信息安全周报-2020年第28周

发布时间 2020-07-14

> 本周安全态势综述


2020年07月06日至07月12日共收录安全漏洞65个,值得关注的是MobileIron Core身份验证绕过漏洞; RIOT base64解码器缓冲区溢出漏洞;C-MORE HMI EA9验证绕过漏洞;Citrix Systems Citrix Application Delivery Controller授权绕过漏洞;Google Kubernetes martian代码注入漏洞。


本周值得关注的网络安全事件是F5 BIG-IP漏洞CVE-2020-5902已遭到利用,建议用户尽快升级;美国特勤局警告,针对托管服务提供商(MSP)的攻击增多;CDATA OLT中存在多个0day,可通过telnet访问后门;CISA发布ICS 5年战略《确保工业系统安全:统一计划》;ACROS披露Zoom的Windows客户端中0day,可执行任意代码。


根据以上综述,本周安全威胁为中。



>重要安全漏洞列表


1.MobileIron Core身份验证绕过漏洞


MobileIron Core存在验证绕过安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可绕过安全机制未授权访问。

https://www.mobileiron.com/en/blog/mobileiron-security-updates-available


2. RIOT base64解码器缓冲区溢出漏洞


RIOTbase64解码器base64_decode()存在缓冲区溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可使应用程序崩溃或执行任意代码。

https://github.com/RIOT-OS/RIOT/pull/14400


3. C-MORE HMI EA9验证绕过漏洞


C-MORE HMI EA9存在验证绕过,允许远程攻击者可以利用漏洞提交特殊的请求,可未授权访问。

https://www.zerodayinitiative.com/advisories/ZDI-20-805/


4. Citrix Systems Citrix Application Delivery Controller授权绕过漏洞


Citrix Systems Citrix Application Delivery Controller存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可绕过安全限制,未授权访问。

https://support.citrix.com/article/CTX276688


5. Google Kubernetes martian代码注入漏洞


GoogleKubernetes存在代码注入漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可获取权限或访问监听本地主机端口的任意服务的敏感信息。

https://access.redhat.com/security/cve/cve-2020-8558



> 重要安全事件综述


1、F5 BIG-IP漏洞CVE-2020-5902已遭到利用,建议用户尽快升级



原文链接:

https://www.zdnet.com/article/hackers-are-trying-to-steal-admin-passwords-from-f5-big-ip-devices/


2、美国特勤局警告,针对托管服务提供商(MSP)的攻击增多



原文链接:

https://www.zdnet.com/article/us-secret-service-reports-an-increase-in-hacked-managed-service-providers-msps/#ftag=RSSbaffb68  


3、CDATA OLT中存在多个0day,可通过telnet访问后门



原文链接:

https://pierrekim.github.io/blog/2020-07-07-cdata-olt-0day-vulnerabilities.html


4、CISA发布ICS 5年战略《确保工业系统安全:统一计划》



原文链接:

https://us-cert.cisa.gov/ncas/current-activity/2020/07/07/cisa-releases-securing-industrial-control-systems-unified


5、ACROS披露Zoom的Windows客户端中0day,可执行任意代码



原文链接:

https://www.zdnet.com/article/zoom-working-on-patching-zero-day-disclosed-in-its-windows-client/#ftag=RSSbaffb68