信息清静周报-2020年第43周

宣布时间 2020-10-26

> 本周清静态势综述


2020年10月19日至10月25日共收录清静误差82个,值得关注的是Adobe Illustrator内存破损CVE-2020-24412代码执行误差 ;Mozilla Firefox usersctp内存过失引用代码执行误差 ;Oracle Solaris CVE-2020-14871未明远程代码执行误差 ;HPE Intelligent Management Center UrlAccessController验证绕过误差 ;VMware ESXi OpenSLP内存过失引用代码执行误差 。


本周值得关注的网络清静事务是Hiscox宣布2020年度Cyber Readiness剖析报告 ;Discord修复其桌面应用中可导致远程代码执行的误差 ;Google宣布Chrome清静更新,修复已被使用的0day ;Rapid7披露10个针对七款浏览器应用的地点栏诱骗误差 ;Sophos发明LockBit可使用自动攻击工具来识别可疑目的 。


凭证以上综述,本周清静威胁为中 。


主要清静误差列表


1.Adobe Illustrator内存破损CVE-2020-24412代码执行误差


Adobe Illustrator保存内存破损误差,允许远程攻击者可以使用误差提交特殊的文件请求,诱使用户剖析,可使应用程序崩� ;蚩梢杂τ贸绦蛏舷挛闹葱许б獯� 。

https://helpx.adobe.com/security/products/illustrator/apsb20-53.html


2.Mozilla Firefox usersctp内存过失引用代码执行误差


Mozilla Firefox usersctp库保存释放后使用误差,允许远程攻击者使用误差提交特殊的WEB请求,诱使用户剖析,可使应用程序崩� ;蚩梢杂τ贸绦蛏舷挛闹葱许б獯� 。

https://www.mozilla.org/en-US/security/advisories/mfsa2020-45/


3.Oracle Solaris CVE-2020-14871未明远程代码执行误差


Oracle Solaris协议处置惩罚保存未明清静误差,允许远程攻击者使用误差提交特殊的请求,可以系统上下文执行恣意代码 。

https://www.oracle.com/security-alerts/cpuoct2020.html


4.HPE Intelligent Management Center UrlAccessController验证绕过误差


HPE Intelligent Management Center UrlAccessController保存验证绕过误差,允许远程攻击者使用误差提交特殊的请求,可以应用程序上下文执行恣意代码 。

https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=emr_na-hpesbnw04036en_us


5.VMware ESXi OpenSLP内存过失引用代码执行误差


VMware ESXi OpenSLP服务保存释放后使用误差,允许远程攻击者可以使用误差提交特殊的请求,可以应用程序上下文执行恣意代码 。

https://www.vmware.com/security/advisories/VMSA-2020-0023.html


> 主要清静事务综述


1、Hiscox宣布2020年度Cyber Readiness剖析报告


1.jpg


Hiscox宣布2020年度Cyber Readiness剖析报告,发明已往一年中全球网络损失增添了近六倍 。该报告显示,受影响公司的总损失为18亿美元,比去年的12亿美元增添了50% 。报告中有6%以上的受访者支付了赎金,损失总计为3.81亿美元 。据统计,恶意软件、勒索软件、企业电子邮件泄露和漫衍式拒绝服务(DDoS)仍然是最常用的攻击前言,而DDoS攻击也成了勒索软件攻击的另一种形式 。


原文链接:

https://www.hiscox.co.uk/sites/uk/files/documents/202006/Hiscox_Cyber_Readiness_Report_2020_UK.PDF


2、Discord修复其桌面应用中可导致远程代码执行的误差


2.jpg


Discord已修复桌面版应用程序中的一个要害误差,可导致远程代码执行(RCE)攻击 。该误差保存于Discon桌面应用程序使用的软件框架Electron中,其contextIsolation被设置为false,这允许应用程序外部的JavaScript代码影响内部代码,例如web页面外部的JavaScript代码使用node.js功效 。该误差被追踪为CVE-2020-15174,与其他两个误差团结使用可绕过导航限制并使用iframe XSS误差会见包括恶意代码的网页来执行RCE攻击 。


原文链接:

https://www.zdnet.com/article/discord-desktop-app-vulnerable-to-remote-code-execution-bug/


3、Google宣布Chrome清静更新,修复已被使用的0day


3.jpg


Google宣布了Chrome版本86.0.4240.111的清静更新,修复已被在野使用的0day 。该误差被追踪为CVE-2020-15999,是FreeType字体渲染库中的内存损坏误差 。谷歌Project Zero的研究职员发明了使用此FreeType误差举行的野外攻击,可是有关该误差的使用运动的详细信息尚未果真 。这是在已往一年来的第三个被在野使用的Chrome 0day,前两个是CVE-2019-13720(2019年10月)和CVE-2020-6418(2020年2月) 。


原文链接:

https://www.zdnet.com/article/google-releases-chrome-security-update-to-patch-actively-exploited-zero-day/


4、Rapid7披露10个针对七款浏览器应用的地点栏诱骗误差


4.jpg


网络清静公司Rapid7披露了10个针对七款浏览器应用的地点栏诱骗误差 。此次披露的误差划分为UC浏览器中的CVE-2020-7363和CVE-2020-7364、Opera Mini和Opera Touch中的CVE TBD-Opera、Yandex浏览器中的CVE-2020-7369、Bolt浏览器中的CVE-2020-7370、RITS浏览器中的CVE-2020-7371和Apple Safari中的CVE-2020-9987 。该问题于今年年头被发明,并于8月报告给制造商,现在大型厂商连忙举行了修复,而小型厂商仍无人剖析 。


原文链接:

https://www.zdnet.com/article/seven-mobile-browsers-vulnerable-to-address-bar-spoofing-attacks/


5、Sophos发明LockBit可使用自动攻击工具来识别可疑目的


5.jpg


Sophos宣布报告,称LockBit可使用自动攻击工具来识别可疑目的 。研究职员通太过析一年前泛起的样本,发明LockBit已经迅速成熟,并接纳了一些新的要领来绕过Windows用户帐户控制(UAC)来提升特权 。别的,LockBit可使用PowerShell和Windows的VBscript主机的重命名副本以及基于PowerShell渗透测试工具的剧本,来搜索包括有价值数据的系统,以攻击小型组织 。


原文链接:

https://news.sophos.com/en-us/2020/10/21/lockbit-attackers-uses-automated-attack-tools-to-identify-tasty-targets/