信息安全周報-2021年第19周

發布時間 2021-05-10

> 本周安全態勢綜述


2021年05月03日至05月09日共收錄安全漏洞54個,值得關注的是Tenda AC11 /goform/setVLAN緩沖區溢出漏洞;Pulse Secure Pulse Connect Secure證書服務WEB服務內存錯誤應用代碼執行漏洞;Linux Kernel eBPF權限提升漏洞;Trend Micro IM Security弱令牌驗證繞過漏洞;Foxit Reader CVE-2021-31468內存錯誤引用代碼執行漏洞。


本周值得關注的網絡安全事件是比利時Belnet遭到DDoS攻擊,多個官方網站無法訪問;Qualys披露Exim中影響數百萬臺服務器的漏洞21Nails;FireEye發布有關UNC2529釣魚活動的分析報告;Win10 Defender中存在bug,可在C盤創建大量文件;高通芯片存在代碼執行漏洞,影響30%的Android系統。


根據以上綜述,本周安全威脅為中。


> 重要安全漏洞列表


1.Tenda AC11 /goform/setVLAN緩沖區溢出漏洞


Tenda AC11 /goform/setVLAN存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。

https://github.com/Yu3H0/IoT_CVE/tree/main/Tenda/CVE_4


2.Pulse Secure Pulse Connect Secure證書服務WEB服務內存錯誤應用代碼執行漏洞


Pulse Secure Pulse Connect Secure證書服務WEB服務存在釋放后使用漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784/p?pubstatus=o


3.Linux Kernel eBPF權限提升漏洞


Linux Kernel eBPF存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可提升權限。

https://www.zerodayinitiative.com/advisories/ZDI-21-503/


4.Trend Micro IM Security弱令牌驗證繞過漏洞


Trend Micro IM Security監聽16373端口的WEB控制臺存在弱會話漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可繞過安全限制,未授權訪問。

https://www.zerodayinitiative.com/advisories/ZDI-21-525/


5.Foxit Reader CVE-2021-31468內存錯誤引用代碼執行漏洞


Foxit Reader U3D越界讀漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執行任意代碼。

https://www.zerodayinitiative.com/advisories/ZDI-21-557/


> 重要安全事件綜述


1、比利時Belnet遭到DDoS攻擊,多個官方網站無法訪問


1.jpg


比利時Belnet于周二遭到大規模DDoS攻擊,多個官方網站無法訪問。Belnet(比利時 國家研究和教育網絡)是為比利時教育機構、研究中心、科學研究所和政府服務提供服務的互聯網提供商。據估計,這次攻擊影響了比利時的200多個組織,包括政府、警察局和COVID-19疫苗預訂等網站。目前,比利時當局正在調查此事件,尚不清楚發動此次攻擊的攻擊者。


原文鏈接:

https://news.softpedia.com/news/belgium-was-hit-by-a-massive-cyberattack-532812.shtml


2、Qualys披露Exim中影響數百萬臺服務器的漏洞21Nails


2.jpg


Qualys披露Exim郵件傳輸代理(MTA)軟件影響數百萬臺服務器的21個漏洞,統稱為21Nails。這些漏洞有10個可被遠程利用,另外11個為本地漏洞,未經身份驗證的攻擊者可組合使用這些漏洞,來遠程執行代碼,并在Exim Server上獲得root權限。這些漏洞分別為queue_run()中的堆緩沖區溢出漏洞(CVE-2020-28011)、tls-openssl.c中的釋放后使用漏洞(CVE-2020-28018)等。研究人員建議用戶立即升級到最新的可用Exim版本。


原文鏈接:

https://www.bleepingcomputer.com/news/security/critical-21nails-exim-bugs-expose-millions-of-servers-to-attacks/


3、FireEye發布有關UNC2529釣魚活動的分析報告


3.jpg


FireEye發布了有關UNC2529釣魚活動的分析報告。FireEye的Mandiant團隊發現2020年12月2日,和2020年12月11日至12月18日之間發生的兩輪釣魚活動,主要以美國、歐洲、中東、非洲、亞洲和澳大利亞的公司為目標。攻擊者總共使用了超過50個域,利用定制的釣魚郵件,針對包括國防、醫藥、運輸、軍事和電子等不同的行業。在一次攻擊活動中,UNC2529成功入侵了美國一家供暖和制冷服務公司的域并篡改了其DNS記錄。 


原文鏈接:

https://www.fireeye.com/blog/threat-research/2021/05/unc2529-triple-double-trifecta-phishing-campaign.html


4、Win10 Defender中存在bug,可在C盤創建大量文件


4.jpg


Windows Defender存在bug,可在C:\ProgramData\Microsoft\Windows Defender\Scans\History\Store文件夾內創建大量MD5哈希文件。這些文件的大小為600字節到1KB,有的系統中只有大約1MB的文件,而有的用戶則稱其系統存在大量的文件,占用了30GB的存儲空間。目前,該問題已在Windows Defender 1.1.18100.6版本中修復。


原文鏈接:

https://www.bleepingcomputer.com/news/microsoft/windows-defender-bug-fills-windows-10-boot-drive-with-thousands-of-files/


5、高通芯片存在代碼執行漏洞,影響30%的Android系統


5.jpg


Check Point發現高通(Qualcomm)調制解調器(MSM)接口(簡稱為QMI)中存在代碼執行漏洞。據統計,全球約30%的手機都在使用QMI,包括Google Pixels、LG、OnePlus、三星Galaxy系列和小米手機。該漏洞追蹤為CVE-2020-11292,是qmi_voicei_srvcc_call_config_req處理程序(0x64)中的堆溢出漏洞,攻擊者可以利用此漏洞遠程執行代碼,來訪問用戶的通話記錄和短信。


原文鏈接:

https://threatpost.com/qualcomm-chip-bug-android-eavesdropping/165934/