《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 安全周報(bào)2021年第46周

安全周報(bào)2021年第46周

2021-11-15
來(lái)源:維他命安全
關(guān)鍵詞: 安全周報(bào)

  本周安全態(tài)勢(shì)綜述

  本周共收錄安全漏洞58個(gè),值得關(guān)注的是Adobe RoboHelp Server目錄遍歷代碼執(zhí)行漏洞;ServiceTonic Helpdesk software未授權(quán)訪問(wèn)漏洞;Microsoft Windows Active Directory CVE-2021-42278權(quán)限提升漏洞;Microsoft Windows Remote Desktop Client代碼執(zhí)行漏洞;Siemens SIMATIC PCS 7目錄遍歷漏洞。

  本周值得關(guān)注的網(wǎng)絡(luò)安全事件是研究人員發(fā)現(xiàn)冒充安全公司Proofpoint的釣魚(yú)活動(dòng);統(tǒng)稱為NUCLEUS:13的多個(gè)漏洞影響西門(mén)子RTOS;BusyBox中14個(gè)新漏洞影響數(shù)百萬(wàn)基于Unix的設(shè)備;微軟發(fā)布11月更新,修復(fù)6個(gè)0day在內(nèi)的55個(gè)漏洞;ESET發(fā)現(xiàn)Lazarus利用盜版的IDA Pro分發(fā)惡意軟件。

  根據(jù)以上綜述,本周安全威脅為中。

  重要安全漏洞列表

  1. Adobe RoboHelp Server目錄遍歷代碼執(zhí)行漏洞

  Adobe RoboHelp Server存在目錄遍歷漏洞,允許遠(yuǎn)程攻擊者可以利用漏洞提交特殊的請(qǐng)求,可以應(yīng)用程序上下文執(zhí)行任意代碼。

  https://www.zerodayinitiative.com/advisories/ZDI-21-1305/

  2. ServiceTonic Helpdesk software未授權(quán)訪問(wèn)漏洞

  ServiceTonic Helpdesk software存在授權(quán)機(jī)制漏洞,允許遠(yuǎn)程攻擊者可以利用漏洞提交特殊的請(qǐng)求,可不使用密碼未授權(quán)訪問(wèn)系統(tǒng)。

  https://www.srlabs.de/bites/chaining-three-zero-day-exploits-in-itsm-software-servicetonic-for-remote-code-execution

  3. Microsoft Windows Active Directory CVE-2021-42278權(quán)限提升漏洞

  Microsoft Windows Active Directory存在安全漏洞,允許遠(yuǎn)程攻擊者可以利用漏洞提交特殊的請(qǐng)求,可以提升特權(quán)。

  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42278

  4. Microsoft Windows Remote Desktop Client代碼執(zhí)行漏洞

  Microsoft Windows Remote Desktop Client存在未明安全漏洞,允許遠(yuǎn)程攻擊者可以利用漏洞提交特殊的請(qǐng)求,可以系統(tǒng)上下文執(zhí)行任意代碼。

  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38666

  5. Siemens SIMATIC PCS 7目錄遍歷漏洞

  Siemens SIMATIC PCS 7存在目錄遍歷漏洞,允許遠(yuǎn)程攻擊者可以利用漏洞提交特殊的請(qǐng)求,可以應(yīng)用程序上下文執(zhí)行任意代碼。

  https://cert-portal.siemens.com/productcert/pdf/ssa-840188.pdf

  重要安全事件綜述

  1、研究人員發(fā)現(xiàn)冒充安全公司Proofpoint的釣魚(yú)活動(dòng)

  Armorblox的研究團(tuán)隊(duì)于11月4日披露了冒充網(wǎng)絡(luò)安全公司Proofpoint的釣魚(yú)活動(dòng)。這些釣魚(yú)郵件的主題為“Re:Payoff Request”,聲稱包含一份通過(guò)Proofpoint發(fā)送的抵押貸款相關(guān)文件,旨在竊取目標(biāo)的Microsoft Office 365和Google Gmail憑據(jù)。該郵件是從被盜的個(gè)人帳戶發(fā)送的,發(fā)件人的域名域?yàn)椤皊dis34[.]fr”,這是法國(guó)南部的一個(gè)消防救援部門(mén),而釣魚(yú)頁(yè)面托管在greenleafproperties[.]co[.]uk域。

