信息安全周报-2021年第33周

发布时间 2021-08-23

>本周安全态势综述


2021年08月09日至08月15日共收录安全漏洞58个,值得关注的是Microsoft Dynamics CVE-2021-36946跨站脚本漏洞;SAP Business One任意文件上传代码执行漏洞;SapphireIMS命令注入漏洞;Adobe Connect CVE-2021-36061安全绕过漏洞;Apache ServiceComb Service-Center CVE-2021-21501路径遍历漏洞。


本周值得关注的网络安全事件是研究人员发现利用Exchange中漏洞ProxyShell的攻击活动;研究团队发现利用Arcadyan固件中漏洞安装Mirai的活动;RansomEXX团伙声称已窃取奢侈品牌Zegna超过20GB数据;微软周二安全更新,修复包括3个0day在内的44个漏洞;Kaspersky发布2021年Q2垃圾邮件和钓鱼活动的报告。


根据以上综述,本周安全威胁为中。



>重要安全漏洞列表


1.Microsoft Dynamics CVE-2021-36946跨站脚本漏洞


Microsoft Dynamics存在跨站脚本漏洞,允许远程攻击者利用漏洞注入恶意脚本或HTML代码,当恶意数据被查看时,可获取敏感信息或劫持用户会话。


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36946



2.SAP Business One任意文件上传代码执行漏洞


SAP Business One存在任意文件上传漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。


https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=582222806


3.SapphireIMS命令注入漏洞


SapphireIMS存在硬编码和输入验证漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可绕过安全限制,执行任意命令。


https://www.sapphireims.com/patches/


4.Adobe Connect CVE-2021-36061安全绕过漏洞


Adobe Connect存在安全绕过漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可未授权访问应用。


https://helpx.adobe.com/security/products/connect/apsb21-66.html


5.Apache ServiceComb Service-Center CVE-2021-21501路径遍历漏洞


Apache ServiceComb Service-Center存在配置错误漏洞,允许远程攻击者利用漏洞提交特殊的请求,可进行目录遍历攻击,获取敏感信息。


https://lists.apache.org/thread.html/r337be65e504eac52a12e89d7de40345e5d335deee9dd7288f7f59b81%40%3Cdev.servicecomb.apache.org%3E


 >重要安全事件综述


1、研究人员发现利用Exchange中漏洞ProxyShell的攻击活动


研究人员发现利用Exchange中漏洞ProxyShell的攻击活动.jpg


2021 Black Hat大会上统称为ProxyShell的3个漏洞的细节公开后,研究人员发现了积极利用该漏洞的活动。ProxyShell包括ACL绕过漏洞(CVE-2021-34473)、 Exchange PowerShell后端的提权漏洞(CVE-2021-34523)和任意文件写入导致的RCE漏洞(CVE-2021-31207)。这些漏洞可以通过IIS中的端口443上运行的Microsoft Exchange客户端访问服务(CAS)远程利用,结合使用可进行未经身份验证的远程代码执行。


原文链接:

https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/


2、研究团队发现利用Arcadyan固件中漏洞安装Mirai的活动


研究团队发现利用Arcadyan固件中漏洞安装Mirai的活动.jpg


瞻博网络的研究团队在近期发现了利用Arcadyan固件中漏洞的攻击活动。该漏洞是路径遍历漏洞,追踪为CVE-2021-20090,评分为9.9。存在于使用Arcadyan固件的路由器的web界面上,允许未经身份验证的远程攻击者绕过身份验证,影响了数十种型号的数百万台路由器。自上周四以来,研究人员在野发现了利用此漏洞的攻击活动,旨在接管目标设备并安装僵尸网络Mirai的payload。


原文链接:

https://www.bleepingcomputer.com/news/security/actively-exploited-bug-bypasses-authentication-on-millions-of-routers/


3、RansomEXX团伙声称已窃取奢侈品牌Zegna超过20GB数据


RansomEXX团伙声称已窃取奢侈品牌Zegna超过20GB数据.jpg


勒索团伙RansomEXX近期声称已窃取奢侈品牌Zegna超过20GB数据。Zegna是意大利最著名的奢侈时装品牌之一,是全球收入最高的男装品牌。RansomEXX称已从该公司窃取了20.74GB的数据,并发布了43个文件(42个500MB的文件和1个239.54MB的文件)作为样本。近期,RansomEXX团伙曾感染了意大利拉齐奥大区的系统,并攻击了中国台湾的计算机硬件制造商技嘉(GIGABYTE)。


原文链接:

https://securityaffairs.co/wordpress/120898/data-breach/ransomexx-ransomware-zegna.html


4、微软周二安全更新,修复包括3个0day在内的44个漏洞


微软周二安全更新,修复包括3个0day在内的44个漏洞.jpg


微软发布2021年8月的周二安全更新,总计修复了44个漏洞。其中包括13个远程代码执行漏洞、8个信息泄露漏洞、2个拒绝服务漏洞和4个欺骗漏洞。此次修复的3个0day为Windows Print Spooler中的远程代码执行漏洞(CVE-2021-36936)、 Windows LSA中的欺骗漏洞(CVE-2021-36942)以及Windows Update Medic服务中的提权漏洞(CVE-2021-36948)。此外,研究人员已经发现主动利用CVE-2021-36948的攻击活动。


原文链接:

https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2021-patch-tuesday-fixes-3-zero-days-44-flaws/


5、Kaspersky发布2021年Q2垃圾邮件和钓鱼活动的报告


Kaspersky发布2021年Q2垃圾邮件和钓鱼活动的报告.jpg


Kaspersky发布了有关2021年Q2垃圾邮件和钓鱼活动的分析报告。2021年Q2,企业账户仍然是攻击者的主要目标之一。为了增加钓鱼邮件中链接的可信度,攻击者伪装称来自云服务的邮件,例如Microsoft Teams会议的通知等。垃圾邮件数量的占比在3月份触底(45.10%)后,在4月份小幅上升(45.29%),到6月(48.03%)与2020年Q4相当。垃圾邮件来源最多的国家为俄罗斯(26.07%),其次是德国(13.97%)和美国(11.24%)。最常见的恶意附件是Badun家族(7.09%)。


原文链接:

https://securelist.com/spam-and-phishing-in-q2-2021/103548/