《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 安全周報2021年第46周

安全周報2021年第46周

2021-11-15
來源:維他命安全
關鍵詞: 安全周報

  本周安全態(tài)勢綜述

  本周共收錄安全漏洞58個,值得關注的是Adobe RoboHelp Server目錄遍歷代碼執(zhí)行漏洞;ServiceTonic Helpdesk software未授權訪問漏洞;Microsoft Windows Active Directory CVE-2021-42278權限提升漏洞;Microsoft Windows Remote Desktop Client代碼執(zhí)行漏洞;Siemens SIMATIC PCS 7目錄遍歷漏洞。

  本周值得關注的網(wǎng)絡安全事件是研究人員發(fā)現(xiàn)冒充安全公司Proofpoint的釣魚活動;統(tǒng)稱為NUCLEUS:13的多個漏洞影響西門子RTOS;BusyBox中14個新漏洞影響數(shù)百萬基于Unix的設備;微軟發(fā)布11月更新,修復6個0day在內的55個漏洞;ESET發(fā)現(xiàn)Lazarus利用盜版的IDA Pro分發(fā)惡意軟件。

  根據(jù)以上綜述,本周安全威脅為中。

  重要安全漏洞列表

  1. Adobe RoboHelp Server目錄遍歷代碼執(zhí)行漏洞

  Adobe RoboHelp Server存在目錄遍歷漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執(zhí)行任意代碼。

  https://www.zerodayinitiative.com/advisories/ZDI-21-1305/

  2. ServiceTonic Helpdesk software未授權訪問漏洞

  ServiceTonic Helpdesk software存在授權機制漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可不使用密碼未授權訪問系統(tǒng)。

  https://www.srlabs.de/bites/chaining-three-zero-day-exploits-in-itsm-software-servicetonic-for-remote-code-execution

  3. Microsoft Windows Active Directory CVE-2021-42278權限提升漏洞

  Microsoft Windows Active Directory存在安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以提升特權。

  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42278

  4. Microsoft Windows Remote Desktop Client代碼執(zhí)行漏洞

  Microsoft Windows Remote Desktop Client存在未明安全漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以系統(tǒng)上下文執(zhí)行任意代碼。

  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38666

  5. Siemens SIMATIC PCS 7目錄遍歷漏洞

  Siemens SIMATIC PCS 7存在目錄遍歷漏洞,允許遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執(zhí)行任意代碼。

  https://cert-portal.siemens.com/productcert/pdf/ssa-840188.pdf

  重要安全事件綜述

  1、研究人員發(fā)現(xiàn)冒充安全公司Proofpoint的釣魚活動

  Armorblox的研究團隊于11月4日披露了冒充網(wǎng)絡安全公司Proofpoint的釣魚活動。這些釣魚郵件的主題為“Re:Payoff Request”,聲稱包含一份通過Proofpoint發(fā)送的抵押貸款相關文件,旨在竊取目標的Microsoft Office 365和Google Gmail憑據(jù)。該郵件是從被盜的個人帳戶發(fā)送的,發(fā)件人的域名域為“sdis34[.]fr”,這是法國南部的一個消防救援部門,而釣魚頁面托管在greenleafproperties[.]co[.]uk域。

  原文鏈接:

  https://www.armorblox.com/blog/proofpoint-credential-phishing/

  2、統(tǒng)稱為NUCLEUS:13的多個漏洞影響西門子RTOS

  Forescout和Medigate的研究人員在11月9日披露了Nucleus中13個漏洞的細節(jié)。Nucleus是西門子的實時操作系統(tǒng)(RTOS),通常運行在醫(yī)療設備、汽車、智能手機、物聯(lián)網(wǎng)設備、工業(yè)plc等設備的片上系統(tǒng)(SoC)。這些漏洞統(tǒng)稱為NUCLEUS:13,影響了Nucleus TCP/IP堆棧。其中,最嚴重的是影響了FTP服務器組件的遠程代碼執(zhí)行漏洞(CVE-2021-31886),CVSS評分為9.8,是由于對USER命令長度的驗證不正確導致的。

  原文鏈接:

  https://therecord.media/nucleus13-vulnerabilities-impact-siemens-medical-industrial-equipment/

  3、BusyBox中14個新漏洞影響數(shù)百萬基于Unix的設備

  軟件開發(fā)公司JFrog和安全公司Claroty在11月9日聯(lián)合披露了BusyBox中14個漏洞的細節(jié)。BusyBox被稱為嵌入式Linux的“瑞士軍刀”,可將各種常見的Unix應用或小程序(例如cp、ls、grep)組合成一個可執(zhí)行文件。這些漏洞存在于BusyBox 1.16到1.33.1的多個版本,影響了數(shù)百萬基于Unix的設備。其中較為嚴重的是awk中的DoS漏洞CVE-2021-42383、CVE-2021-42384和CVE-2021-42385等。

  原文鏈接:

  https://securityaffairs.co/wordpress/124429/hacking/busybox-vulnerabilities.html

  4、微軟發(fā)布11月更新,修復6個0day在內的55個漏洞

  微軟在11月9日發(fā)布了本月的周二補丁,總計修復了55個漏洞。此次修復了6個0 day,包括Excel中安全功能繞過漏洞(CVE-2021-42292)、Exchange Server中RCE(CVE-2021-42321),RDP中信息泄露漏洞(CVE-2021-38631和CVE-2021-41371),以及3D中查看器RCE(CVE-2021-43208和CVE-2021-43209)。其中,CVE-2021-42292和CVE-2021-42321已被用于惡意攻擊活動。

  原文鏈接:

  https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2021-patch-tuesday-fixes-6-zero-days-55-flaws/

  5、ESET發(fā)現(xiàn)Lazarus利用盜版的IDA Pro分發(fā)惡意軟件

  ESET團隊于11月10日發(fā)現(xiàn)朝鮮黑客團伙Lazarus利用盜版IDA Pro攻擊安全研究人員的活動。研究人員通常使用逆向工程應用IDA Pro來分析漏洞和惡意軟件,而此次發(fā)現(xiàn)的IDA Pro 7.5版本包含了兩個名為idahelp.dll和win_fw.dll的惡意DLL。其中,win_fw.dll將在Windows任務調度程序中創(chuàng)建一個新任務,該任務將啟動idahelper.dll,然后idahelper.dll將連接到devguardmap[.]org網(wǎng)站并下載遠程訪問木馬NukeSped的payload。

  原文鏈接:  

https://www.bleepingcomputer.com/news/security/lazarus-hackers-target-researchers-with-trojanized-ida-pro/




電子技術圖片.png


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。