信息安全周报-2021年第29周

发布时间 2021-07-19

本周安全态势综述


2021年07月12日至07月18日共收录安全漏洞70个,值得关注的是Microsoft Windows Defender CVE-2021-34522代码注入漏洞;SAP NetWeaver ABAP Server不正确验证漏洞;Adobe Illustrator CVE-2021-28591越界写代码执行漏洞;Fortinet FortiSandbox OS命令注入漏洞;Schneider Electric EVlink Charging Stations硬编码验证绕过漏洞。


本周值得关注的网络安全事件是Mint Mobile称其发生数据泄露,且部分客户被转网;研究人员披露近期冒充俄罗斯政府的钓鱼攻击活动;Kaseya安全更新修复REvil在供应链攻击中用的0day;微软发布7月份安全更新,修复9个0day在内的117个漏洞;SolarWinds修复Serv-U中已被利用的远程代码执行漏洞。


根据以上综述,本周安全威胁为中。


> 重要安全漏洞列表


1.Microsoft Windows Defender CVE-2021-34522代码注入漏洞


Microsoft Windows Defender存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可使应用程序崩溃或以应用程序上下文执行任意代码。

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34522


2.SAP NetWeaver ABAP Server不正确验证漏洞


SAP NetWeaver ABAP Server存在不正确验证漏洞,允许远程攻击者利用漏洞提交特殊的请求,可未授权访问应用。

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=580617506


3.Adobe Illustrator CVE-2021-28591越界写代码执行漏洞


Adobe Illustrator存在越界写漏洞,允许远程攻击者利用漏洞提交特殊的文件请求,诱使用户解析,可使应用程序崩溃或以应用程序上下文执行任意代码。

https://helpx.adobe.com/security/products/illustrator/apsb21-42.html


4.Fortinet FortiSandbox OS命令注入漏洞


Fortinet FortiSandbox嗅探模块存在输入验证漏洞,允许远程攻击者利用漏洞提交特殊的请求,可以应用上下文执行任意代码。

https://www.auscert.org.au/bulletins/ESB-2021.2385


5.Schneider Electric EVlink Charging Stations硬编码验证绕过漏洞


Schneider Electric EVlink Charging Stations COOKIE存在硬编码漏洞,允许远程攻击者利用漏洞提交特殊的请求,可未授权以管理员上下文访问系统。

https://packetstormsecurity.com/files/163505/Schneider-Electric-EVlink-Charging-Stations-Authentication-Bypass-Code-Execution.html


> 重要安全事件综述


1、Mint Mobile称其发生数据泄露,且部分客户被转网


1.jpg


Mint Mobile称近期发生数据泄露事件,且部分客户被转到另一家运营商的网络下。攻击发生在6月8日至10日之间,有未经授权的攻击者访问了Mint Mobile用户的信息,包括通话记录、姓名、地址、账单金额、国际电话详细信息信息、电子邮件和密码等。早在1月份,USCellular也经历了一次类似的攻击,攻击者诱使运营商员工下载可以远程访问公司设备的软件,然后通过客户关系管理 (CRM) 软件访问用户的个人信息并转网。


原文链接:

https://www.bleepingcomputer.com/news/security/mint-mobile-hit-by-a-data-breach-after-numbers-ported-data-accessed/


2、研究人员披露近期冒充俄罗斯政府的钓鱼攻击活动


2.jpg


研究人员披露了近期大量冒充俄罗斯政府的钓鱼攻击活动。其中,Kaspersky发现伪装成来自俄罗斯政府的合法域webmaster@gov.ru的钓鱼活动,并表示这类攻击通常比大规模攻击更复杂,还使用了组织中员工的真实姓名和电话号码。SearchInform信息安全部门发现了伪装成税务机关的钓鱼邮件。同时,俄罗斯国家网络RSNet的管理部门也发布警告,建议不要打开来自RSNet合法用户或RSNet管理人员的邮件。


原文链接:

https://www.ehackingnews.com/2021/07/cyber-criminals-sending-phishing-mails.html


3、Kaseya安全更新修复REvil在供应链攻击中用的0day


3.jpg


Kaseya发布安全更新,修复REvil在供应链攻击中用的0day。4月,荷兰漏洞披露研究所 (DIVD)披露了Kaseya的7个漏洞。之后,Kaseya对其VSA SaaS服务上的大部分漏洞发布了补丁,但尚未完成内部版本VSA的补丁。而REvil团伙先一步利用了这些漏洞,于7月2日对大约60个MSP和1500家企业客户发起了大规模攻击。目前,Kaseya发布了VSA 9.5.7a (9.5.7.2994) 更新以修复REvil使用的漏洞,包括CVE-2021-30116、CVE-2021-30119和CVE-2021-30120等。


原文链接:

https://www.bleepingcomputer.com/news/security/kaseya-patches-vsa-vulnerabilities-used-in-revil-ransomware-attack/


4、微软发布7月份安全更新,修复9个0day在内的117个漏洞


4.jpg


微软发布了2021年7月份的周二补丁,修复了包括9个0day在内的117个漏洞。这些漏洞中,44个为远程代码执行,32个为提权漏洞,14个为信息泄露漏洞,12个为拒绝服务漏洞,8个为安全功能绕过漏洞,7个为欺骗漏洞。此次修复的9个0day中,有4个已被在在野利用,包括PrintNightmare漏洞(CVE-2021-34527)、Windows内核提权漏洞(CVE-2021-33771和CVE-2021-31979)以及脚本引擎内存损坏漏洞(CVE-2021-34448)。


原文链接:

https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2021-patch-tuesday-fixes-9-zero-days-117-flaws/


5、SolarWinds修复Serv-U中已被利用的远程代码执行漏洞


5.jpg


SolarWinds在7月9日发布的Serv-U 15.2.3 HF2中修复了一个已被利用的0day。Microsoft披露了Serv-U产品的远程代码执行0day(CVE-2021-35211),远程攻击者利用此漏洞能够以特殊权限执行任意代码,在目标系统上安装并运行程序、查看、更改或删除数据等。目前该漏洞已经出被野利用,但SolarWinds表示,如果Serv-U环境中未启用SSH,则该漏洞不存在。


原文链接:

https://www.bleepingcomputer.com/news/security/solarwinds-patches-critical-serv-u-vulnerability-exploited-in-the-wild/