信息安全周报-2021年第35周

发布时间 2021-08-30

>本周安全态势综述

2021年08月23日至08月29日共收录安全漏洞60个,值得关注的是FlatCore-CMS upload addon插件代码执行漏;NASCENT RemKon Device Manager assets/index.php任意代码上传漏洞;Teamviewer TVS解析内存破坏代码执行漏洞;RaspAP raspap-webgui特权提升漏洞;SolarWinds Web Help Desk referrer伪造访问限制绕过漏洞。


本周值得关注的网络安全事件是新加坡房地产公司OrangeTee遭到ALTDOS的勒索攻击;Huntress在1900台Exchange检测到140多种Web shell;Razer Synapse中的本地提权0day影响超过1亿用户;SAM发现Mirai利用Realtek SDK中漏洞的攻击活动;OpenSSL发布安全更新,修复产品中的2个安全漏洞。


根据以上综述,本周安全威胁为中。


>重要安全漏洞列表


1.Google chrome V8 CVE-2021-30598类型混淆代码执行漏洞


FlatCore-CMS upload addon插件存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。


https://github.com/flatCore/flatCore-CMS/issues/52


2.NASCENT RemKon Device Manager assets/index.php任意代码上传漏洞


NASCENT RemKon Device Manager assets/index.php图像上传功能存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可上传任意文件并以应用程序上下文执行任意代码。


https://www.blacklanternsecurity.com/2021-08-23-Nascent-RemKon-CVEs/


3.Teamviewer TVS解析内存破坏代码执行漏洞


Teamviewer TVS解析存在内存破坏漏洞,允许远程攻击者利用漏洞提交特殊的文件请求,诱使用户解析,可使应用程序崩溃或以应用程序上下文执行任意代码。


https://www.zerodayinitiative.com/advisories/ZDI-21-1003/


4.RaspAP raspap-webgui特权提升漏洞


RaspAP raspap-webgui存在不安全的sudoers权限漏洞,允许本地攻击者可以利用漏洞提交特殊的请求,获得ROOT权限。


https://github.com/RaspAP/raspap-webgui/blob/fabc48c7daae4013b9888f266332e510b196a062/installers/raspap.sudoers


5.SolarWinds Web Help Desk referrer伪造访问限制绕过漏洞


SolarWinds Web Help Desk referrer伪造存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,可绕过限制未授权访问。


https://www.solarwinds.com/trust-center/security-advisories/cve-2021-32076


 >重要安全事件综述


1、新加坡房地产公司OrangeTee遭到ALTDOS的勒索攻击


新加坡房地产公司OrangeTee遭到ALTDOS的勒索攻击.jpg


8月6日,新加坡房地产公司OrangeTee Group在其官网上发布声明称其遭到了攻击。8月12日,黑客团伙ALTDOS声称它们自2021年6月以来,一直在窃取该公司的数据,现已获得了来自ACSystem、NewOrangeTee、OT_Analytics、OT_Leave和ProjInfoListing的969个数据库。同日,OrangeTee公司表示其不会支付赎金。


原文链接:

https://www.databreaches.net/singapore-real-estate-firm-breached-by-altdos/


2、Huntress在1900台Exchange检测到140多种Web shell


Huntress在1900台Exchange检测到140多种Web shell.jpg


上周五,安全公司Huntress Labs称近2000台Microsoft Exchange邮件服务器在过去几天内遭到黑客攻击。ProxyShell是3个漏洞CVE-2021-34473、CVE-2021-34523和CVE-2021-31207的统称。研究人员表示,在ProxyShell概念验证代码发布后不久出现了相关扫描活动,直到上周末变成了实际攻击。此外,已被入侵的1900多台Exchange服务器涉及到的组织包括建筑制造商、海鲜加工厂、工业机械公司、汽车维修店和小型机场等。


原文链接:

https://therecord.media/almost-2000-exchange-servers-hacked-using-proxyshell-exploit/


3、Razer Synapse中的本地提权0day影响超过1亿用户


Razer Synapse中的本地提权0day影响超过1亿用户.jpg


研究人员jonhat于2021年8月21日在Twitter上披露了Razer Synapse中的本地提权0day的细节。Razer是一家计算机外设制造商,声称其Razer Synapse已被全球超过1亿用户使用。这是一个本地提权(LPE)漏洞,将Razer设备插入Windows 10时,系统会自动下载并安装驱动程序和Razer Synapse,由于RazerInstaller.exe是通过SYSTEM权限的Windows进程启动的,因此其也获得了SYSTEM权限。之后在选择安装文件夹时,按下Shift并右键单击对话框,就可以打开SYSTEM权限的PowerShell窗口。


原文链接:

https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/


4、SAM发现Mirai利用Realtek SDK中漏洞的攻击活动


SAM发现Mirai利用Realtek SDK中漏洞的攻击活动.jpg


安全公司SAM Seamless于8月19日称其发现了僵尸网络Mirai利用Realtek SDK中漏洞的攻击活动。该漏洞为身份验证绕过漏洞,追踪为CVE-2021-20090,评分为9.8分,Realtek已于8月13日发布该漏洞的补丁程序。SAM表示,他们于8月18日在野发现了此次漏洞利用活动,攻击源于31.210.20[.]100,但攻击者的IP地址可能会随着时间而改变。


原文链接:

https://securingsam.com/realtek-vulnerabilities-weaponized/


5、OpenSSL发布安全更新,修复产品中的2个安全漏洞


OpenSSL.png


OpenSSL于8月24日发布安全更新,修复其产品中的2个安全漏洞。其中最为严重的是缓冲区溢出漏洞,追踪为CVE-2021-3711,攻击者利用其可导致应用程序崩溃。该漏洞与SM2加密数据的解密过程相关,可用来更改堆中的数据(即凭据)。此次修复的另一个漏洞追踪为CVE-2021-3712,攻击者可以利用该漏洞触发拒绝服务(DoS),还可能导致机密信息泄露,例如私钥或敏感明文。


原文链接:

https://securityaffairs.co/wordpress/121426/hacking/cve-2021-3711-openssl-flaws.html