信息安全周報-2021年第29周
發布時間 2021-07-19> 本周安全態勢綜述
2021年07月12日至07月18日共收錄安全漏洞70個,值得關注的是Microsoft Windows Defender CVE-2021-34522代碼注入漏洞;SAP NetWeaver ABAP Server不正確驗證漏洞;Adobe Illustrator CVE-2021-28591越界寫代碼執行漏洞;Fortinet FortiSandbox OS命令注入漏洞;Schneider Electric EVlink Charging Stations硬編碼驗證繞過漏洞。
本周值得關注的網絡安全事件是Mint Mobile稱其發生數據泄露,且部分客戶被轉網;研究人員披露近期冒充俄羅斯政府的釣魚攻擊活動;Kaseya安全更新修復REvil在供應鏈攻擊中用的0day;微軟發布7月份安全更新,修復9個0day在內的117個漏洞;SolarWinds修復Serv-U中已被利用的遠程代碼執行漏洞。
根據以上綜述,本周安全威脅為中。
> 重要安全漏洞列表
1.Microsoft Windows Defender CVE-2021-34522代碼注入漏洞
Microsoft Windows Defender存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34522
2.SAP NetWeaver ABAP Server不正確驗證漏洞
SAP NetWeaver ABAP Server存在不正確驗證漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可未授權訪問應用。
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=580617506
3.Adobe Illustrator CVE-2021-28591越界寫代碼執行漏洞
Adobe Illustrator存在越界寫漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執行任意代碼。
https://helpx.adobe.com/security/products/illustrator/apsb21-42.html
4.Fortinet FortiSandbox OS命令注入漏洞
Fortinet FortiSandbox嗅探模塊存在輸入驗證漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以應用上下文執行任意代碼。
https://www.auscert.org.au/bulletins/ESB-2021.2385
5.Schneider Electric EVlink Charging Stations硬編碼驗證繞過漏洞
Schneider Electric EVlink Charging Stations COOKIE存在硬編碼漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可未授權以管理員上下文訪問系統。
https://packetstormsecurity.com/files/163505/Schneider-Electric-EVlink-Charging-Stations-Authentication-Bypass-Code-Execution.html
> 重要安全事件綜述
1、Mint Mobile稱其發生數據泄露,且部分客戶被轉網
Mint Mobile稱近期發生數據泄露事件,且部分客戶被轉到另一家運營商的網絡下。攻擊發生在6月8日至10日之間,有未經授權的攻擊者訪問了Mint Mobile用戶的信息,包括通話記錄、姓名、地址、賬單金額、國際電話詳細信息信息、電子郵件和密碼等。早在1月份,USCellular也經歷了一次類似的攻擊,攻擊者誘使運營商員工下載可以遠程訪問公司設備的軟件,然后通過客戶關系管理 (CRM) 軟件訪問用戶的個人信息并轉網。
原文鏈接:
https://www.bleepingcomputer.com/news/security/mint-mobile-hit-by-a-data-breach-after-numbers-ported-data-accessed/
2、研究人員披露近期冒充俄羅斯政府的釣魚攻擊活動
研究人員披露了近期大量冒充俄羅斯政府的釣魚攻擊活動。其中,Kaspersky發現偽裝成來自俄羅斯政府的合法域webmaster@gov.ru的釣魚活動,并表示這類攻擊通常比大規模攻擊更復雜,還使用了組織中員工的真實姓名和電話號碼。SearchInform信息安全部門發現了偽裝成稅務機關的釣魚郵件。同時,俄羅斯國家網絡RSNet的管理部門也發布警告,建議不要打開來自RSNet合法用戶或RSNet管理人員的郵件。
原文鏈接:
https://www.ehackingnews.com/2021/07/cyber-criminals-sending-phishing-mails.html
3、Kaseya安全更新修復REvil在供應鏈攻擊中用的0day
Kaseya發布安全更新,修復REvil在供應鏈攻擊中用的0day。4月,荷蘭漏洞披露研究所 (DIVD)披露了Kaseya的7個漏洞。之后,Kaseya對其VSA SaaS服務上的大部分漏洞發布了補丁,但尚未完成內部版本VSA的補丁。而REvil團伙先一步利用了這些漏洞,于7月2日對大約60個MSP和1500家企業客戶發起了大規模攻擊。目前,Kaseya發布了VSA 9.5.7a (9.5.7.2994) 更新以修復REvil使用的漏洞,包括CVE-2021-30116、CVE-2021-30119和CVE-2021-30120等。
原文鏈接:
https://www.bleepingcomputer.com/news/security/kaseya-patches-vsa-vulnerabilities-used-in-revil-ransomware-attack/
4、微軟發布7月份安全更新,修復9個0day在內的117個漏洞
微軟發布了2021年7月份的周二補丁,修復了包括9個0day在內的117個漏洞。這些漏洞中,44個為遠程代碼執行,32個為提權漏洞,14個為信息泄露漏洞,12個為拒絕服務漏洞,8個為安全功能繞過漏洞,7個為欺騙漏洞。此次修復的9個0day中,有4個已被在在野利用,包括PrintNightmare漏洞(CVE-2021-34527)、Windows內核提權漏洞(CVE-2021-33771和CVE-2021-31979)以及腳本引擎內存損壞漏洞(CVE-2021-34448)。
原文鏈接:
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2021-patch-tuesday-fixes-9-zero-days-117-flaws/
5、SolarWinds修復Serv-U中已被利用的遠程代碼執行漏洞
SolarWinds在7月9日發布的Serv-U 15.2.3 HF2中修復了一個已被利用的0day。Microsoft披露了Serv-U產品的遠程代碼執行0day(CVE-2021-35211),遠程攻擊者利用此漏洞能夠以特殊權限執行任意代碼,在目標系統上安裝并運行程序、查看、更改或刪除數據等。目前該漏洞已經出被野利用,但SolarWinds表示,如果Serv-U環境中未啟用SSH,則該漏洞不存在。
原文鏈接:
https://www.bleepingcomputer.com/news/security/solarwinds-patches-critical-serv-u-vulnerability-exploited-in-the-wild/