信息安全周報-2021年第34周
發布時間 2021-08-30>本周安全態勢綜述
2021年08月016日至08月22日共收錄安全漏洞60,值得關注的是Google chrome V8 CVE-2021-30598類型混淆代碼執行漏洞;Motorola MM1000設備配置WEB服務器特權提升漏洞;Lenovo Smart Camera命令注入漏洞;Apache HTTP Server轉發驗證繞過漏洞;Dell EMC PowerScale OneFS信息泄露漏洞。
本周值得關注的網絡安全事件是黑客聲稱已竊取電信公司T-Mobile約1億客戶的信息;Kaspersky發布2021年第二季度威脅態勢的分析報告;Kalay云平臺中的安全漏洞影響全球數百萬IoT設備;新的HolesWarm利用20多個已知漏洞分發挖礦軟件;Cisco發現針對墨西哥金融機構的新木馬Neurevt。
根據以上綜述,本周安全威脅為中。
>重要安全漏洞列表
1.Google chrome V8 CVE-2021-30598類型混淆代碼執行漏洞
Google chrome V8存在類型混淆漏洞,允許遠程攻擊者利用漏洞提交特殊的WEB請求,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執行任意代碼。
https://www.auscert.org.au/bulletins/ESB-2021.2774
2.Motorola MM1000設備配置WEB服務器特權提升漏洞
Motorola MM1000設備配置WEB服務器存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可提升權限,執行任意代碼。
https://motorolamentor.zendesk.com/hc/en-us/articles/1260804047750
3.Lenovo Smart Camera命令注入漏洞
Lenovo Smart Camera存在輸入驗證漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可允許通過設置特制的網絡配置來進行命令注入。
https://iknow.lenovo.com.cn/detail/dc_198417.html
4.Apache HTTP Server轉發驗證繞過漏洞
Apache HTTP Server存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,繞過身份驗證,并由mod_proxy轉發。
https://github.com/apache/
5.Dell EMC PowerScale OneFS信息泄露漏洞
Dell EMC PowerScale OneFS處理請求方式存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可獲取敏感信息。
https://www.dell.com/support/kbdoc/zh-cn/000190408/dsa-2021-142-dell-powerscale-onefs-security-
>重要安全事件綜述
1、黑客聲稱已竊取電信公司T-Mobile約1億客戶的信息
攻擊者聲稱在兩周前入侵了T-Mobile的用于生產和開發的服務器,以及一個包含了客戶信息的Oracle數據庫服務器。此次泄露了T-Mobile的1億個客戶約106GB的數據,包含IMSI、IMEI、電話號碼、客戶姓名、安全PIN、社會安全號碼、駕照號碼和出生日期等信息。威脅情報公司Hudson Rock表示,此次黑客的攻擊行為可能是為了破壞美國的基礎設施,旨在報復美國曾于2019年綁架并折磨了John Erin Binns(CIA Raven-1)。
原文鏈接:
https://www.bleepingcomputer.com/news/security/hacker-claims-to-steal-data-of-100-million-t-mobile-customers/
2、Kaspersky發布2021年第二季度威脅態勢的分析報告
Kaspersky發布了2021年第二季度威脅態勢的分析報告。該報告分析了2021年Q2的多個有針對性的攻擊活動,包括與Cycldek團伙相關的攻擊活動,在野外使用桌面窗口管理器中0day的攻擊活動,TunnelSnake行動,PuzzleMaker活動和Ferocious Kitten團伙相關活動等。此外,報告還分析了多個惡意軟件,包括勒索軟件JSWorm和Black Kingdom、銀行木馬Gootkit和Bizarro、APKPure應用中惡意代碼和Browser lockers等。
原文鏈接:
https://securelist.com/it-threat-evolution-q2-2021/103597/
3、Kalay云平臺中的安全漏洞影響全球數百萬IoT設備
FireEye的Mandiant在2020年底發現了Kalay云平臺中的漏洞,并與美國CISA和ThroughTek合作,協調披露方案并開發緩解方法。該漏洞是一個設備模擬漏洞,追蹤為CVE-2021-28372,評分為9.6分。只需要目標用戶的Kalay唯一標識符(UID),遠程攻擊者就可以利用該漏洞來接管物聯網設備。研究人稱,還可以將該漏洞與設備RPC接口中的漏洞相結合來完全入侵設備。漏洞影響了全球數百萬通過ThroughTek的Kalay IoT云平臺連接的設備。
原文鏈接:
https://securityaffairs.co/wordpress/121226/hacking/kalay-cloud-platform-critical-flaw.html
4、新的HolesWarm利用20多個已知漏洞分發挖礦軟件
新的僵尸網絡HolesWarm自今年6月以來開始活躍,利用了20多個已知漏洞入侵Windows和Linux服務器,然后安裝挖礦惡意軟件。目前攻擊活動主要發生在中國各地,但根據研究人員分析,預計HolesWarm會擴大其攻擊范圍,并在未來幾個月內瞄準全球。該僵尸網絡的C2服務器為m[.] windowsupdatesupsupport [.]org,其利用了Docker、Jenkins、Apache Tomcat、Oracle WebLogic和Spring Boot等應用中的漏洞。
原文鏈接:
https://therecord.media/new-holeswarm-botnet-targets-windows-and-linux-servers/
5、Cisco發現針對墨西哥金融機構的新木馬Neurevt
Cisco Talos于2021年6月檢測到新Neurevt木馬。該惡意軟件將后門和信息竊取程序結合在一起,主要針對墨西哥金融機構的用戶。攻擊者一旦成功感染目標設備,就可以訪問目標系統并修改他們的設置以隱藏自己。該木馬可以通過訪問受害者的系統服務令牌來提權,從而訪問操作系統、用戶帳戶信息、銀行網站憑據、截取屏幕截圖并發送到C2服務器以竊取目標的信息。
原文鏈接:
https://blog.talosintelligence.com/2021/08/neurevt-trojan-takes-aim-at-mexican.html