信息安全周報-2021年第33周
發布時間 2021-08-23>本周安全態勢綜述
2021年08月09日至08月15日共收錄安全漏洞58個,值得關注的是Microsoft Dynamics CVE-2021-36946跨站腳本漏洞;SAP Business One任意文件上傳代碼執行漏洞;SapphireIMS命令注入漏洞;Adobe Connect CVE-2021-36061安全繞過漏洞;Apache ServiceComb Service-Center CVE-2021-21501路徑遍歷漏洞。
本周值得關注的網絡安全事件是研究人員發現利用Exchange中漏洞ProxyShell的攻擊活動;研究團隊發現利用Arcadyan固件中漏洞安裝Mirai的活動;RansomEXX團伙聲稱已竊取奢侈品牌Zegna超過20GB數據;微軟周二安全更新,修復包括3個0day在內的44個漏洞;Kaspersky發布2021年Q2垃圾郵件和釣魚活動的報告。
根據以上綜述,本周安全威脅為中。
>重要安全漏洞列表
1.Microsoft Dynamics CVE-2021-36946跨站腳本漏洞
Microsoft Dynamics存在跨站腳本漏洞,允許遠程攻擊者利用漏洞注入惡意腳本或HTML代碼,當惡意數據被查看時,可獲取敏感信息或劫持用戶會話。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36946
2.SAP Business One任意文件上傳代碼執行漏洞
SAP Business One存在任意文件上傳漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=582222806
3.SapphireIMS命令注入漏洞
SapphireIMS存在硬編碼和輸入驗證漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可繞過安全限制,執行任意命令。
https://www.sapphireims.com/patches/
4.Adobe Connect CVE-2021-36061安全繞過漏洞
Adobe Connect存在安全繞過漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可未授權訪問應用。
https://helpx.adobe.com/security/products/connect/apsb21-66.html
5.Apache ServiceComb Service-Center CVE-2021-21501路徑遍歷漏洞
Apache ServiceComb Service-Center存在配置錯誤漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可進行目錄遍歷攻擊,獲取敏感信息。
https://lists.apache.org/thread.html/r337be65e504eac52a12e89d7de40345e5d335deee9dd7288f7f59b81%40%3Cdev.servicecomb.apache.org%3E
>重要安全事件綜述
1、研究人員發現利用Exchange中漏洞ProxyShell的攻擊活動
2021 Black Hat大會上統稱為ProxyShell的3個漏洞的細節公開后,研究人員發現了積極利用該漏洞的活動。ProxyShell包括ACL繞過漏洞(CVE-2021-34473)、 Exchange PowerShell后端的提權漏洞(CVE-2021-34523)和任意文件寫入導致的RCE漏洞(CVE-2021-31207)。這些漏洞可以通過IIS中的端口443上運行的Microsoft Exchange客戶端訪問服務(CAS)遠程利用,結合使用可進行未經身份驗證的遠程代碼執行。
原文鏈接:
https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/
2、研究團隊發現利用Arcadyan固件中漏洞安裝Mirai的活動
瞻博網絡的研究團隊在近期發現了利用Arcadyan固件中漏洞的攻擊活動。該漏洞是路徑遍歷漏洞,追蹤為CVE-2021-20090,評分為9.9。存在于使用Arcadyan固件的路由器的web界面上,允許未經身份驗證的遠程攻擊者繞過身份驗證,影響了數十種型號的數百萬臺路由器。自上周四以來,研究人員在野發現了利用此漏洞的攻擊活動,旨在接管目標設備并安裝僵尸網絡Mirai的payload。
原文鏈接:
https://www.bleepingcomputer.com/news/security/actively-exploited-bug-bypasses-authentication-on-millions-of-routers/
3、RansomEXX團伙聲稱已竊取奢侈品牌Zegna超過20GB數據
勒索團伙RansomEXX近期聲稱已竊取奢侈品牌Zegna超過20GB數據。Zegna是意大利最著名的奢侈時裝品牌之一,是全球收入最高的男裝品牌。RansomEXX稱已從該公司竊取了20.74GB的數據,并發布了43個文件(42個500MB的文件和1個239.54MB的文件)作為樣本。近期,RansomEXX團伙曾感染了意大利拉齊奧大區的系統,并攻擊了中國臺灣的計算機硬件制造商技嘉(GIGABYTE)。
原文鏈接:
https://securityaffairs.co/wordpress/120898/data-breach/ransomexx-ransomware-zegna.html
4、微軟周二安全更新,修復包括3個0day在內的44個漏洞
微軟發布2021年8月的周二安全更新,總計修復了44個漏洞。其中包括13個遠程代碼執行漏洞、8個信息泄露漏洞、2個拒絕服務漏洞和4個欺騙漏洞。此次修復的3個0day為Windows Print Spooler中的遠程代碼執行漏洞(CVE-2021-36936)、 Windows LSA中的欺騙漏洞(CVE-2021-36942)以及Windows Update Medic服務中的提權漏洞(CVE-2021-36948)。此外,研究人員已經發現主動利用CVE-2021-36948的攻擊活動。
原文鏈接:
https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2021-patch-tuesday-fixes-3-zero-days-44-flaws/
5、Kaspersky發布2021年Q2垃圾郵件和釣魚活動的報告
Kaspersky發布了有關2021年Q2垃圾郵件和釣魚活動的分析報告。2021年Q2,企業賬戶仍然是攻擊者的主要目標之一。為了增加釣魚郵件中鏈接的可信度,攻擊者偽裝稱來自云服務的郵件,例如Microsoft Teams會議的通知等。垃圾郵件數量的占比在3月份觸底(45.10%)后,在4月份小幅上升(45.29%),到6月(48.03%)與2020年Q4相當。垃圾郵件來源最多的國家為俄羅斯(26.07%),其次是德國(13.97%)和美國(11.24%)。最常見的惡意附件是Badun家族(7.09%)。
原文鏈接:
https://securelist.com/spam-and-phishing-in-q2-2021/103548/