信息安全周報-2021年第26周

發布時間 2021-06-28

> 本周安全態勢綜述


2021年06月21日至06月27日共收錄安全漏洞53個,值得關注的是WebAccess HMI Designer項目文件越界寫代碼執行漏洞;D-LINK DSL-2888A router任意密碼修改漏洞;Zoho ManageEngine ADSelfService Plus密碼更改代碼執行漏洞;Apple macOS CoreText TTF解析棧溢出代碼執行漏洞;WEIDMUELLER Industrial WLAN devices iw_console權限提升漏洞。


本周值得關注的網絡安全事件是研究人員演示如何通過WiFi熱點來攻擊iPhone手機;研究團隊稱近期勒索軟件攻擊持續激增,同比增長93%;挪威警方確認其在2018年遭到的黑客攻擊與APT31有關;研究團隊在PyPI存儲庫發現多個用于挖礦的惡意軟件包;Zephyr實時操作系統(RTOS)安全更新,修復多個漏洞。


根據以上綜述,本周安全威脅為中。


> 重要安全漏洞列表


1.WebAccess HMI Designer項目文件越界寫代碼執行漏洞


WebAccess HMI Designer處理項目文件存在越界寫漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執行任意代碼

https://us-cert.cisa.gov/ics/advisories/icsa-21-173-01


2.D-LINK DSL-2888A router任意密碼修改漏洞


D-LINK DSL-2888A router存在任意密碼修改漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可修改管理員密碼。

https://github.com/EmYiQing/CVE


3.Zoho ManageEngine ADSelfService Plus密碼更改代碼執行漏洞


Zoho ManageEngine ADSelfService Plus更改密碼存在安全漏洞,允許本地攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。

https://www.manageengine.com/products/self-service-password/release-notes.html#6102


4.Apple macOS CoreText TTF解析棧溢出代碼執行漏洞


Apple macOS CoreText TTF解析存在棧溢出漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執行任意代碼。

https://support.apple.com/HT212147


5.WEIDMUELLER Industrial WLAN devices iw_console權限提升漏洞


WEIDMUELLER Industrial WLAN devices iw_console功能存在轉義失敗漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。

https://cert.vde.com/en-us/advisories/vde-2021-026


> 重要安全事件綜述


1、研究人員演示如何通過WiFi熱點來攻擊iPhone手機


1.jpg


研究人員Carl Schou演示了如何通過WiFi熱點來攻擊iPhone手機。Carl Schou在連接個人WiFi熱點“%p%s%s%s%s%n”時,發現他iPhone的WiFi功能被禁用,并且再也無法啟用WiFi功能,即使他重啟設備或更改熱點名稱。研究人員稱,這可能是輸入解析問題導致的,當WiFi熱點名稱中存在帶有“%”的字符串時,iOS可能會錯誤地將“%”后面的字母解釋為字符串格式說明符?;謴蚖i-Fi功能的唯一方法是重置iPhone的網絡設置。此外,該漏洞是iPhone獨有的,無法在Android手機上重現。


原文鏈接:

https://www.bleepingcomputer.com/news/security/iphone-bug-breaks-wifi-when-you-join-hotspot-with-unusual-name/


2、研究團隊稱近期勒索軟件攻擊持續激增,同比增長93%


2.jpg


Check Point Research研究團隊稱近期勒索軟件攻擊持續激增。2021年6月每周受勒索軟件影響的組織數量已增至1210個,自年初以來,勒索軟件攻擊次數增加了41%,同比增加了93%。其中拉丁美洲的勒索軟件攻擊嘗試增長最為顯著,增長了62%,其次是歐洲增加了59%,非洲增加了34%,北美增加了32%。此外,針對教育行業的攻擊增長速度最快(與去年同期相比增長了347%),其次為運輸行業(186%)、零售和批發行業(162%)以及醫療保健行業(159%)。


原文鏈接:

https://blog.checkpoint.com/2021/06/14/ransomware-attacks-continue-to-surge-hitting-a-93-increase-year-over-year/


3、挪威警方確認其在2018年遭到的黑客攻擊與APT31有關


3.jpg


挪威警察安全局 (PST) 表示,其在2018年遭到的網絡攻擊與黑客組織APT31有關。據調查顯示,在此次攻擊中黑客已成功獲得管理員權限,可以訪問該國所有國家行政辦公室使用的中央計算機系統,還成功地從辦公室系統竊取了一些數據。此外,研究人員稱,APT31還被認為是2020年12月針對芬蘭議會的網絡攻擊的幕后黑手,在此次攻擊中黑客成功入侵了一些議會相關電子郵件的帳戶。


原文鏈接:

https://securityaffairs.co/wordpress/119161/apt/norway-blames-china-apt31.html


4、研究團隊在PyPI存儲庫發現多個用于挖礦的惡意軟件包


4.jpg


研究團隊在Python項目的PyPI庫中發現了6個惡意軟件包,可以將開發人員的計算機變成礦機。所有惡意軟件包均由同一用戶“nedog123”發布,分別為maratlib、maratlib1、matplatlib-plus、mllearnlib、mplatlib和learninglib,其中大部分的名稱都是合法繪圖軟件matplotlib的拼寫錯誤版本,黑客通過這種方式來欺騙開發人員下載。研究人員稱惡意代碼都在setup.py文件中,它會在GitHub存儲庫下載Bash腳本(aza2.sh),該腳本的作用是在目標機器上運行的加密礦工Ubqminer。


原文鏈接:

https://www.bleepingcomputer.com/news/security/malicious-pypi-packages-hijack-dev-devices-to-mine-cryptocurrency/


5、Zephyr實時操作系統(RTOS)安全更新,修復多個漏洞


5.jpg


Zephyr實時操作系統(RTOS)安全更新,修復了8個可能導致拒絕服務 (DoS) 和遠程代碼執行的漏洞。Zephyr是小型的實時操作系統,用于資源受限的嵌入式互聯設備,得到了Facebook、谷歌、Intel等知名公司的支持,支持200多種不同CPU架構(ARM、Cortex-M和Intel x86等)。此次修復的漏洞存在于Zephyr的藍牙LE鏈路層 (LL) 及其邏輯鏈路控制和適配協議 (L2CAP) 中,其中較為嚴重的是信息泄露漏洞(CVE-2021-3435)和DoS漏洞(CVE-2021-3455)。


原文鏈接:

https://www.bleepingcomputer.com/news/security/zephyr-rtos-fixes-bluetooth-bugs-that-may-lead-to-code-execution/