信息安全周報-2021年第37周

發布時間 2021-09-14

>本周安全態勢綜述


2021年09月06日至09月12日共收錄安全漏洞58個,值得關注的是Apple iOS Wi-Fi緩沖區溢出代碼執行漏洞;Delta Electronics DOPSoft項目文件越界寫漏洞;QNAP NAS CVE-2021-34343棧溢出代碼執行漏洞;Google Android Framework任意代碼執行漏洞;Cisco IOS XR Software CVE-2021-34719特權提升漏洞。


本周值得關注的網絡安全事件是新西蘭互聯網運營商Vocus遭到大規模DDoS攻擊;Google TensorFlow為修復RCE漏洞而不再支持YAML;FortiGuard發布2021年H1全球威脅態勢的分析報告;微軟發布MSHTML中RCE漏洞(CVE-2021-40444)的通告;研究人員發現REvil團伙的數據泄露網站再度上線。


根據以上綜述,本周安全威脅為中。


>重要安全漏洞列表


1.Apple iOS Wi-Fi緩沖區溢出代碼執行漏洞


Apple iOS Wi-Fi存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。


https://support.apple.com/en-us/HT212317


2.Delta Electronics DOPSoft項目文件越界寫漏洞


Delta Electronics DOPSoft處理項目文件存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可使系統崩潰或者以應用程序上下文執行任意代碼。


https://us-cert.cisa.gov/ics/advisories/icsa-21-252-02



3.QNAP NAS CVE-2021-34343棧溢出代碼執行漏洞


QNAP NAS存在棧溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使系統崩潰或者以應用程序上下文執行任意代碼。


https://www.qnap.com/en/security-advisory/qsa-21-33



4.Google Android Framework任意代碼執行漏洞


Google Android Framework存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或執行任意代碼。


https://source.android.com/security/bulletin/2021-09-01



5.Cisco IOS XR Software CVE-2021-34719特權提升漏洞


Cisco IOS XR Software命令行參數實現存在安全漏洞,允許本地攻擊者利用漏洞提交特殊的請求,可提升權限,獲取ROOT權限。


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-privescal-dZYMrKf



>重要安全事件綜述


1、新西蘭互聯網運營商Vocus遭到大規模DDoS攻擊


新西蘭互聯網運營商Vocus遭到大規模DDoS攻擊.jpg


新西蘭第三大互聯網運營商Vocus ISP稱其在9月3日遭到大規模DDoS攻擊,導致服務中斷了約30分鐘。Vocus在澳大利亞和新西蘭提供零售、批發和企業電信服務。該公司稱,由于目前全國大部分地區都在遠程辦公,因此此次攻擊對客戶產生了重大影響。之后,該公司迅速恢復了運營,并對給客戶帶來的不便表示歉意。 


原文鏈接:

https://www.reuters.com/technology/widespread-internet-outages-hits-users-across-new-zealand-2021-09-03/


2、Google TensorFlow為修復RCE漏洞而不再支持YAML


Google TensorFlow為修復RCE漏洞而不再支持YAML.jpg


Google開發的基于Python的機器學習和人工智能項目TensorFlow已經放棄了對YAML的支持。TensorFlow代碼中的yaml.unsafe_load()函數存在一個漏洞,追蹤為CVE-2021-37678,評分為9.3。當應用反序列化YAML格式的Keras模型時,攻擊者可利用該漏洞執行任意代碼。為修復此漏洞,TensorFlow決定完全放棄YAML的支持,轉而使用JSON反序列化。


原文鏈接:

https://www.bleepingcomputer.com/news/security/googles-tensorflow-drops-yaml-support-due-to-code-execution-flaw/


3、FortiGuard發布2021年H1全球威脅態勢的分析報告


FortiGuard發布2021年H1全球威脅態勢的分析報告.jpg


FortiGuard于8月份發布了2021年H1全球威脅態勢的分析報告。報告指出,2021年6月平均每周勒索軟件活動比一年前同期高出10.7倍。其中,電信行業是攻擊者的首要的目標,其次是政府、托管安全服務提供商、汽車和制造行業。僵尸網絡也有所增加,今年年初在35%的組織中檢測到了僵尸網絡活動,而這一比例在6個月后增加為51%。此外,攻擊者更青睞于檢測繞過技術和提權技術。


原文鏈接:

https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/report-threat-landscape-2021.pdf


4、微軟發布MSHTML中RCE漏洞(CVE-2021-40444)的通告


微軟發布MSHTML中RCE漏洞(CVE-2021-40444)的通告.jpg


微軟團隊在9月7日發布了針對Windows中的遠程代碼執行漏洞(CVE-2021-40444)的緩解措施。該漏洞存在于Microsoft Office文檔使用的瀏覽器渲染引擎MSHTML中,已在針對Windows 10上的Office 365和Office 2019的攻擊活動中被利用。目前尚無可用的安全更新,Microsoft建議禁用Internet Explorer中所有的ActiveX控件作為緩解措施。


原文鏈接:

https://www.bleepingcomputer.com/news/security/microsoft-shares-temp-fix-for-ongoing-office-365-zero-day-attacks/


5、研究人員發現REvil團伙的數據泄露網站再度上線


研究人員發現REvil團伙的數據泄露網站再度上線.jpg


研究人員發現REvil團伙的數據泄露網站(也稱為 Happy Blog)在9月7日重新上線。7月2日,REvil利用Kaseya VSA中的漏洞攻擊了大約60家MSP及其1500多個客戶,并勒索7000萬美元。之后,該組織引起了執法部門的注意,并在7月13關閉了所有的Tor服務器和基礎設施。尚不清楚此次支付和數據泄露網站的重新上線,是否代表著該團伙要開始復出。


原文鏈接:

https://www.bleepingcomputer.com/news/security/revil-ransomwares-servers-mysteriously-come-back-online/