信息安全周報-2021年第35周

發布時間 2021-08-30

>本周安全態勢綜述

2021年08月23日至08月29日共收錄安全漏洞60個,值得關注的是FlatCore-CMS upload addon插件代碼執行漏;NASCENT RemKon Device Manager assets/index.php任意代碼上傳漏洞;Teamviewer TVS解析內存破壞代碼執行漏洞;RaspAP raspap-webgui特權提升漏洞;SolarWinds Web Help Desk referrer偽造訪問限制繞過漏洞。


本周值得關注的網絡安全事件是新加坡房地產公司OrangeTee遭到ALTDOS的勒索攻擊;Huntress在1900臺Exchange檢測到140多種Web shell;Razer Synapse中的本地提權0day影響超過1億用戶;SAM發現Mirai利用Realtek SDK中漏洞的攻擊活動;OpenSSL發布安全更新,修復產品中的2個安全漏洞。


根據以上綜述,本周安全威脅為中。


>重要安全漏洞列表


1.Google chrome V8 CVE-2021-30598類型混淆代碼執行漏洞


FlatCore-CMS upload addon插件存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。


https://github.com/flatCore/flatCore-CMS/issues/52


2.NASCENT RemKon Device Manager assets/index.php任意代碼上傳漏洞


NASCENT RemKon Device Manager assets/index.php圖像上傳功能存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可上傳任意文件并以應用程序上下文執行任意代碼。


https://www.blacklanternsecurity.com/2021-08-23-Nascent-RemKon-CVEs/


3.Teamviewer TVS解析內存破壞代碼執行漏洞


Teamviewer TVS解析存在內存破壞漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執行任意代碼。


https://www.zerodayinitiative.com/advisories/ZDI-21-1003/


4.RaspAP raspap-webgui特權提升漏洞


RaspAP raspap-webgui存在不安全的sudoers權限漏洞,允許本地攻擊者可以利用漏洞提交特殊的請求,獲得ROOT權限。


https://github.com/RaspAP/raspap-webgui/blob/fabc48c7daae4013b9888f266332e510b196a062/installers/raspap.sudoers


5.SolarWinds Web Help Desk referrer偽造訪問限制繞過漏洞


SolarWinds Web Help Desk referrer偽造存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可繞過限制未授權訪問。


https://www.solarwinds.com/trust-center/security-advisories/cve-2021-32076


 >重要安全事件綜述


1、新加坡房地產公司OrangeTee遭到ALTDOS的勒索攻擊


新加坡房地產公司OrangeTee遭到ALTDOS的勒索攻擊.jpg


8月6日,新加坡房地產公司OrangeTee Group在其官網上發布聲明稱其遭到了攻擊。8月12日,黑客團伙ALTDOS聲稱它們自2021年6月以來,一直在竊取該公司的數據,現已獲得了來自ACSystem、NewOrangeTee、OT_Analytics、OT_Leave和ProjInfoListing的969個數據庫。同日,OrangeTee公司表示其不會支付贖金。


原文鏈接:

https://www.databreaches.net/singapore-real-estate-firm-breached-by-altdos/


2、Huntress在1900臺Exchange檢測到140多種Web shell


Huntress在1900臺Exchange檢測到140多種Web shell.jpg


上周五,安全公司Huntress Labs稱近2000臺Microsoft Exchange郵件服務器在過去幾天內遭到黑客攻擊。ProxyShell是3個漏洞CVE-2021-34473、CVE-2021-34523和CVE-2021-31207的統稱。研究人員表示,在ProxyShell概念驗證代碼發布后不久出現了相關掃描活動,直到上周末變成了實際攻擊。此外,已被入侵的1900多臺Exchange服務器涉及到的組織包括建筑制造商、海鮮加工廠、工業機械公司、汽車維修店和小型機場等。


原文鏈接:

https://therecord.media/almost-2000-exchange-servers-hacked-using-proxyshell-exploit/


3、Razer Synapse中的本地提權0day影響超過1億用戶


Razer Synapse中的本地提權0day影響超過1億用戶.jpg


研究人員jonhat于2021年8月21日在Twitter上披露了Razer Synapse中的本地提權0day的細節。Razer是一家計算機外設制造商,聲稱其Razer Synapse已被全球超過1億用戶使用。這是一個本地提權(LPE)漏洞,將Razer設備插入Windows 10時,系統會自動下載并安裝驅動程序和Razer Synapse,由于RazerInstaller.exe是通過SYSTEM權限的Windows進程啟動的,因此其也獲得了SYSTEM權限。之后在選擇安裝文件夾時,按下Shift并右鍵單擊對話框,就可以打開SYSTEM權限的PowerShell窗口。


原文鏈接:

https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/


4、SAM發現Mirai利用Realtek SDK中漏洞的攻擊活動


SAM發現Mirai利用Realtek SDK中漏洞的攻擊活動.jpg


安全公司SAM Seamless于8月19日稱其發現了僵尸網絡Mirai利用Realtek SDK中漏洞的攻擊活動。該漏洞為身份驗證繞過漏洞,追蹤為CVE-2021-20090,評分為9.8分,Realtek已于8月13日發布該漏洞的補丁程序。SAM表示,他們于8月18日在野發現了此次漏洞利用活動,攻擊源于31.210.20[.]100,但攻擊者的IP地址可能會隨著時間而改變。


原文鏈接:

https://securingsam.com/realtek-vulnerabilities-weaponized/


5、OpenSSL發布安全更新,修復產品中的2個安全漏洞


OpenSSL.png


OpenSSL于8月24日發布安全更新,修復其產品中的2個安全漏洞。其中最為嚴重的是緩沖區溢出漏洞,追蹤為CVE-2021-3711,攻擊者利用其可導致應用程序崩潰。該漏洞與SM2加密數據的解密過程相關,可用來更改堆中的數據(即憑據)。此次修復的另一個漏洞追蹤為CVE-2021-3712,攻擊者可以利用該漏洞觸發拒絕服務(DoS),還可能導致機密信息泄露,例如私鑰或敏感明文。


原文鏈接:

https://securityaffairs.co/wordpress/121426/hacking/cve-2021-3711-openssl-flaws.html