信息安全周报-2020年第05周

发布时间 2020-02-05

> 本周安全态势综述


2020年01月27日至2月02日共收录安全漏洞47个,值得关注的是DrayTek Vigor系列任意命令执行漏洞; Adobe Illustrator CC CVE-2020-3710内存破坏代码执行漏洞;OpenSMTPD smtp_mailaddr任意命令执行漏洞;Adobe Acrobat/Reader类型混淆代码执行漏洞;IBM Security Access Manager Appliance XXE注入漏洞。


本周值得关注的网络安全事件是OpenSMTPD库RCE漏洞影响多个BSD和Linux发行版;2019年僵尸网络C2服务器数量同比增长71%;美国国家安全局发布有关缓解云漏洞的安全指南;微软发布Azure安全基准,提供90多种安全实践建议;纽约新法案提议禁止市政当局支付勒索软件赎金。


根据以上综述,本周安全威胁为中


>重要安全漏洞列表


1. DrayTek Vigor系列任意命令执行漏洞


DrayTek Vigor300B cgi-bin/mainfunction.cgi URI不正确处理SHELL字符,允许远程攻击者可以利用漏洞提交特殊的请求,可以ROOT权限执行任意命令。


https://sku11army.blogspot.com/2020/01/draytek-unauthenticated-rce-in-draytek.html


2. Adobe Illustrator CC CVE-2020-3710内存破坏代码执行漏洞


Adobe Illustrator CC处理文件存在内存破坏漏洞,允许远程攻击者可以利用漏洞提交特殊的文件请求,诱使用户解析,可使应用程序崩溃或执行任意代码。


https://helpx.adobe.com/security/products/illustrator/apsb20-03.html


3. OpenSMTPD smtp_mailaddr任意命令执行漏洞


OpenSMTPD smtp_session.c smtp_mailaddr存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的MAIL FROM字段请求,可执行任意命令。


http://packetstormsecurity.com/files/156137/OpenBSD-OpenSMTPD-Privilege-Escalation-Code-Execution.html


4. Adobe Acrobat/Reader类型混淆代码执行漏洞


Adobe Acrobat and Reader处理文件存在类型混淆漏洞,允许远程攻击者利用漏洞提交特殊的文件请求,诱使用户解析,可使应用程序崩溃或执行任意代码。


https://helpx.adobe.com/security/products/acrobat/apsb19-02.html


5. IBM Security Access Manager Appliance XXE注入漏洞


IBM Security Access Manager Appliance处理XML数据存在XXE攻击漏洞,允许远程攻击者利用漏洞提交特殊的XML请求,可获取敏感信息或进行拒绝服务攻击。


https://exchange.xforce.ibmcloud.com/vulnerabilities/172018


> 重要安全事件综述


1、OpenSMTPD库RCE漏洞影响多个BSD和Linux发行版



安全研究人员已经在许多BSD和Linux发行版所使用的与电子邮件相关的核心库中发现了一个漏洞,漏洞跟踪为CVE-2020-7247,影响服务器端SMTP协议的开源实现OpenSMTPD。该发行版中通常包含该库,这些发行版旨在在服务器上运行,从而使服务器可以处理与SMTP相关的电子邮件和流量。OpenSMTPD库最初是为OpenBSD操作系统开发的,但该库是开源的,其“便携式版本”也已合并到其他OS中,例如FreeBSD,NetBSD和一些Linux发行版,例如Debian,Fedora ,Alpine Linux等。OpenSMTPD开发人员已确认此漏洞,并于今天早些时候发布了补丁-OpenSMTPD版本6.6.2p1。建议已将其BSD和Linux服务器配置为使用OpenSMTPD客户端的系统管理员尽快应用此修补程序。


原文链接:

https://www.zdnet.com/article/rce-in-opensmtpd-library-impacts-bsd-and-linux-distros/


2、2019年僵尸网络C2服务器数量同比增长71%



Spamhaus称与2018年相比全球用于控制受恶意软件感染的系统的服务器跃升了71%以上。连续两年全球攻击者用来控制受恶意软件感染的系统的服务器数量急剧增加。Spamhaus项目跟踪威胁参与者用于托管僵尸网络命令和控制服务器(C2)的域名和IP地址,该项目确定了2019年全球共有1210个不同网络托管的17602个此类服务器。这个数字比Spamhaus在2018年检测到的10263台僵尸网络C2服务器增长了71.5%,比2018年的9500台僵尸网络数量增加了近一倍。实际上,僵尸网络C2占所有列表中的41%。Spamhaus在2019年的黑名单中,而2017年仅为15%,去年为25%。


原文链接:

https://www.darkreading.com/attacks-breaches/number-of-botnet-command-and-control-servers-soared-in-2019/d/d-id/1336914


3、美国国家安全局发布有关缓解云漏洞的安全指南



国家安全局(NSA)发布了一份信息表,其中包含有关缓解云漏洞的指南。NSA会确定云安全组件,并讨论威胁因素,云漏洞和潜在的缓解措施。该文档将云漏洞分为四类(配置错误,访问控制差,共享租户漏洞和供应链漏洞),这些漏洞涵盖了大多数已知漏洞。提供每种漏洞类别的描述以及最有效的缓解措施。该指南指出,该指南仅供组织领导和技术人员使用。“组织领导可以参考“云组件”部分,“云威胁参与者”部分以及“云漏洞和缓解措施”概述,以获取对云安全原则的看法。技术和安全专业人员应发现该文档有助于解决云服务期间和之后的云安全注意事项采购”。


原文链接:

https://www.securitymagazine.com/articles/91618-national-security-agency-releases-guide-on-mitigating-cloud-vulnerabilities


4、微软发布Azure安全基准,提供90多种安全实践建议



微软本周宣布了Azure安全基准v1(ASB)的可用性,这是针对Azure客户的90多种安全最佳实践建议的集合。微软表示,ASB旨在通过创建包含相同格式的Azure服务所有建议的框架来提高Azure服务安全文档的一致性。ASB旨在帮助组织提高Azure中工作负载的整体安全性和合规性,其中包括11个受Internet安全中心(CIS)7.1控制框架启发并映射到其中的安全控制。ASB中包含的控件针对网络安全,日志记录和监视,身份和访问控制,数据保护,漏洞管理,库存和资产管理,安全配置,恶意软件防御,数据恢复,事件响应以及渗透测试和红色团队练习。


原文链接:

https://www.securityweek.com/microsoft-releases-azure-security-benchmark


5、纽约新法案提议禁止市政当局支付勒索软件赎金



国家参议员Phil Boyle,George M. Borrello和Sue Serino 于本月初提出了参议院法案S7246,以应对针对全国各地政府机构和市政实体的网络攻击浪潮。在某些补救措施中,其中一些(例如里维埃拉海滩和佛罗里达州的湖城)已支付了赎金。其他的,例如马萨诸塞州的新贝德福德和亚特兰大市,则没有支付任何赎金。在后一种情况下,该市最终花费了260万美元 通过事件响应和数字取证的支出,额外的人员配备和Microsoft Cloud基础架构专业知识来恢复。尽管网络安全专家指出,付费还是不付费的决定是一个复杂的决定,取决于个人情况,预算和数据风险。SB S7246号法案在纽约州提出了一项总括性政策。


原文链接:

https://threatpost.com/new-york-ban-cities-paying-ransomware/152233/