信息安全周報-2021年第46周
發布時間 2021-11-15本周共收錄安全漏洞58個,值得關注的是Adobe RoboHelp Server目錄遍歷代碼執行漏洞;ServiceTonic Helpdesk software未授權訪問漏洞;Microsoft Windows Active Directory CVE-2021-42278權限提升漏洞;Microsoft Windows Remote Desktop Client代碼執行漏洞;Siemens SIMATIC PCS 7目錄遍歷漏洞。
本周值得關注的網絡安全事件是研究人員發現冒充安全公司Proofpoint的釣魚活動;統稱為NUCLEUS:13的多個漏洞影響西門子RTOS;BusyBox中14個新漏洞影響數百萬基于Unix的設備;微軟發布11月更新,修復6個0day在內的55個漏洞;ESET發現Lazarus利用盜版的IDA Pro分發惡意軟件。
根據以上綜述,本周安全威脅為中。
>重要安全漏洞列表
1. Adobe RoboHelp Server目錄遍歷代碼執行漏洞
Adobe RoboHelp Server存在目錄遍歷漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。
https://www.zerodayinitiative.com/advisories/ZDI-21-1305/
2. ServiceTonic Helpdesk software未授權訪問漏洞
ServiceTonic Helpdesk software存在授權機制漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可不使用密碼未授權訪問系統。
https://www.srlabs.de/bites/chaining-three-zero-day-exploits-in-itsm-software-servicetonic-for-remote-code-execution
3. Microsoft Windows Active Directory CVE-2021-42278權限提升漏洞
Microsoft Windows Active Directory存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以提升特權。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42278
4. Microsoft Windows Remote Desktop Client代碼執行漏洞
Microsoft Windows Remote Desktop Client存在未明安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以系統上下文執行任意代碼。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38666
5. Siemens SIMATIC PCS 7目錄遍歷漏洞
Siemens SIMATIC PCS 7存在目錄遍歷漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。
https://cert-portal.siemens.com/productcert/pdf/ssa-840188.pdf
>重要安全事件綜述
1、研究人員發現冒充安全公司Proofpoint的釣魚活動
Armorblox的研究團隊于11月4日披露了冒充網絡安全公司Proofpoint的釣魚活動。這些釣魚郵件的主題為“Re:Payoff Request”,聲稱包含一份通過Proofpoint發送的抵押貸款相關文件,旨在竊取目標的Microsoft Office 365和Google Gmail憑據。該郵件是從被盜的個人帳戶發送的,發件人的域名域為“sdis34[.]fr”,這是法國南部的一個消防救援部門,而釣魚頁面托管在greenleafproperties[.]co[.]uk域。
原文鏈接:
https://www.armorblox.com/blog/proofpoint-credential-phishing/
2、統稱為NUCLEUS:13的多個漏洞影響西門子RTOS
Forescout和Medigate的研究人員在11月9日披露了Nucleus中13個漏洞的細節。Nucleus是西門子的實時操作系統(RTOS),通常運行在醫療設備、汽車、智能手機、物聯網設備、工業plc等設備的片上系統(SoC)。這些漏洞統稱為NUCLEUS:13,影響了Nucleus TCP/IP堆棧。其中,最嚴重的是影響了FTP服務器組件的遠程代碼執行漏洞(CVE-2021-31886),CVSS評分為9.8,是由于對USER命令長度的驗證不正確導致的。
原文鏈接:
https://therecord.media/nucleus13-vulnerabilities-impact-siemens-medical-industrial-equipment/
3、BusyBox中14個新漏洞影響數百萬基于Unix的設備
軟件開發公司JFrog和安全公司Claroty在11月9日聯合披露了BusyBox中14個漏洞的細節。BusyBox被稱為嵌入式Linux的“瑞士軍刀”,可將各種常見的Unix應用或小程序(例如cp、ls、grep)組合成一個可執行文件。這些漏洞存在于BusyBox 1.16到1.33.1的多個版本,影響了數百萬基于Unix的設備。其中較為嚴重的是awk中的DoS漏洞CVE-2021-42383、CVE-2021-42384和CVE-2021-42385等。
原文鏈接:
https://securityaffairs.co/wordpress/124429/hacking/busybox-vulnerabilities.html
4、微軟發布11月更新,修復6個0day在內的55個漏洞
微軟在11月9日發布了本月的周二補丁,總計修復了55個漏洞。此次修復了6個0 day,包括Excel中安全功能繞過漏洞(CVE-2021-42292)、Exchange Server中RCE(CVE-2021-42321),RDP中信息泄露漏洞(CVE-2021-38631和CVE-2021-41371),以及3D中查看器RCE(CVE-2021-43208和CVE-2021-43209)。其中,CVE-2021-42292和CVE-2021-42321已被用于惡意攻擊活動。
原文鏈接:
https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2021-patch-tuesday-fixes-6-zero-days-55-flaws/
5、ESET發現Lazarus利用盜版的IDA Pro分發惡意軟件
ESET團隊于11月10日發現朝鮮黑客團伙Lazarus利用盜版IDA Pro攻擊安全研究人員的活動。研究人員通常使用逆向工程應用IDA Pro來分析漏洞和惡意軟件,而此次發現的IDA Pro 7.5版本包含了兩個名為idahelp.dll和win_fw.dll的惡意DLL。其中,win_fw.dll將在Windows任務調度程序中創建一個新任務,該任務將啟動idahelper.dll,然后idahelper.dll將連接到devguardmap[.]org網站并下載遠程訪問木馬NukeSped的payload。
原文鏈接:
https://www.bleepingcomputer.com/news/security/lazarus-hackers-target-researchers-with-trojanized-ida-pro/