信息安全周报-2020年第50周

发布时间 2020-12-14

> 本周安全态势综述


2020年11月30日至12月06日共收录安全漏洞50个,值得关注的是Zeroshell cgi-bin kerbynet StartSessionSubmit注入漏洞;Western Digital My Cloud OS devices身份验证绕过漏洞;SourceCodester Car Rental Management System SQL注入漏洞;Crux Linux Docker images root空密码漏洞;HPE Edgeline Infrastructure Manager远程代码执行漏洞。


本周值得关注的网络安全事件是芯片厂商Advantech感染Conti,被勒索1300万美元;Carding Action 2020行动破获一起大规模诈骗案件;Cisco Talos披露WebKit中多个严重的漏洞;研究团队发现僵尸网络Xanthe利用DockerAPI感染Linux;GitHub发布2020年度Octoverse态势的分析报告。


根据以上综述,本周安全威胁为中。


重要安全漏洞列表


1.Microsoft Exchange Server CVE-2020-17142远程代码执行漏洞


Microsoft Exchange Server存在未明安全漏洞,远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。

https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2020-17142


2.uIP-Contiki-OS DNS记录解析缓冲区溢出漏洞


uIP-Contiki-OS DNS记录解析存在越界读漏洞,远程攻击者可以利用漏洞提交特殊的请求,可以应用上下文执行任意代码。

https://us-cert.cisa.gov/ics/advisories/icsa-20-343-01


3.Siemens LOGO! 8 BM未授权访问漏洞


Siemens LOGO! 8 BM某些服务缺少授权,允许远程攻击者利用漏洞提交特殊的请求,可未授权控制设备。

https://us-cert.cisa.gov/ics/advisories/icsa-20-343-10



4.Schneider Electric Easergy T300授权缺失漏洞


Schneider Electric Easergy T300存在授权缺失漏洞,允许远程攻击者利用漏洞提交特殊的请求,可未授权访问设备。

https://www.se.com/ww/en/download/document/SEVD-2020-315-06/


5.Aruba Networks ArubaOS PAPI命令注入漏洞


Aruba Networks ArubaOS PAPI存在任意命令注入漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意命令。


> 重要安全事件综述


1、黑客窃取意大利Leonardo SpA的10GB军事机密


1.jpg


黑客窃取国防公司Leonardo SpA的10 GB军事机密,现已被意大利警方逮捕。Leonardo是世界上最大的国防承包商之一,其30%的股份属于意大利经济和财政部。此次泄露的信息涉及到行政会计管理、人力资源、资本货物的采购和分配、民用飞机零部件和军用飞机的设计、员工个人信息。据悉,黑客使用USB密钥向94个工作站分发cftmon.exe木马,并以正版Windows文件命名该木马以绕过检测。


原文链接:

https://www.bleepingcomputer.com/news/security/police-arrest-two-in-data-theft-cyberattack-on-leonardo-defense-corp/


2、哈萨克斯坦第三次强制在其公民设备上安装根证书


2.jpg


哈萨克斯坦政府以网络安全演习为幌子,强迫首都努尔苏丹的公民在其设备上安装数字证书。如果不安装政府的根证书,公民将无法访问Google、Twitter、YouTube、Facebook、Instagram和Netflix等网站。一旦安装,该证书将允许政府通过一种称为MitM(中间人)的技术来拦截用户设备发出的所有HTTPS流量。这是哈萨克斯坦政府自2015年以来第三次强制在其公民设备上安装根证书。


原文链接:

https://www.zdnet.com/article/kazakhstan-government-is-intercepting-https-traffic-in-its-capital/


3、FireEye确认遭到APT攻击,已发布声明并开源相关工具


3.jpg


FireEye称其遭到了由国家赞助的高度复杂的黑客的攻击,攻击者未经授权访问其Red Team工具。FireEye表示这是一次拥有一流进攻能力的国家的攻击,与以往事件不同,此次攻击专门针对和攻击FireEye。经调查,攻击者访问了用于测试客户安全性的Red Team评估工具,但其中并没有包含0day漏洞。目前CISA尚未收到有关这些工具被恶意使用的报告,FireEye开发了300多种对策,以减少此事件的潜在影响。


原文链接:

https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html


4、研究团队披露四个开源TCP/IP库中的33个漏洞Amnesia:33


4.jpg


Forescout的研究团队披露了四个开源TCP/IP库中的33个漏洞,并将它们命名为Amnesia:33。这四个开源库分别为uIP、FNET、picoTCP和Nut/Net,影响了150多家供应商的产品。Forescout表示,黑客可利用这33个漏洞发起远程代码执行(RCE)攻击以控制目标设备,拒绝服务(DoS)攻击以影响公司业务运营,信息泄漏(infoleak)攻击以获取潜在的敏感信息,DNS缓存中毒攻击以将设备指向恶意网站。


原文链接:

https://www.zdnet.com/article/amnesia33-vulnerabilities-impact-millions-of-smart-and-industrial-devices/


5、黑客在暗网出售超过8万个SQL数据库,每个550美元


5.jpg


黑客在暗网以每个550美元的价格出售超过85000个SQL数据库。黑客组织在不断地入侵MySQL数据库,下载表格,删除原始文档,并留下赎金记录,通知受害者与其联系以取回其数据。如果受害者在九天内没有付款,他们的数据将在数据泄露网站被拍卖。随着受害者数量的增多,攻击者开始使用自动化的入侵流程和拍卖网页,并不会分析被入侵的数据库中的数据。此外,这些数据库的售价会随着BTC/ USD汇率的波动有所变化,但通常始终保持在500美元左右。


原文链接:

https://www.zdnet.com/article/hackers-are-selling-more-than-85000-sql-databases-on-a-dark-web-portal/