信息嚴格保密,以此試圖掩蓋數據泄露的事實,此事件在網上引起軒然大波。
原文鏈接:
https://www.bleepingcomputer.com/news/security/fatface-sends-controversial-data-breach-email-after-ransomware-attack/
3、PHP官方Git存儲庫遭到供應鏈攻擊,代碼庫已被篡改
上周日,維護人員Rasmus Lerdorf發現黑客攻擊了服務器git.php.net,并在該服務器的自托管php-src存儲庫中上傳了2個未經授權的更新包,其中的源代碼被插入了秘密后門代碼。此外,這些惡意代碼是以PHP創建者Rasmus Lerdorf的名義提交的。研究人員推測此次是名為依賴混淆(dependency confusion)的新型供應鏈攻擊方式,它利用了一個可能包含來自私有和公共來源的混合依賴庫的軟件。作為預防措施,PHP維護人員已決定將官方PHP源代碼存儲庫遷移到GitHub。
原文鏈接:
https://www.bleepingcomputer.com/news/security/phps-git-server-hacked-to-add-backdoors-to-php-source-code/
4、針對印度的APT組織RedEcho已關閉其使用的基礎設施
APT組織RedEcho在2月底被研究人員披露后,已關閉其使用的基礎設施。Recorded Future的安全人員于2月發現了該APT組織,稱該團伙自2020年初攻擊了印度的至少10個電力部門,還將目標對準了高壓輸電變電站和燃煤火力發電廠。在該發現發布幾周后,RedEcho已經關閉了部分用于控制安裝在目標網絡中的ShadowPad后門的基礎設施。研究人員推測,該APT組織在被發現后可能將其C2轉移到了其他地方。
原文鏈接:
https://securityaffairs.co/wordpress/116094/apt/redecho-apt-c2-shutdown.html
5、VMware修復vRealize Operations中的SSRF等多個漏洞
VMware發布安全更新,以修復VMware vRealize Operations中的多個漏洞。此次修復的最為嚴重的漏洞是vRealize Operations Manager API中的服務器端請求偽造漏洞(CVE-2021-21975),CVSSv3評分為8.6,遠程未經身份驗證的攻擊者無需與用戶交互即可利用此漏洞來竊取管理憑據。此外,還修復了任意文件寫入漏洞(CVE-2021-21983),CVSSv3評分為7.2,攻擊者可利用其在底層光子操作系統的任意位置寫入文件。
原文鏈接:
https://securityaffairs.co/wordpress/116145/security/vmware-vrealize-operations-ssrf-flaw.html