信息安全周报-2021年第33周
发布时间 2021-08-23>本周安全态势综述
2021年08月09日至08月15日共收录安全漏洞58个,值得关注的是Microsoft Dynamics CVE-2021-36946跨站脚本漏洞;SAP Business One任意文件上传代码执行漏洞;SapphireIMS命令注入漏洞;Adobe Connect CVE-2021-36061安全绕过漏洞;Apache ServiceComb Service-Center CVE-2021-21501路径遍历漏洞。
本周值得关注的网络安全事件是研究人员发现利用Exchange中漏洞ProxyShell的攻击活动;研究团队发现利用Arcadyan固件中漏洞安装Mirai的活动;RansomEXX团伙声称已窃取奢侈品牌Zegna超过20GB数据;微软周二安全更新,修复包括3个0day在内的44个漏洞;Kaspersky发布2021年Q2垃圾邮件和钓鱼活动的报告。
根据以上综述,本周安全威胁为中。
>重要安全漏洞列表
1.Microsoft Dynamics CVE-2021-36946跨站脚本漏洞
Microsoft Dynamics存在跨站脚本漏洞,允许远程攻击者利用漏洞注入恶意脚本或HTML代码,当恶意数据被查看时,可获取敏感信息或劫持用户会话。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36946
2.SAP Business One任意文件上传代码执行漏洞
SAP Business One存在任意文件上传漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=582222806
3.SapphireIMS命令注入漏洞
SapphireIMS存在硬编码和输入验证漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可绕过安全限制,执行任意命令。
https://www.sapphireims.com/patches/
4.Adobe Connect CVE-2021-36061安全绕过漏洞
Adobe Connect存在安全绕过漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可未授权访问应用。
https://helpx.adobe.com/security/products/connect/apsb21-66.html
5.Apache ServiceComb Service-Center CVE-2021-21501路径遍历漏洞
Apache ServiceComb Service-Center存在配置错误漏洞,允许远程攻击者利用漏洞提交特殊的请求,可进行目录遍历攻击,获取敏感信息。
https://lists.apache.org/thread.html/r337be65e504eac52a12e89d7de40345e5d335deee9dd7288f7f59b81%40%3Cdev.servicecomb.apache.org%3E
>重要安全事件综述
1、研究人员发现利用Exchange中漏洞ProxyShell的攻击活动
2021 Black Hat大会上统称为ProxyShell的3个漏洞的细节公开后,研究人员发现了积极利用该漏洞的活动。ProxyShell包括ACL绕过漏洞(CVE-2021-34473)、 Exchange PowerShell后端的提权漏洞(CVE-2021-34523)和任意文件写入导致的RCE漏洞(CVE-2021-31207)。这些漏洞可以通过IIS中的端口443上运行的Microsoft Exchange客户端访问服务(CAS)远程利用,结合使用可进行未经身份验证的远程代码执行。
原文链接:
https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/
2、研究团队发现利用Arcadyan固件中漏洞安装Mirai的活动
瞻博网络的研究团队在近期发现了利用Arcadyan固件中漏洞的攻击活动。该漏洞是路径遍历漏洞,追踪为CVE-2021-20090,评分为9.9。存在于使用Arcadyan固件的路由器的web界面上,允许未经身份验证的远程攻击者绕过身份验证,影响了数十种型号的数百万台路由器。自上周四以来,研究人员在野发现了利用此漏洞的攻击活动,旨在接管目标设备并安装僵尸网络Mirai的payload。
原文链接:
https://www.bleepingcomputer.com/news/security/actively-exploited-bug-bypasses-authentication-on-millions-of-routers/
3、RansomEXX团伙声称已窃取奢侈品牌Zegna超过20GB数据
勒索团伙RansomEXX近期声称已窃取奢侈品牌Zegna超过20GB数据。Zegna是意大利最著名的奢侈时装品牌之一,是全球收入最高的男装品牌。RansomEXX称已从该公司窃取了20.74GB的数据,并发布了43个文件(42个500MB的文件和1个239.54MB的文件)作为样本。近期,RansomEXX团伙曾感染了意大利拉齐奥大区的系统,并攻击了中国台湾的计算机硬件制造商技嘉(GIGABYTE)。
原文链接:
https://securityaffairs.co/wordpress/120898/data-breach/ransomexx-ransomware-zegna.html
4、微软周二安全更新,修复包括3个0day在内的44个漏洞
微软发布2021年8月的周二安全更新,总计修复了44个漏洞。其中包括13个远程代码执行漏洞、8个信息泄露漏洞、2个拒绝服务漏洞和4个欺骗漏洞。此次修复的3个0day为Windows Print Spooler中的远程代码执行漏洞(CVE-2021-36936)、 Windows LSA中的欺骗漏洞(CVE-2021-36942)以及Windows Update Medic服务中的提权漏洞(CVE-2021-36948)。此外,研究人员已经发现主动利用CVE-2021-36948的攻击活动。
原文链接:
https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2021-patch-tuesday-fixes-3-zero-days-44-flaws/
5、Kaspersky发布2021年Q2垃圾邮件和钓鱼活动的报告
Kaspersky发布了有关2021年Q2垃圾邮件和钓鱼活动的分析报告。2021年Q2,企业账户仍然是攻击者的主要目标之一。为了增加钓鱼邮件中链接的可信度,攻击者伪装称来自云服务的邮件,例如Microsoft Teams会议的通知等。垃圾邮件数量的占比在3月份触底(45.10%)后,在4月份小幅上升(45.29%),到6月(48.03%)与2020年Q4相当。垃圾邮件来源最多的国家为俄罗斯(26.07%),其次是德国(13.97%)和美国(11.24%)。最常见的恶意附件是Badun家族(7.09%)。
原文链接:
https://securelist.com/spam-and-phishing-in-q2-2021/103548/