信息安全周报-2021年第21周

发布时间 2021-05-24

> 本周安全态势综述


2021年05月17日至05月23日共收录安全漏洞51个,值得关注的是Microsoft Windows JET数据库引擎内存破坏代码执行漏洞;Pulse Connect Secure CVE-2021-22908缓冲区溢出漏洞;SolarWinds Orion Job Scheduler JobRouterService不正确授权代码执行漏洞;Cisco DNA Space CVE-2021-1559 OS命令执行漏洞;Ubiquiti Networks EdgeRouter不正确证书校验任意代码执行漏洞。


本周值得关注的网络安全事件是爱尔兰医疗机构HSE感染Conti,被勒索近2000万美元;DarkSide勒索软件服务器被查封并宣布将终止运营;研究人员披露新木马Bizarro针对欧洲等多家银行;Netscout发布有关2021年Q1 DDoS攻击的分析报告;Uptycs披露与Keksec团伙有关的新僵尸网络Simps。


根据以上综述,本周安全威胁为中。


> 重要安全漏洞列表


1.Microsoft Windows JET数据库引擎内存破坏代码执行漏洞


Microsoft Windows JET数据库引擎存在内存破坏漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。

https://www.zerodayinitiative.com/advisories/ZDI-21-594/


2.Pulse Connect Secure CVE-2021-22908缓冲区溢出漏洞


Pulse Connect Secure浏览SMB共享存在缓冲区溢出漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44800


3.SolarWinds Orion Job Scheduler JobRouterService不正确授权代码执行漏洞


SolarWinds Orion Job Scheduler JobRouterService存在不正确授权漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。

https://www.zerodayinitiative.com/advisories/ZDI-21-605/


4.Cisco DNA Space CVE-2021-1559 OS命令执行漏洞


Cisco DNA Space存在输入验证漏洞,允许远程攻击者利用漏洞提交特殊的请求,可以ROOT上下文执行任意代码。

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnasp-conn-cmdinj-HOj4YV5n


5.Ubiquiti Networks EdgeRouter不正确证书校验任意代码执行漏洞


Ubiquiti Networks EdgeRouter HTTPS下载固件存在证书校验漏洞,允许远程攻击者利用漏洞提交特殊的请求,可以ROOT上下文执行任意代码。

https://www.zerodayinitiative.com/advisories/ZDI-21-601/


> 重要安全事件综述


1、爱尔兰医疗机构HSE感染Conti,被勒索近2000万美元


1.jpg


爱尔兰的医疗服务机构HSE表示,其遭到了Conti勒索软件攻击,并被要求支付19999000美元的赎金。该机构在发现攻击后,已于上周五关闭了所有IT系统。Conti团伙声称已经进入HSE的网络两周了,在此期间,他们窃取了HSE 700 GB的未加密文件,包括患者信息和员工信息、合同、财务报表和工资单等。爱尔兰总理Taoiseach Micheál Martin于5月14日在新闻发布会上表示,他们将不支付任何赎金。


原文链接:

https://www.bleepingcomputer.com/news/security/ireland-s-health-services-hit-with-20-million-ransomware-demand/


2、DarkSide勒索软件服务器被查封并宣布将终止运营


2.jpg


DarkSide是一个勒索软件服务器团伙(RaaS),一周前攻击了Colonial Pipeline Co.并勒索500万美元。该团伙于2021年5月13日发布声明称,由于执法行动,他们目前已经无法通过SSH访问其公共数据泄露网站、支付服务器和CDN服务器,以及主机界面。因此将为所有尚未付款的公司提供解密工具,并承诺在2021年5月23日之前偿还所有未偿债务。该声明还指出由于来自美国的压力,其将终止勒索活动。


原文链接:

https://www.intel471.com/blog/darkside-ransomware-shut-down-revil-avaddon-cybercrime


3、研究人员披露新木马Bizarro针对欧洲等多家银行


3.jpg


卡巴斯基研究人员发现新的巴西银行木马Bizarro针对欧洲和南美的70多家银行。Bizarro是Windows恶意软件,具有x64模块,可以诱骗受害者在伪造的弹出窗口中输入2FA身份验证代码,还利用社会工程攻击诱骗受害者下载移动应用程序。该恶意软件的的核心组件是一个支持100多个命令的后门,只有当其检测到已经连接到一个硬编码的网上银行系统时,后门才会启动。


原文链接:

https://securityaffairs.co/wordpress/118032/cyber-crime/bizarro-banking-trojan.html


4、Netscout发布有关2021年Q1 DDoS攻击的分析报告


4.jpg


Netscout发布了有关2021年Q1 DDoS攻击的分析报告。报告指出,攻击者在2021年第一季度发动了大约290万次DDoS攻击,比2020年同期增加了31%,最大为480 Gbps,最大吞吐量为675 Mpps,最高攻击类型是UDP。其中,卫生保健行业遭到了8400次攻击,教育行业遭到了45000次攻击,在线服务行业遭到了59000次攻击。


原文链接:

https://www.netscout.com/blog/asert/beat-goes


5、Uptycs披露与Keksec团伙有关的新僵尸网络Simps


5.jpg


Uptycs威胁研究团队披露与Keksec团伙有关的新僵尸网络Simps。它使用物联网(IoT)节点对游戏和其他目标进行分布式拒绝服务(DDoS)攻击,于2021年5月的第一周被发现。研究人员指出,攻击者通过Wget来利用shell脚本和Gafgyt(Keksec最青睐的工具之一)为不同的基于Linux的系统安装Simps payload。根据一条包含Gafgyt恶意软件样本的Discord消息,研究人员推断该恶意软件与Keksec团伙有关。


原文链接:

https://www.uptycs.com/blog/discovery-of-simps-botnet-leads-ties-to-keksec-group