信息安全周報-2021年第32周

發布時間 2021-08-09

> 本周安全態勢綜述


2021年08月02日至08月08日共收錄安全漏洞63個,值得關注的是Google Android高通組件CVE-2021-1972代碼執行漏洞;Cisco Connected Mobile Experiences更改密碼驗證繞過漏洞;Claroty Secure Remote Access SQL注入漏洞;Advantech WebAccess/SCADA CVE-2021-32943棧溢出漏洞;Pulse Connect Secure CVE-2021-22933路徑遍歷漏洞。


本周值得關注的網絡安全事件是黑客公開電子藝界EA的數據,包括FIFA 21游戲源碼;研究團隊稱DarkSide或以BlackMatter之名重新回歸;Python發布安全更新,修復PyPI存儲庫中多個漏洞;Kaspersky披露新的GhostEmperor團伙針對東南亞;研究人員披露TCP/IP中統稱為INFRA:HALT的14個漏洞。


根據以上綜述,本周安全威脅為中。


> 重要安全漏洞列表


1.Google Android高通組件CVE-2021-1972代碼執行漏洞


Google Android高通組件存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可使系統崩潰或以應用程序上下文執行任意代碼。

https://source.android.com/security/bulletin/2021-08-01


2.Cisco Connected Mobile Experiences更改密碼驗證繞過漏洞


Cisco Connected Mobile Experiences更改密碼實現存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可繞過驗證未授權訪問。

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmx-GkCvfd4


3.Claroty Secure Remote Access SQL注入漏洞


Claroty Secure Remote Access存在SQL注入漏洞,允許遠程攻擊者可以利用漏洞提交特殊的SQL請求,操作數據庫,可獲取敏感信息或執行任意代碼。

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0017


4.Advantech WebAccess/SCADA CVE-2021-32943棧溢出漏洞


Advantech WebAccess/SCADA存在棧溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。

https://us-cert.cisa.gov/ics/advisories/icsa-21-217-04


5.Pulse Connect Secure CVE-2021-22933路徑遍歷漏洞


Pulse Connect Secure存在目錄遍歷漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可以應用程序上下文刪除系統任意文件。

https://www.pulsesecure.net/products/remote-access-overview/


 > 重要安全事件綜述


1、黑客公開電子藝界EA的數據,包括FIFA 21游戲源碼


1


7月26日星期一,黑客在暗網公開電子藝界EA的數據,包括FIFA 21游戲源碼、FrostBite游戲引擎和調試工具源代碼等信息。該事件最初于6月10日披露,當時黑客聲稱竊取了該公司780GB的數據,并愿意以2800萬美元的價格出售。但因為被盜數據大多是源代碼對網絡犯罪團伙來說沒有任何價值,因此并未找到買家。之后黑客試圖勒索EA,在7月14日發布了1.3GB的FIFA源代碼作為樣本,并在2周后公開了全部數據。


原文鏈接:

https://therecord.media/hackers-leak-full-ea-data-after-failed-extortion-attempt/


2、研究團隊稱DarkSide或以BlackMatter之名重新回歸


2.jpg


研究團隊稱勒索團伙DarkSide可能已重新命名為新的BlackMatter重新回歸。DarkSide在攻擊美國最大的燃料管道Colonial Pipeline后,于今年5月突然關閉。上周,研究人員發現新的勒索軟件BlackMatter。分析發現,二者使用的加密程序幾乎相同,包括DarkSide所特有的自定義Salsa20矩陣。此外,二者都使用了DarkSide獨有的RSA-1024實現、采用了相同的加密算法并且數據泄露網站都使用了類似的語言。


原文鏈接:

https://www.bleepingcomputer.com/news/security/darkside-ransomware-gang-returns-as-new-blackmatter-operation/


3、Python發布安全更新,修復PyPI存儲庫中多個漏洞


3.jpg


Python團隊發布安全更新,修復了Python Package Index (PyPI)存儲庫中的3個漏洞。此次修復的漏洞中,最嚴重的一個允許攻擊者在PyPI的基礎設施上運行命令,來竊取代碼庫中的令牌或其它密碼,并且這些令牌或密碼還可被用來訪問和篡改PyPI代碼。另外兩個漏洞中,一個允許攻擊者刪除不在其控制下的項目的文檔,而另一個允許攻擊者刪除不在其控制下的項目中的角色。


原文鏈接:

https://therecord.media/python-team-fixes-bug-that-allowed-takeover-of-pypi-repository/


4、Kaspersky披露新的GhostEmperor團伙針對東南亞


4.jpg


Kaspersky披露了一個新的黑客團伙GhostEmperor,主要針對東南亞地區的目標,包括政府機構和幾家電信公司。該團伙的入侵活動依賴于Cheat Engine開源項目的一個組件,它能夠繞過Windows驅動程序強制簽名機制。該團伙之所以與眾不同,是因為它使用了一個以前不為人知的Windows內核模式的rootkit,并且采用了復雜的多階段惡意軟件框架,旨在對目標服務器進行遠程控制。


原文鏈接:

https://securityaffairs.co/wordpress/120721/apt/ghostemperor-chinese-speaking-threat-actor.html


5、研究人員披露TCP/IP中統稱為INFRA:HALT的14個漏洞


5.jpg


研究人員披露了在NicheStack TCP/IP堆棧中發現的統稱為INFRA:HALT的14個安全漏洞,影響了超過200家供應商制造的OT設備。這些漏洞可以導致遠程代碼執行、拒絕服務 (DoS)和信息泄露、TCP欺騙和DNS緩存中毒。其中最嚴重的漏洞為CVE-2020-25928和CVE-2020-31226,評分分別為9.8和9.1,影響了堆棧的DNS客戶端和HTTP服務器組件,可用來在目標設備上執行代碼并完全控制它。


原文鏈接:

https://thehackernews.com/2021/08/critical-flaws-affect-embedded-tcpip.html