信息安全周報-2021年第35周
發布時間 2021-08-30>本周安全態勢綜述
2021年08月23日至08月29日共收錄安全漏洞60個,值得關注的是FlatCore-CMS upload addon插件代碼執行漏;NASCENT RemKon Device Manager assets/index.php任意代碼上傳漏洞;Teamviewer TVS解析內存破壞代碼執行漏洞;RaspAP raspap-webgui特權提升漏洞;SolarWinds Web Help Desk referrer偽造訪問限制繞過漏洞。
本周值得關注的網絡安全事件是新加坡房地產公司OrangeTee遭到ALTDOS的勒索攻擊;Huntress在1900臺Exchange檢測到140多種Web shell;Razer Synapse中的本地提權0day影響超過1億用戶;SAM發現Mirai利用Realtek SDK中漏洞的攻擊活動;OpenSSL發布安全更新,修復產品中的2個安全漏洞。
根據以上綜述,本周安全威脅為中。
>重要安全漏洞列表
1.Google chrome V8 CVE-2021-30598類型混淆代碼執行漏洞
FlatCore-CMS upload addon插件存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。
https://github.com/flatCore/flatCore-CMS/issues/52
2.NASCENT RemKon Device Manager assets/index.php任意代碼上傳漏洞
NASCENT RemKon Device Manager assets/index.php圖像上傳功能存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可上傳任意文件并以應用程序上下文執行任意代碼。
https://www.blacklanternsecurity.com/2021-08-23-Nascent-RemKon-CVEs/
3.Teamviewer TVS解析內存破壞代碼執行漏洞
Teamviewer TVS解析存在內存破壞漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或以應用程序上下文執行任意代碼。
https://www.zerodayinitiative.com/advisories/ZDI-21-1003/
4.RaspAP raspap-webgui特權提升漏洞
RaspAP raspap-webgui存在不安全的sudoers權限漏洞,允許本地攻擊者可以利用漏洞提交特殊的請求,獲得ROOT權限。
https://github.com/RaspAP/raspap-webgui/blob/fabc48c7daae4013b9888f266332e510b196a062/installers/raspap.sudoers
5.SolarWinds Web Help Desk referrer偽造訪問限制繞過漏洞
SolarWinds Web Help Desk referrer偽造存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可繞過限制未授權訪問。
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-32076
>重要安全事件綜述
1、新加坡房地產公司OrangeTee遭到ALTDOS的勒索攻擊
8月6日,新加坡房地產公司OrangeTee Group在其官網上發布聲明稱其遭到了攻擊。8月12日,黑客團伙ALTDOS聲稱它們自2021年6月以來,一直在竊取該公司的數據,現已獲得了來自ACSystem、NewOrangeTee、OT_Analytics、OT_Leave和ProjInfoListing的969個數據庫。同日,OrangeTee公司表示其不會支付贖金。
原文鏈接:
https://www.databreaches.net/singapore-real-estate-firm-breached-by-altdos/
2、Huntress在1900臺Exchange檢測到140多種Web shell
上周五,安全公司Huntress Labs稱近2000臺Microsoft Exchange郵件服務器在過去幾天內遭到黑客攻擊。ProxyShell是3個漏洞CVE-2021-34473、CVE-2021-34523和CVE-2021-31207的統稱。研究人員表示,在ProxyShell概念驗證代碼發布后不久出現了相關掃描活動,直到上周末變成了實際攻擊。此外,已被入侵的1900多臺Exchange服務器涉及到的組織包括建筑制造商、海鮮加工廠、工業機械公司、汽車維修店和小型機場等。
原文鏈接:
https://therecord.media/almost-2000-exchange-servers-hacked-using-proxyshell-exploit/
3、Razer Synapse中的本地提權0day影響超過1億用戶
研究人員jonhat于2021年8月21日在Twitter上披露了Razer Synapse中的本地提權0day的細節。Razer是一家計算機外設制造商,聲稱其Razer Synapse已被全球超過1億用戶使用。這是一個本地提權(LPE)漏洞,將Razer設備插入Windows 10時,系統會自動下載并安裝驅動程序和Razer Synapse,由于RazerInstaller.exe是通過SYSTEM權限的Windows進程啟動的,因此其也獲得了SYSTEM權限。之后在選擇安裝文件夾時,按下Shift并右鍵單擊對話框,就可以打開SYSTEM權限的PowerShell窗口。
原文鏈接:
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
4、SAM發現Mirai利用Realtek SDK中漏洞的攻擊活動
安全公司SAM Seamless于8月19日稱其發現了僵尸網絡Mirai利用Realtek SDK中漏洞的攻擊活動。該漏洞為身份驗證繞過漏洞,追蹤為CVE-2021-20090,評分為9.8分,Realtek已于8月13日發布該漏洞的補丁程序。SAM表示,他們于8月18日在野發現了此次漏洞利用活動,攻擊源于31.210.20[.]100,但攻擊者的IP地址可能會隨著時間而改變。
原文鏈接:
https://securingsam.com/realtek-vulnerabilities-weaponized/
5、OpenSSL發布安全更新,修復產品中的2個安全漏洞
OpenSSL于8月24日發布安全更新,修復其產品中的2個安全漏洞。其中最為嚴重的是緩沖區溢出漏洞,追蹤為CVE-2021-3711,攻擊者利用其可導致應用程序崩潰。該漏洞與SM2加密數據的解密過程相關,可用來更改堆中的數據(即憑據)。此次修復的另一個漏洞追蹤為CVE-2021-3712,攻擊者可以利用該漏洞觸發拒絕服務(DoS),還可能導致機密信息泄露,例如私鑰或敏感明文。
原文鏈接:
https://securityaffairs.co/wordpress/121426/hacking/cve-2021-3711-openssl-flaws.html