信息安全周報-2021年第22周
發布時間 2021-05-31> 本周安全態勢綜述
2021年05月24日至05月30日共收錄安全漏洞62個,值得關注的是Apple Safari CVE-2021-30749內存錯誤引用代碼執行漏洞;Google Chrome CVE-2021-30521 Autofill堆溢出漏洞;MesaLabs AmegaView默認COOKIE驗證繞過漏洞;CommScope Ruckus IoT Controller硬編碼API密鑰漏洞;IBM WebSphere Exteme Scale apache synapse代碼執行漏洞。
本周值得關注的網絡安全事件是電商平臺Mercari稱其受到Codecov供應鏈攻擊影響;Unit 42發布有關勒索軟件攻擊活動的分析報告;Apple發布安全更新,修復3個已被在野利用的0day;研究人員稱Windows IIS服務器中的漏洞可影響WinRM;VMware發布安全更新,修復vCenter中嚴重的RCE漏洞。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1.Apple Safari CVE-2021-30749內存錯誤引用代碼執行漏洞
Apple Safari存在內存破壞漏洞,允許遠程攻擊者利用漏洞提交特殊的WEB請求,誘使用戶解析,可對應用程序進行拒絕服務攻擊或者以應用程序上下文執行任意代碼。
https://support.apple.com/en-us/HT212529
2.Google Chrome CVE-2021-30521 Autofill堆溢出漏洞
Google Chrome Autofill存在堆溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的WEB請求,誘使用戶解析,可以應用程序上下文執行任意代碼或對應用程序進行拒絕服務攻擊。
https://chromereleases.googleblog.com/2021/05/stable-channel-update-for-desktop_25.html
3.MesaLabs AmegaView默認COOKIE驗證繞過漏洞
MesaLabs AmegaView存在默認COOKIE漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可未授權訪問應用。
https://us-cert.cisa.gov/ics/advisories/icsa-21-147-03
4.CommScope Ruckus IoT Controller硬編碼API密鑰漏洞
CommScope Ruckus IoT Controller OVA映像文件存在API密鑰漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可通過API執行掛接文件系統。
https://packetstormsecurity.com/files/162843/CommScope-Ruckus-IoT-Controller-1.7.1.0-Hard-Coded-API-Keys-Exposed.html
5.IBM WebSphere Exteme Scale apache synapse代碼執行漏洞
IBM WebSphere Exteme Scale apache synapse序列化對象存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。
https://www.ibm.com/blogs/psirt/security-bulletin-multiple-vulnerabilities-in-ibm-websphere-extreme-scale-liberty-deployment/
> 重要安全事件綜述
1、電商平臺Mercari稱其受到Codecov供應鏈攻擊影響
電商平臺Mercari稱其受到Codecov供應鏈攻擊的影響,大量客戶信息泄露。Mercari是一家日本上市公司,截至2017年,其應用程序在全球的下載量已超過1億次。此次事件泄露了17085條涉及客戶帳戶的信息,包括銀行代碼、分行代碼、帳號和持有人等;7966條Mercari和Merpay合作伙伴的信息,包括姓名、出生日期、隸屬關系和郵件地址等;以及2615條員工信息等。
原文鏈接:
https://www.bleepingcomputer.com/news/security/e-commerce-giant-suffers-major-data-breach-in-codecov-incident/
2、Unit 42發布有關勒索軟件攻擊活動的分析報告
Unit 42發布了有關勒索軟件攻擊活動的分析報告。報告指出,在過去的幾年中,勒索攻擊活動的數量急劇上升。2020年支付的平均贖金超過31.2萬美元,比2019年增長了171%,到目前為止,這一數字又增長了近兩倍,達到85萬美元。而對于大型企業,贖金金額平均接近300萬美元。去年最高的贖金金額從1500萬美元增加到3000萬美元,而今年則高達5000萬美元。
原文鏈接:
https://unit42.paloaltonetworks.com/breaking-down-ransomware-attacks/
3、Apple發布安全更新,修復3個已被在野利用的0day
蘋果已經發布了安全更新,修補3個已被在野利用的macOS和tvOS 0day。其中的兩個是內存損壞漏洞(CVE-2021-30663和CVE-2021-30665),影響了Apple TV 4K和Apple TV HD設備。第三個是TCC框架中的提權漏洞,影響了macOS Big Sur設備,現已被XCSSET惡意軟件用來繞過macOS隱私保護。本月初,Apple還修復了Webkit引擎中的兩個iOS 0day。
原文鏈接:
https://www.bleepingcomputer.com/news/security/apple-fixes-three-zero-days-one-abused-by-xcsset-macos-malware/
4、研究人員稱Windows IIS服務器中的漏洞可影響WinRM
研究人員im DeVries稱Windows IIS服務器中的漏洞可影響WinRM。該漏洞是Windows IIS服務器使用的HTTP協議棧(http.sys)中的遠程執行代碼漏洞,被追蹤為CVE-2021-31166,已通過Microsoft發布的5月份安全更新修復。上周末,Axel Souchet發布了該漏洞的PoC,可利用特制的數據包導致藍屏死機。但是,Jim DeVries發現它還會影響運行了WinRM服務(Windows遠程管理)的Windows 10系統和服務器。Will Dormann稱,有超過200萬個WinRM服務暴露的Windows系統可以通過Internet訪問。
原文鏈接:
https://securityaffairs.co/wordpress/118189/security/cve-2021-31166-windows-http-flaw.html
5、VMware發布安全更新,修復vCenter中嚴重的RCE漏洞
VMware發布安全更新,修復vCenter中嚴重的遠程代碼執行(RCE)漏洞。該漏洞被追蹤為CVE-2021-21985,CVSSv3評分為9.8,影響了vCenter Server 6.5、6.7和7.0。漏洞是由于Virtual SAN運行狀況檢查插件中缺少輸入驗證導致的,具有443端口訪問權的攻擊者可以利用其執行任意命令。VMware稱,所有vCenter Server,無論其是否使用vSAN,都默認啟用了Virtual SAN運行狀況檢查插件。
原文鏈接:
https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-bug-affecting-all-vcenter-server-installs/