本周安全態(tài)勢綜述
本周共收錄安全漏洞58個,值得關注的是Adobe RoboHelp Server目錄遍歷代碼執(zhí)行漏洞;ServiceTonic Helpdesk software未授權訪問漏洞;Microsoft Windows Active Directory CVE-2021-42278權限提升漏洞;Microsoft Windows Remote Desktop Client代碼執(zhí)行漏洞;Siemens SIMATIC PCS 7目錄遍歷漏洞。
本周值得關注的網(wǎng)絡安全事件是研究人員發(fā)現(xiàn)冒充安全公司Proofpoint的釣魚活動;統(tǒng)稱為NUCLEUS:13的多個漏洞影響西門子RTOS;BusyBox中14個新漏洞影響數(shù)百萬基于Unix的設備;微軟發(fā)布11月更新,修復6個0day在內的55個漏洞;ESET發(fā)現(xiàn)Lazarus利用盜版的IDA Pro分發(fā)惡意軟件。
根據(jù)以上綜述,本周安全威脅為中。
重要安全漏洞列表
1. Adobe RoboHelp Server目錄遍歷代碼執(zhí)行漏洞
Adobe RoboHelp Server存在目錄遍歷漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執(zhí)行任意代碼。
https://www.zerodayinitiative.com/advisories/ZDI-21-1305/
2. ServiceTonic Helpdesk software未授權訪問漏洞
ServiceTonic Helpdesk software存在授權機制漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可不使用密碼未授權訪問系統(tǒng)。
https://www.srlabs.de/bites/chaining-three-zero-day-exploits-in-itsm-software-servicetonic-for-remote-code-execution
3. Microsoft Windows Active Directory CVE-2021-42278權限提升漏洞
Microsoft Windows Active Directory存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以提升特權。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42278
4. Microsoft Windows Remote Desktop Client代碼執(zhí)行漏洞
Microsoft Windows Remote Desktop Client存在未明安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以系統(tǒng)上下文執(zhí)行任意代碼。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38666
5. Siemens SIMATIC PCS 7目錄遍歷漏洞
Siemens SIMATIC PCS 7存在目錄遍歷漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執(zhí)行任意代碼。
https://cert-portal.siemens.com/productcert/pdf/ssa-840188.pdf
重要安全事件綜述
1、研究人員發(fā)現(xiàn)冒充安全公司Proofpoint的釣魚活動
Armorblox的研究團隊于11月4日披露了冒充網(wǎng)絡安全公司Proofpoint的釣魚活動。這些釣魚郵件的主題為“Re:Payoff Request”,聲稱包含一份通過Proofpoint發(fā)送的抵押貸款相關文件,旨在竊取目標的Microsoft Office 365和Google Gmail憑據(jù)。該郵件是從被盜的個人帳戶發(fā)送的,發(fā)件人的域名域為“sdis34[.]fr”,這是法國南部的一個消防救援部門,而釣魚頁面托管在greenleafproperties[.]co[.]uk域。
原文鏈接:
https://www.armorblox.com/blog/proofpoint-credential-phishing/
2、統(tǒng)稱為NUCLEUS:13的多個漏洞影響西門子RTOS
Forescout和Medigate的研究人員在11月9日披露了Nucleus中13個漏洞的細節(jié)。Nucleus是西門子的實時操作系統(tǒng)(RTOS),通常運行在醫(yī)療設備、汽車、智能手機、物聯(lián)網(wǎng)設備、工業(yè)plc等設備的片上系統(tǒng)(SoC)。這些漏洞統(tǒng)稱為NUCLEUS:13,影響了Nucleus TCP/IP堆棧。其中,最嚴重的是影響了FTP服務器組件的遠程代碼執(zhí)行漏洞(CVE-2021-31886),CVSS評分為9.8,是由于對USER命令長度的驗證不正確導致的。
原文鏈接:
https://therecord.media/nucleus13-vulnerabilities-impact-siemens-medical-industrial-equipment/
3、BusyBox中14個新漏洞影響數(shù)百萬基于Unix的設備
軟件開發(fā)公司JFrog和安全公司Claroty在11月9日聯(lián)合披露了BusyBox中14個漏洞的細節(jié)。BusyBox被稱為嵌入式Linux的“瑞士軍刀”,可將各種常見的Unix應用或小程序(例如cp、ls、grep)組合成一個可執(zhí)行文件。這些漏洞存在于BusyBox 1.16到1.33.1的多個版本,影響了數(shù)百萬基于Unix的設備。其中較為嚴重的是awk中的DoS漏洞CVE-2021-42383、CVE-2021-42384和CVE-2021-42385等。
原文鏈接:
https://securityaffairs.co/wordpress/124429/hacking/busybox-vulnerabilities.html
4、微軟發(fā)布11月更新,修復6個0day在內的55個漏洞
微軟在11月9日發(fā)布了本月的周二補丁,總計修復了55個漏洞。此次修復了6個0 day,包括Excel中安全功能繞過漏洞(CVE-2021-42292)、Exchange Server中RCE(CVE-2021-42321),RDP中信息泄露漏洞(CVE-2021-38631和CVE-2021-41371),以及3D中查看器RCE(CVE-2021-43208和CVE-2021-43209)。其中,CVE-2021-42292和CVE-2021-42321已被用于惡意攻擊活動。
原文鏈接:
https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2021-patch-tuesday-fixes-6-zero-days-55-flaws/
5、ESET發(fā)現(xiàn)Lazarus利用盜版的IDA Pro分發(fā)惡意軟件
ESET團隊于11月10日發(fā)現(xiàn)朝鮮黑客團伙Lazarus利用盜版IDA Pro攻擊安全研究人員的活動。研究人員通常使用逆向工程應用IDA Pro來分析漏洞和惡意軟件,而此次發(fā)現(xiàn)的IDA Pro 7.5版本包含了兩個名為idahelp.dll和win_fw.dll的惡意DLL。其中,win_fw.dll將在Windows任務調度程序中創(chuàng)建一個新任務,該任務將啟動idahelper.dll,然后idahelper.dll將連接到devguardmap[.]org網(wǎng)站并下載遠程訪問木馬NukeSped的payload。
原文鏈接: