信息安全周報-2021年第37周
發布時間 2021-09-14>本周安全態勢綜述
2021年09月06日至09月12日共收錄安全漏洞58個,值得關注的是Apple iOS Wi-Fi緩沖區溢出代碼執行漏洞;Delta Electronics DOPSoft項目文件越界寫漏洞;QNAP NAS CVE-2021-34343棧溢出代碼執行漏洞;Google Android Framework任意代碼執行漏洞;Cisco IOS XR Software CVE-2021-34719特權提升漏洞。
本周值得關注的網絡安全事件是新西蘭互聯網運營商Vocus遭到大規模DDoS攻擊;Google TensorFlow為修復RCE漏洞而不再支持YAML;FortiGuard發布2021年H1全球威脅態勢的分析報告;微軟發布MSHTML中RCE漏洞(CVE-2021-40444)的通告;研究人員發現REvil團伙的數據泄露網站再度上線。
根據以上綜述,本周安全威脅為中。
>重要安全漏洞列表
1.Apple iOS Wi-Fi緩沖區溢出代碼執行漏洞
Apple iOS Wi-Fi存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或以應用程序上下文執行任意代碼。
https://support.apple.com/en-us/HT212317
2.Delta Electronics DOPSoft項目文件越界寫漏洞
Delta Electronics DOPSoft處理項目文件存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的文件請求,誘使用戶解析,可使系統崩潰或者以應用程序上下文執行任意代碼。
https://us-cert.cisa.gov/ics/advisories/icsa-21-252-02
3.QNAP NAS CVE-2021-34343棧溢出代碼執行漏洞
QNAP NAS存在棧溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使系統崩潰或者以應用程序上下文執行任意代碼。
https://www.qnap.com/en/security-advisory/qsa-21-33
4.Google Android Framework任意代碼執行漏洞
Google Android Framework存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的文件請求,誘使用戶解析,可使應用程序崩潰或執行任意代碼。
https://source.android.com/security/bulletin/2021-09-01
5.Cisco IOS XR Software CVE-2021-34719特權提升漏洞
Cisco IOS XR Software命令行參數實現存在安全漏洞,允許本地攻擊者利用漏洞提交特殊的請求,可提升權限,獲取ROOT權限。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-privescal-dZYMrKf
>重要安全事件綜述
1、新西蘭互聯網運營商Vocus遭到大規模DDoS攻擊
新西蘭第三大互聯網運營商Vocus ISP稱其在9月3日遭到大規模DDoS攻擊,導致服務中斷了約30分鐘。Vocus在澳大利亞和新西蘭提供零售、批發和企業電信服務。該公司稱,由于目前全國大部分地區都在遠程辦公,因此此次攻擊對客戶產生了重大影響。之后,該公司迅速恢復了運營,并對給客戶帶來的不便表示歉意。
原文鏈接:
https://www.reuters.com/technology/widespread-internet-outages-hits-users-across-new-zealand-2021-09-03/
2、Google TensorFlow為修復RCE漏洞而不再支持YAML
Google開發的基于Python的機器學習和人工智能項目TensorFlow已經放棄了對YAML的支持。TensorFlow代碼中的yaml.unsafe_load()函數存在一個漏洞,追蹤為CVE-2021-37678,評分為9.3。當應用反序列化YAML格式的Keras模型時,攻擊者可利用該漏洞執行任意代碼。為修復此漏洞,TensorFlow決定完全放棄YAML的支持,轉而使用JSON反序列化。
原文鏈接:
https://www.bleepingcomputer.com/news/security/googles-tensorflow-drops-yaml-support-due-to-code-execution-flaw/
3、FortiGuard發布2021年H1全球威脅態勢的分析報告
FortiGuard于8月份發布了2021年H1全球威脅態勢的分析報告。報告指出,2021年6月平均每周勒索軟件活動比一年前同期高出10.7倍。其中,電信行業是攻擊者的首要的目標,其次是政府、托管安全服務提供商、汽車和制造行業。僵尸網絡也有所增加,今年年初在35%的組織中檢測到了僵尸網絡活動,而這一比例在6個月后增加為51%。此外,攻擊者更青睞于檢測繞過技術和提權技術。
原文鏈接:
https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/report-threat-landscape-2021.pdf
4、微軟發布MSHTML中RCE漏洞(CVE-2021-40444)的通告
微軟團隊在9月7日發布了針對Windows中的遠程代碼執行漏洞(CVE-2021-40444)的緩解措施。該漏洞存在于Microsoft Office文檔使用的瀏覽器渲染引擎MSHTML中,已在針對Windows 10上的Office 365和Office 2019的攻擊活動中被利用。目前尚無可用的安全更新,Microsoft建議禁用Internet Explorer中所有的ActiveX控件作為緩解措施。
原文鏈接:
https://www.bleepingcomputer.com/news/security/microsoft-shares-temp-fix-for-ongoing-office-365-zero-day-attacks/
5、研究人員發現REvil團伙的數據泄露網站再度上線
研究人員發現REvil團伙的數據泄露網站(也稱為 Happy Blog)在9月7日重新上線。7月2日,REvil利用Kaseya VSA中的漏洞攻擊了大約60家MSP及其1500多個客戶,并勒索7000萬美元。之后,該組織引起了執法部門的注意,并在7月13關閉了所有的Tor服務器和基礎設施。尚不清楚此次支付和數據泄露網站的重新上線,是否代表著該團伙要開始復出。
原文鏈接:
https://www.bleepingcomputer.com/news/security/revil-ransomwares-servers-mysteriously-come-back-online/