信息安全周报-2021年第37周

发布时间 2021-09-14

>本周安全态势综述


2021年09月06日至09月12日共收录安全漏洞58个,值得关注的是Apple iOS Wi-Fi缓冲区溢出代码执行漏洞;Delta Electronics DOPSoft项目文件越界写漏洞;QNAP NAS CVE-2021-34343栈溢出代码执行漏洞;Google Android Framework任意代码执行漏洞;Cisco IOS XR Software CVE-2021-34719特权提升漏洞。


本周值得关注的网络安全事件是新西兰互联网运营商Vocus遭到大规模DDoS攻击;Google TensorFlow为修复RCE漏洞而不再支持YAML;FortiGuard发布2021年H1全球威胁态势的分析报告;微软发布MSHTML中RCE漏洞(CVE-2021-40444)的通告;研究人员发现REvil团伙的数据泄露网站再度上线。


根据以上综述,本周安全威胁为中。


>重要安全漏洞列表


1.Apple iOS Wi-Fi缓冲区溢出代码执行漏洞


Apple iOS Wi-Fi存在缓冲区溢出漏洞,允许远程攻击者利用漏洞提交特殊的请求,可使应用程序崩溃或以应用程序上下文执行任意代码。


https://support.apple.com/en-us/HT212317


2.Delta Electronics DOPSoft项目文件越界写漏洞


Delta Electronics DOPSoft处理项目文件存在缓冲区溢出漏洞,允许远程攻击者利用漏洞提交特殊的文件请求,诱使用户解析,可使系统崩溃或者以应用程序上下文执行任意代码。


https://us-cert.cisa.gov/ics/advisories/icsa-21-252-02



3.QNAP NAS CVE-2021-34343栈溢出代码执行漏洞


QNAP NAS存在栈溢出漏洞,允许远程攻击者利用漏洞提交特殊的请求,可使系统崩溃或者以应用程序上下文执行任意代码。


https://www.qnap.com/en/security-advisory/qsa-21-33



4.Google Android Framework任意代码执行漏洞


Google Android Framework存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的文件请求,诱使用户解析,可使应用程序崩溃或执行任意代码。


https://source.android.com/security/bulletin/2021-09-01



5.Cisco IOS XR Software CVE-2021-34719特权提升漏洞


Cisco IOS XR Software命令行参数实现存在安全漏洞,允许本地攻击者利用漏洞提交特殊的请求,可提升权限,获取ROOT权限。


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-privescal-dZYMrKf



>重要安全事件综述


1、新西兰互联网运营商Vocus遭到大规模DDoS攻击


新西兰互联网运营商Vocus遭到大规模DDoS攻击.jpg


新西兰第三大互联网运营商Vocus ISP称其在9月3日遭到大规模DDoS攻击,导致服务中断了约30分钟。Vocus在澳大利亚和新西兰提供零售、批发和企业电信服务。该公司称,由于目前全国大部分地区都在远程办公,因此此次攻击对客户产生了重大影响。之后,该公司迅速恢复了运营,并对给客户带来的不便表示歉意。 


原文链接:

https://www.reuters.com/technology/widespread-internet-outages-hits-users-across-new-zealand-2021-09-03/


2、Google TensorFlow为修复RCE漏洞而不再支持YAML


Google TensorFlow为修复RCE漏洞而不再支持YAML.jpg


Google开发的基于Python的机器学习和人工智能项目TensorFlow已经放弃了对YAML的支持。TensorFlow代码中的yaml.unsafe_load()函数存在一个漏洞,追踪为CVE-2021-37678,评分为9.3。当应用反序列化YAML格式的Keras模型时,攻击者可利用该漏洞执行任意代码。为修复此漏洞,TensorFlow决定完全放弃YAML的支持,转而使用JSON反序列化。


原文链接:

https://www.bleepingcomputer.com/news/security/googles-tensorflow-drops-yaml-support-due-to-code-execution-flaw/


3、FortiGuard发布2021年H1全球威胁态势的分析报告


FortiGuard发布2021年H1全球威胁态势的分析报告.jpg


FortiGuard于8月份发布了2021年H1全球威胁态势的分析报告。报告指出,2021年6月平均每周勒索软件活动比一年前同期高出10.7倍。其中,电信行业是攻击者的首要的目标,其次是政府、托管安全服务提供商、汽车和制造行业。僵尸网络也有所增加,今年年初在35%的组织中检测到了僵尸网络活动,而这一比例在6个月后增加为51%。此外,攻击者更青睐于检测绕过技术和提权技术。


原文链接:

https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/report-threat-landscape-2021.pdf


4、微软发布MSHTML中RCE漏洞(CVE-2021-40444)的通告


微软发布MSHTML中RCE漏洞(CVE-2021-40444)的通告.jpg


微软团队在9月7日发布了针对Windows中的远程代码执行漏洞(CVE-2021-40444)的缓解措施。该漏洞存在于Microsoft Office文档使用的浏览器渲染引擎MSHTML中,已在针对Windows 10上的Office 365和Office 2019的攻击活动中被利用。目前尚无可用的安全更新,Microsoft建议禁用Internet Explorer中所有的ActiveX控件作为缓解措施。


原文链接:

https://www.bleepingcomputer.com/news/security/microsoft-shares-temp-fix-for-ongoing-office-365-zero-day-attacks/


5、研究人员发现REvil团伙的数据泄露网站再度上线


研究人员发现REvil团伙的数据泄露网站再度上线.jpg


研究人员发现REvil团伙的数据泄露网站(也称为 Happy Blog)在9月7日重新上线。7月2日,REvil利用Kaseya VSA中的漏洞攻击了大约60家MSP及其1500多个客户,并勒索7000万美元。之后,该组织引起了执法部门的注意,并在7月13关闭了所有的Tor服务器和基础设施。尚不清楚此次支付和数据泄露网站的重新上线,是否代表着该团伙要开始复出。


原文链接:

https://www.bleepingcomputer.com/news/security/revil-ransomwares-servers-mysteriously-come-back-online/