  原文鏈接:

  https://www.armorblox.com/blog/proofpoint-credential-phishing/

  2、統(tǒng)稱為NUCLEUS:13的多個(gè)漏洞影響西門(mén)子RTOS

  Forescout和Medigate的研究人員在11月9日披露了Nucleus中13個(gè)漏洞的細(xì)節(jié)。Nucleus是西門(mén)子的實(shí)時(shí)操作系統(tǒng)(RTOS),通常運(yùn)行在醫(yī)療設(shè)備、汽車(chē)、智能手機(jī)、物聯(lián)網(wǎng)設(shè)備、工業(yè)plc等設(shè)備的片上系統(tǒng)(SoC)。這些漏洞統(tǒng)稱為NUCLEUS:13,影響了Nucleus TCP/IP堆棧。其中,最嚴(yán)重的是影響了FTP服務(wù)器組件的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-31886),CVSS評(píng)分為9.8,是由于對(duì)USER命令長(zhǎng)度的驗(yàn)證不正確導(dǎo)致的。

  原文鏈接:

  https://therecord.media/nucleus13-vulnerabilities-impact-siemens-medical-industrial-equipment/

  3、BusyBox中14個(gè)新漏洞影響數(shù)百萬(wàn)基于Unix的設(shè)備

  軟件開(kāi)發(fā)公司JFrog和安全公司Claroty在11月9日聯(lián)合披露了BusyBox中14個(gè)漏洞的細(xì)節(jié)。BusyBox被稱為嵌入式Linux的“瑞士軍刀”,可將各種常見(jiàn)的Unix應(yīng)用或小程序(例如cp、ls、grep)組合成一個(gè)可執(zhí)行文件。這些漏洞存在于BusyBox 1.16到1.33.1的多個(gè)版本,影響了數(shù)百萬(wàn)基于Unix的設(shè)備。其中較為嚴(yán)重的是awk中的DoS漏洞CVE-2021-42383、CVE-2021-42384和CVE-2021-42385等。

  原文鏈接:

  https://securityaffairs.co/wordpress/124429/hacking/busybox-vulnerabilities.html

  4、微軟發(fā)布11月更新,修復(fù)6個(gè)0day在內(nèi)的55個(gè)漏洞

  微軟在11月9日發(fā)布了本月的周二補(bǔ)丁,總計(jì)修復(fù)了55個(gè)漏洞。此次修復(fù)了6個(gè)0 day,包括Excel中安全功能繞過(guò)漏洞(CVE-2021-42292)、Exchange Server中RCE(CVE-2021-42321),RDP中信息泄露漏洞(CVE-2021-38631和CVE-2021-41371),以及3D中查看器RCE(CVE-2021-43208和CVE-2021-43209)。其中,CVE-2021-42292和CVE-2021-42321已被用于惡意攻擊活動(dòng)。

  原文鏈接:

  https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2021-patch-tuesday-fixes-6-zero-days-55-flaws/

  5、ESET發(fā)現(xiàn)Lazarus利用盜版的IDA Pro分發(fā)惡意軟件

  ESET團(tuán)隊(duì)于11月10日發(fā)現(xiàn)朝鮮黑客團(tuán)伙L(fēng)azarus利用盜版IDA Pro攻擊安全研究人員的活動(dòng)。研究人員通常使用逆向工程應(yīng)用IDA Pro來(lái)分析漏洞和惡意軟件,而此次發(fā)現(xiàn)的IDA Pro 7.5版本包含了兩個(gè)名為idahelp.dll和win_fw.dll的惡意DLL。其中,win_fw.dll將在Windows任務(wù)調(diào)度程序中創(chuàng)建一個(gè)新任務(wù),該任務(wù)將啟動(dòng)idahelper.dll,然后idahelper.dll將連接到devguardmap[.]org網(wǎng)站并下載遠(yuǎn)程訪問(wèn)木馬NukeSped的payload。

  原文鏈接:  

https://www.bleepingcomputer.com/news/security/lazarus-hackers-target-researchers-with-trojanized-ida-pro/




電子技術(shù)圖片.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。

相關(guān)內(nèi)容