信息安全周報-2021年第15周
發布時間 2021-04-13> 本周安全態勢綜述
2021年04月05日至04月11日共收錄安全漏洞41個,值得關注的是Cisco RV345P Dual WAN Gigabit VPN Routers CVE-2021-1414任意代碼執行漏洞;LiteSpeed Technologies OpenLiteSpeed web server權限提升漏洞;OpenIAM Groovy Script代碼執行漏洞;SonicWall GMS遠程權限提升漏洞;Skyworth Digital Technology RN510緩沖區溢出漏洞。
本周值得關注的網絡安全事件是TIM團隊披露CA Technologies產品中的多個0day;Kaspersky披露針對越南多個組織的網絡間諜活動;新加坡工會e2i遭到釣魚攻擊,泄露數萬公民的信息;歐盟稱其多個機構在上周遭到攻擊,事件仍在調查中;ESET披露針對拉丁美洲地區用戶的新銀行木馬Janeleiro。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1.Cisco RV345P Dual WAN Gigabit VPN Routers CVE-2021-1414任意代碼執行漏洞
CCisco RV345P Dual WAN Gigabit VPN Routers WEB管理接口存在輸入驗證漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文提升權限。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv34x-rce-8bfG2h6b
2.LiteSpeed Technologies OpenLiteSpeed web server權限提升漏洞
LiteSpeed Technologies OpenLiteSpeed web server存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可在主機上執行任意命令。
https://github.com/litespeedtech/openlitespeed/issues/217
3.OpenIAM Groovy Script代碼執行漏洞
OpenIAM Groovy Script存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。
https://github.com/Accenture/AARO-Bugs/blob/master/AARO-CVE-List.md
4.SonicWall GMS遠程權限提升漏洞
SonicWall GMS存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以ROOT權限執行任意代碼。
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0009
5.Skyworth Digital Technology RN510緩沖區溢出漏洞
Skyworth Digital Technology RN510 /cgi-bin/app-staticIP.asp緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或執行任意代碼。
https://s3curityb3ast.github.io/KSA-Dev-011.md
> 重要安全事件綜述
1、TIM團隊披露CA Technologies產品中的多個0day
CA Technologies是美國一家專注于B2B軟件的跨國公司,銷售近200種產品,涉及分布式計算、云計算、DevOps和計算機安全軟件以及移動設備。TIM的Red Team Research團隊披露了CA eHealth Performance Manager產品中的5個新漏洞。分別為提權漏洞(CVE-2021-28246和CVE-2021-28249)、跨站點腳本漏洞(CVE-2021-28247)、通過SUID/GUID文件的提權漏洞(CVE-2021-28250)和身份驗證漏洞(CVE-2021-28248)。
原文鏈接:
https://securityaffairs.co/wordpress/116268/security/ca-ehealth-performance-manager-flaws.html
2、Kaspersky披露針對越南多個組織的網絡間諜活動
Kaspersky披露了APT組織Cycldek針對越南政府和軍事組織的網絡間諜活動。該活動使用了名為FoundCore的惡意軟件,可進行文件系統操縱、進程操縱、屏幕截圖捕獲和任意命令執行。此外,Kaspersky稱該組織在復雜性方面取得了重大進步,例如,其payload的標頭(代碼的目標和源)被完全剝離,剩下的少數部分的值是不連貫的,這大大增加了研究人員對其進行分析的難度。
原文鏈接:
https://threatpost.com/spy-operations-vietnam-rat/165243/
3、新加坡工會e2i遭到釣魚攻擊,泄露數萬公民的信息
新加坡全國工會代表大會就業與就業研究所(e2i)在本周一(4月5日)發布聲明稱,攻擊者可能已經訪問其用戶的個人信息。此次泄露的信息包括用戶的姓名、教育資格和NRIC、聯系方式和就業細節等。事件發生在3月12日,其第三方供應商——聯絡中心服務公司i-vic International員工的郵箱遭到釣魚攻擊,該郵箱的云端包含了約3萬個參加了e2i活動的用戶信息,但是該機構拒絕透露總共有多少人曾使用過e2i的服務。
原文鏈接:
https://www.straitstimes.com/tech/tech-news/personal-data-of-30000-people-who-use-ntucs-e2i-services-may-have-been-breached
4、歐盟稱其多個機構在上周遭到攻擊,事件仍在調查中
歐盟委員會發言人稱,包括委員會在內的多個歐盟組織在上周遭到了網絡攻擊?,F在對該事件的取證分析仍處于初期階段,尚未檢測到存在信息泄露問題。彭博社表示,此次事件比歐盟以往遭到的攻擊更為嚴重,歐盟某官員還透露,其工作人員近期收到了有關針對歐盟的釣魚攻擊預警。目前,歐盟仍未公開有關此次事件的性質或其背后的攻擊者身份的信息。
原文鏈接:
https://www.bloomberg.com/news/articles/2021-04-06/european-institutions-were-targeted-in-a-cyber-attack-last-week
5、ESET披露針對拉丁美洲地區用戶的新銀行木馬Janeleiro
ESET的研究人員披露了針對拉丁美洲地區用戶的新型銀行木馬Janeleiro。該木馬至少從2019年以來就開始針對巴西的企業,涉及工程、醫療保健、零售、制造業、金融、運輸和政府等各個領域。Janeleiro通過偽造大型銀行網站(Santander和Banco do Brasil等)的彈窗來誘惑目標,這些彈窗包含虛假的表格來誘使目標輸入銀行憑證和個人信息。此外,Janeleiro是由Visual Basic .NET編寫的,這與該地區的黑客所喜歡的Delphi有很大的出入。
原文鏈接:
https://thehackernews.com/2021/04/experts-uncover-new-banking-trojan.html