信息安全周报-2021年第49周
发布时间 2021-12-06>本周安全态势综述
本周共收录安全漏洞58个,值得关注的是Dell Emc Streaming Data Platform sql注入漏洞;EFM ipTIME C200 IP Camera任意命令执行漏洞;ohmyzsh rand-quote和hitokoto插件任意命令执行漏洞;Open Solutions For Education openSIS GetStuListFnc.php SQL注入漏洞;Sunnet eHRD访问控制代码执行漏洞。
本周值得关注的网络安全事件是TP-Link修复其Wi-Fi 6路由器中的代码执行漏洞;IEEE发布2022年及未来十年关键技术的预测报告;日本电器公司松下确认长达4个月之久数据泄露事件;暗网市场Cannazon遭到大规模DDoS攻击后永久关闭;Kaspersky披露APT37利用Chinotto攻击韩国的活动。
根据以上综述,本周安全威胁为中。
>重要安全漏洞列表
1. Dell Emc Streaming Data Platform sql注入漏洞
Dell Emc Streaming Data Platform存在sql注入漏洞,允许远程攻击者可以利用漏洞提交特殊的SQL请求,操作数据库,可获取敏感信息或执行任意代码。
https://www.dell.com/support/kbdoc/zh-cn/000193697/dsa-2021-205-dell-emc-streaming-data-platform-security-update-for-third-party-vulnerabilities
2. EFM ipTIME C200 IP Camera任意命令执行漏洞
EFM ipTIME C200 IP Camera与ipTIME NAS同步时存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。
http://iptime.com/iptime/?page_id=126&diffid=&dfsid=19&dftid=541
3. ohmyzsh rand-quote和hitokoto插件任意命令执行漏洞
ohmyzsh rand-quote和hitokoto插件存在安全漏洞,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。
https://github.com/ohmyzsh/ohmyzsh/commit/72928432
4. Open Solutions For Education openSIS GetStuListFnc.php SQL注入漏洞
Open Solutions For Education openSIS GetStuListFnc.php存在sql注入漏洞,允许远程攻击者可以利用漏洞提交特殊的SQL请求,操作数据库,可获取敏感信息或执行任意代码。
https://github.com/OS4ED/openSIS-Classic/issues/202
5. Sunnet eHRD访问控制代码执行漏洞
Sunnet eHRD未正确限制来自未授权角色的资源访问,允许远程攻击者可以利用漏洞提交特殊的请求,可以应用程序上下文执行任意代码。
https://www.twcert.org.tw/tw/cp-132-5354-0aac0-1.html
>重要安全事件综述
1、TP-Link修复其Wi-Fi 6路由器中的代码执行漏洞
Resecurity研究人员TP-Link的设备中存在远程代码执行漏洞。受影响设备的型号为TL-XVR1800L,是企业级AX1800双频千兆Wi-Fi 6无线VPN路由器。攻击者可利用该漏洞完全控制设备或窃取敏感数据,它可能还存在于同一系列的其他设备中。Resecurity在10月上旬发现了针对该设备的攻击活动,并于11月19日通知了TP-Link,TP-Link在第二天确认了该漏洞并承诺会在一周内发布补丁。
原文链接:
https://securityaffairs.co/wordpress/125016/hacking/0-day-tp-link-wi-fi-6.html
2、IEEE发布2022年及未来十年关键技术的预测报告
IEEE在近期发布了未来关键技术的预测报告。报告调查了来自美国、英国、中国、印度和巴西的350位CTO、CIO和IT总监,预测了2022年最重要的技术、来年受技术影响最大的行业以及未来十年的技术趋势。21%的受访者认为人工智能和机器学习将成为明年最重要的技术,其次为云计算(20%)和5G(17%);25%的人认为制造业会是2022年受技术影响最大的行业,其次为金融服务(19%)、医疗保健(16%)和能源(13%)行业。
原文链接:
https://transmitter.ieee.org/impact-of-technology-2022/
3、日本电器公司松下确认长达4个月之久数据泄露事件
日本跨国公司松下Panasonic在上周五发布声明,确认其部分数据已经泄露。攻击发生在6月22日,但直到11月11日才被发现。经过内部调查确定,攻击者已在这4个月中访问了服务器上的部分数据。该公司没有提供其它详细信息,但日本新闻网站Mainichi和NHK报道称,攻击者已经获得了公司技术、合作伙伴及公司员工等相关信息。早在2020年11月,松下印度分公司曾因网络攻击泄露了财务等相关信息。
原文链接:
https://www.bleepingcomputer.com/news/security/panasonic-discloses-data-breach-after-network-hack/
4、暗网市场Cannazon遭到大规模DDoS攻击后永久关闭
2021年11月23日,暗网市场Cannazon的管理员宣布将永久关闭该网站。据悉,该网站在11月初遭到了大规模DDoS攻击,管理员通过减少订单数量和关闭部分系统以缓解问题。但这在社区中引起了轰动,用户担心这是一场退出骗局。管理员在发布关闭通告时,对于这种处理方法表示歉意,称没有公开攻击活动是为了保护用户和社区,以防止供应商试图发动加密货币退出骗局。
原文链接:
https://www.bleepingcomputer.com/news/security/dark-web-market-cannazon-shuts-down-after-massive-ddos-attack/
5、Kaspersky披露APT37利用Chinotto攻击韩国的活动
Kaspersky在11月29日披露朝鲜黑客组织APT37(又称ScarCruft或Temp.Reaper)在近期的攻击活动。ScarCruft从2012年开始活跃,主要针对韩国的官方机构或公司。此次活动开始于2021年8月,初始感染媒介是鱼叉式钓鱼活动,之后利用IE浏览器中的两个漏洞在韩国的网站中安装自定义恶意软件BLUELIGHT,发起水坑攻击。活动还利用了恶意软件Chinotto,它具有针对PowerShell、Windows和Android的多个变体。
原文链接:
https://securelist.com/scarcruft-surveilling-north-korean-defectors-and-human-rights-activists/105074/